Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Entendiendo HTTP y FTP: Protocolos Clave para la Transferencia de Datos en la Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

Protocolo HTTP

El protocolo HTTP es un conjunto de reglas que permite el tráfico de información mediante HTML. Un ejemplo son las páginas web. Utiliza el puerto 80 y, en su versión más segura (HTTPS), utiliza el 443.

URL y URI

El URL (Localizador Uniforme de Recursos) es el que se encarga de buscar recursos en la red. El URI (Identificador Uniforme de Recursos) es una URL a la que se le añaden dos parámetros al final: la consulta y el fragmento.

Partes del URL

  • Esquema: Identifica el protocolo.
  • Usuario y password: Nombre y contraseña del usuario que tiene permiso para acceder al recurso, separados por dos puntos.
  • Máquina: IP o dominio donde está el recurso.
  • Puerto: Indica el puerto de escucha de la máquina.
  • Directorio: Ruta hasta el recurso
... Continuar leyendo "Entendiendo HTTP y FTP: Protocolos Clave para la Transferencia de Datos en la Web" »

Conceptos Clave en Redes de Computadoras: Cliente-Servidor, DNS, IP y Active Directory

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

Conceptos Clave en Redes de Computadoras

Las redes de computadoras son sistemas que mantienen a dos o más equipos unidos a través de algún medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes recursos hardware y software.

Componentes Principales de una Red

  • Clientes: Equipos configurados con sistemas operativos monopuesto, que se conectan y validan al servidor para poder empezar a trabajar en la red.
  • Servidores: Equipos configurados con sistemas operativos de red que proporcionan recursos a los clientes. El software de red del cliente permite que estos recursos estén disponibles para los equipos clientes. La red y el sistema operativo del cliente están coordinados de forma que todos los elementos
... Continuar leyendo "Conceptos Clave en Redes de Computadoras: Cliente-Servidor, DNS, IP y Active Directory" »

Discos duros y memoria RAM: características, tipos y rendimiento en ordenadores

Clasificado en Informática

Escrito el en español con un tamaño de 2,8 KB

Discos duros

Los discos duros son la unidad de almacenamiento principal y permanente del ordenador, clasificados como memoria secundaria.

Estructura física

Están compuestos por platos de aluminio recubiertos de material magnético que giran sobre un eje. Las cabezas de lectura/escritura se desplazan mediante un brazo mecánico para acceder a los datos.

Organización de datos

Se estructuran en pistas (anillos concéntricos), sectores (unidades mínimas de información, normalmente de 512 B) y clústeres (conjuntos de sectores).

Características clave

  • Velocidad de rotación: Se mide en RPM; a mayor velocidad, mejor transferencia de datos pero más calor y ruido.
  • Tiempo de acceso: Es el tiempo que tarda la cabeza en encontrar los datos; un factor crítico
... Continuar leyendo "Discos duros y memoria RAM: características, tipos y rendimiento en ordenadores" »

Infraestructura Global de AWS: Regiones, Zonas de Disponibilidad y Puntos de Presencia

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Regiones de AWS

Una Región de AWS es una zona geográfica físicamente separada. Son independientes y cada una proporciona niveles plenos de redundancia y conectividad a la red, esencialmente aisladas de otras regiones. Una Región siempre consta de dos o más Zonas de Disponibilidad (AZs). Para la comunicación entre regiones, se utiliza la infraestructura de red troncal de AWS, que es privada y de alta velocidad. Es importante recordar que usted (el usuario) controla la replicación de datos entre regiones; esta replicación no es automática.

Zonas de Disponibilidad (AZ)

Una Zona de Disponibilidad (AZ) es una partición completamente aislada dentro de una Región de AWS, y cada Región cuenta con varias de ellas. Las AZs están diseñadas... Continuar leyendo "Infraestructura Global de AWS: Regiones, Zonas de Disponibilidad y Puntos de Presencia" »

Automatización Industrial: Sensores, Actuadores y Controladores Lógicos Programables (PLC)

Clasificado en Informática

Escrito el en español con un tamaño de 4,41 KB

Automatización Industrial: Sensores, Actuadores y PLCs

Instrumentación: Sensores

Los sensores indican lo que sucede en el proceso en un momento determinado, enviando una señal para ejecutar una tarea.

Actuadores

Dispositivo capaz de transformar energía hidráulica, neumática o eléctrica en la activación de un proceso para generar un efecto sobre un proceso automatizado.


Entradas

Reciben señales de dispositivos externos, permitiendo al sistema monitorear las condiciones del entorno. Estas señales son procesadas por la CPU del PC.

  • Digitales: Señales binarias (1 o 0).
  • Analógicas: Señales continuas que representan valores de tensión o corriente en un rango específico. Utilizan un conversor analógico-digital para codificar las señales en
... Continuar leyendo "Automatización Industrial: Sensores, Actuadores y Controladores Lógicos Programables (PLC)" »

Seguridad Informática: Delitos, Ataques y Criptografía

Clasificado en Informática

Escrito el en español con un tamaño de 3,05 KB

Delitos Tecnológicos

Clasificación de los delitos tecnológicos según la Brigada de Investigación Tecnológica, la Unidad de la Policía Nacional destinada a responder a los retos que plantean las nuevas formas de delincuencia:

  • Sabotaje informático: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.
  • Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.

Fases de Ataques Informáticos

  1. Descubrimiento de los sistemas que componen la red en la que se halla el objetivo.
  2. Exploración de las vulnerabilidades de los sistemas de la red.
  3. Explotación de las vulnerabilidades detectadas.
... Continuar leyendo "Seguridad Informática: Delitos, Ataques y Criptografía" »

Conceptos Clave de Redes e Internet: Navegadores, Accesibilidad y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 4,56 KB

Navegadores Web: Tu Puerta de Acceso a Internet

Un navegador de internet (o explorador web) es un software o aplicación que permite a los usuarios acceder, visualizar e interactuar con información en la World Wide Web. Su utilidad principal se puede resumir en los siguientes puntos:

  • Acceso a la información: Permite acceder a sitios web para leer noticias, buscar información o consultar recursos en línea.
  • Interacción: Habilita la interacción con servicios en línea como redes sociales, correos electrónicos, comercio electrónico y streaming.
  • Descarga de archivos: Permite descargar documentos, imágenes y videos.
  • Seguridad: Los navegadores modernos incluyen funciones para proteger al usuario de sitios web maliciosos, proporcionando navegación
... Continuar leyendo "Conceptos Clave de Redes e Internet: Navegadores, Accesibilidad y Protocolos" »

Dominio de Movimientos y Control de Seguridad en Robótica Industrial

Clasificado en Informática

Escrito el en español con un tamaño de 2,94 KB

Conceptos Fundamentales en la Programación y Control de Robots

Movimientos Específicos del Robot: MoveL vs. MoveP

8) ¿Cuándo se utiliza normalmente MoveL?

Se utiliza MoveL cuando el robot tiene que recoger o colocar un artículo y la ruta del path (trayectoria) es importante. Por ejemplo: para colocar un artículo en línea recta o para levantarlo y quitarlo de una superficie.

9) ¿En qué se diferencia el MoveP del MoveL?

Con MoveP, el path se mueve a una velocidad constante, lo que es particularmente útil en programas de robots para soldaduras o para la aplicación de pegamento con el fin de asegurar una distribución homogénea. Al mantener una velocidad constante, el path no puede realizar cambios bruscos de dirección en ángulos cerrados,... Continuar leyendo "Dominio de Movimientos y Control de Seguridad en Robótica Industrial" »

Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 2,18 KB

El SO se puede explotar de DOS formas : A)Proceso por lotes:El desarrollo es el siguiente: en primer lugar se carga el soporte de almacenamiento externo con los datos a procesar. A continuación, se introducen los datos en el ordenador. Procesada la información, los resultados se vuelven a cargar en otro soporte de almacenamiento externo. B)Procesos en tiempo real: Este tipo de explotación del ordenador es similar al anterior. La diferencia está en que el usuario que introduce los datos es el que suele lanzar el programa para ejecutar los datos introducidos y el que obtiene la información procesada.

Los SO monousuario son : DOS, IBM-DOS, DR-DOS... y las versiones 3.0, 3.1, 3.11, 95, 98, Me, NT 4.0 Workstation, 2000 Profesional, XP Home... Continuar leyendo "Sistemas Operativos" »

Sistema operativo

Clasificado en Informática

Escrito el en español con un tamaño de 4,87 KB

SO es el SW Basico del ordenador, es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es responsable degestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.

Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que sólo puede ser ocupado por un único usuario en un determinado tiempo. Ejemplo de sistemas monousuario son las versiones domésticas deWindows.

Multiusuario En general se le llama multiusuario a la característica de un sistema operativo o programa que permite proveer servicio y procesamiento a múltiples

... Continuar leyendo "Sistema operativo" »