Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Subniveles MAC y LLC, Modelo TCP/IP y Protocolos de Aplicación: Fundamentos y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 5,16 KB

Subniveles MAC y LLC: Control de Acceso y Enlace Lógico

Subnivel MAC (Control de Acceso al Medio)

  • Función principal: Controlar el acceso al medio físico de transmisión.
  • Opera en el nivel más cercano al hardware (capa física).
  • Proporciona independencia a los niveles superiores para el transporte de datos.
  • Sus responsabilidades incluyen: empaquetar, desempaquetar y controlar el acceso al medio, determinando cómo se intercambian los datos.
  • Su funcionamiento depende de la topología de red utilizada.
  • La gestión puede ser:
    • Distribuida: Los nodos deciden quién transmite la información.
    • Centralizada: Un nodo controla la transmisión de datos, mientras que otros nodos envían la información.

Subnivel LLC (Control de Enlace Lógico)

  • Función principal:
... Continuar leyendo "Subniveles MAC y LLC, Modelo TCP/IP y Protocolos de Aplicación: Fundamentos y Funcionamiento" »

Conceptos Clave en Tecnología Audiovisual y Redes Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 4,43 KB

Conectores y Cables Digitales

SPDIF

Conector RCA para audio estéreo. Soporta frecuencias de muestreo de 44.1 kHz y 48 kHz, con una resolución máxima de 24 bits. Utiliza cable coaxial.

TOSLINK

Conector óptico. Capacidad de 48 kHz en estéreo, 24 bits.

ADAT

Formato para transmisión de 8 canales de audio digital.

AES/EBU

Conector XLR para señales estéreo. Soporta hasta 92 kHz, incluyendo Word Clock. Longitud máxima de cable: 100 metros.

MADI

Utiliza cable coaxial BNC. Longitud máxima de 100 metros. Permite el envío de 64 canales con sincronía AES/EBU.

Definiciones y Términos de Audio Digital

Digitalización

La digitalización es la transformación de una señal eléctrica analógica en muestras de datos binarios.

Muestreo (Sampling)

Medición de... Continuar leyendo "Conceptos Clave en Tecnología Audiovisual y Redes Digitales" »

Configuración Inicial del Servidor Web Apache en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 8,46 KB

Práctica 1: Configuración Básica de Apache en Linux

En esta práctica vamos a instalar y configurar de manera básica un servidor Apache en Linux, el cual nos proporcionará un servicio HTTP.

Instalación de Apache

Para instalar un servidor Apache, utilizamos los siguientes comandos:

  • sudo apt-get update
  • sudo apt-get install apache2

Verificación y Configuración Inicial

Probar Conexión

Para probar la conexión al servidor, basta con abrir un navegador web en el servidor y escribir la dirección:

Archivos Principales de Configuración

Para ver los principales archivos de configuración introducimos el comando:

  • ls -al /etc/apache2

Algunos de los principales directorios y archivos son: conf-available, conf-enabled, mods-available, mods-

... Continuar leyendo "Configuración Inicial del Servidor Web Apache en Linux" »

Conceptos Esenciales en Redes Industriales y Automatización

Clasificado en Informática

Escrito el en español con un tamaño de 12,21 KB

Conceptos Fundamentales en Automatización y Redes Industriales

Factores Clave en Estrategias Globales

1. ¿Qué factores obligan a los fabricantes a plantearse las estrategias comerciales y productivas desde un punto de vista global?

La constante exigencia de la introducción de nuevos modelos, la flexibilidad y la adaptabilidad.

Sistemas de Fabricación Integrada por Computadora (CIM)

2. Definición de CIM.

Computer Integrated Manufacturing (Fabricación Integrada por Computadora).

Cientos de técnicas de visión integradas.

3. ¿Qué necesita CIM para coordinar los procesos?

La existencia de medios físicos capaces de adquirir, distribuir y almacenar la información.

Modelos de Comunicación

5. ¿Qué es el modelo denominado OSI?

Conjunto de normas... Continuar leyendo "Conceptos Esenciales en Redes Industriales y Automatización" »

Protección de Redes: Amenazas, Detección y Cifrado de Comunicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 5,82 KB

Seguridad en Redes

Amenazas a la Seguridad de Red

Las principales amenazas a la seguridad de una red se pueden clasificar en:

  • Interrupción: Pérdida o indisponibilidad de acceso a la información o al sistema.
  • Interceptación: Obtención no autorizada de información.
  • Modificación: Alteración no autorizada de información.
  • Fabricación: Inserción no autorizada de información o entidades.

Tipos Específicos de Amenazas:

  • Denegación de Servicio (DoS): Busca la interrupción del servicio, haciéndolo inaccesible para los usuarios legítimos.
  • Sniffing: Consiste en la interceptación de tráfico de red, rastreando y monitorizando los datos que circulan.
  • Man in the Middle (MitM): Implica la interceptación y modificación de comunicaciones entre dos partes
... Continuar leyendo "Protección de Redes: Amenazas, Detección y Cifrado de Comunicaciones" »

Planificación y Estructura de Redes: Implementación de Active Directory y Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

1. Selección de un Sistema Operativo en Red (SON)

Al planificar la infraestructura de red, es fundamental considerar el sistema operativo que se utilizará. Este proceso se simplifica significativamente si primero se determina la arquitectura de red: Cliente/Servidor o Grupo de Trabajo.

Criterios para la Selección del Sistema Operativo

  • Niveles de Seguridad de la Red

    La elección depende de la seguridad requerida: alta seguridad (modelo Servidor) o menor énfasis en la seguridad (modelo Grupo de Trabajo).

  • Número de Usuarios y Equipos de la Red

    Para pocos usuarios y equipos, el modelo de Grupo de Trabajo es más práctico. Para muchos usuarios y equipos, el modelo Cliente/Servidor es el más adecuado.

  • Evaluar la Interoperabilidad

    Es crucial considerar

... Continuar leyendo "Planificación y Estructura de Redes: Implementación de Active Directory y Windows Server" »

Componentes Clave de un Sistema Informático: Placa Base, BIOS, Memoria y Más

Clasificado en Informática

Escrito el en español con un tamaño de 4,74 KB

Placa Base

Es un componente electrónico fundamental que se encarga de interconectar todos los componentes del equipo.

Tipos de Placas Base

  • AT
  • ATX
  • XT

Escalabilidad

Es la capacidad de mejorar el rendimiento del equipo sin cambiar la placa base.

Placa Multiprocesador

Permite instalar más de un procesador. Los procesadores pueden trabajar de dos maneras:

  • Asimétrica: A cada procesador se le asigna una tarea diferente.
  • Simétricamente: Los dos procesadores atienden a la misma tarea.

Chipset

Es un conjunto de chips integrados en la placa base con tres funciones principales:

  • Controlar datos
  • Gestionar la transferencia de datos
  • Dar soporte

BIOS

Proceso de Arranque

  1. Enciendes el equipo.
  2. La BIOS se carga en la memoria.
  3. Realiza un test principal de los componentes de hardware.
... Continuar leyendo "Componentes Clave de un Sistema Informático: Placa Base, BIOS, Memoria y Más" »

Conceptos Fundamentales de Hardware y Rendimiento Informático

Clasificado en Informática

Escrito el en español con un tamaño de 8,96 KB

Unidades de Medida y Conversiones

Expresa en bytes, bits y KB: 250 MB y 8 Gbits

  • 250 MB = 250 × 220 bytes = 262.144.000 bytes
  • 250 MB = 250 × 220 × 8 bits = 2.097.152.000 bits
  • 250 MB = 250 × 210 KB = 256.000 KB
  • 8 Gbits = 8 × 230 bits
  • 8 Gbits = (8 × 230) / 8 bytes = 230 bytes = 1.073.741.824 bytes
  • 8 Gbits = (8 × 230) / 8 / 210 KB = 220 KB = 1.048.576 KB

Rendimiento del Microprocesador

Calcula el número máximo de instrucciones que puede ejecutar por segundo un microprocesador de 1 GHz, si ejecuta 1 instrucción cada ciclo máquina, compuesto por 5 ciclos de reloj.

  • Frecuencia del microprocesador: 1 GHz = 1.000.000.000 Hz
  • Ciclos de reloj por ciclo máquina: 5
  • Instrucciones por segundo = Frecuencia / Ciclos de reloj por instrucción
  • Instrucciones por
... Continuar leyendo "Conceptos Fundamentales de Hardware y Rendimiento Informático" »

Planificación e Implementación de una Red Empresarial: Recursos, Seguridad y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

Planificación y Necesidades Iniciales

Centralización de recursos para una administración eficiente.

Planificación de un Centro de Procesamiento de Datos (CPD)

Diseño de un CPD que ofrezca servicios a la empresa. El CPD es el cuarto o recinto donde se ubican los servidores y elementos de red principales.

Planificación para el Trabajo en Equipo

  • Agrupación de departamentos en grupos.
  • Ahorro de recursos.
  • Distribución eficiente de la carga de trabajo.

Aplicaciones y Seguridad

Definición de Usuarios y Grupos

Listado de usuarios de la red y su organización.

Restricción de Acceso a Recursos de Red

  • Autenticación de usuarios: Configuración del acceso a los recursos compartidos.

Instalación de Aplicaciones de Usuario

Las aplicaciones que requieren mucho... Continuar leyendo "Planificación e Implementación de una Red Empresarial: Recursos, Seguridad y Protocolos" »

Componentes y Protocolos del Correo Electrónico: Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Elementos del Correo Electrónico

  • Buzón: Espacio de almacenamiento donde se guardan los mensajes recibidos y enviados.
  • Cuentas de correo: Identificadores únicos que permiten a los usuarios enviar y recibir correos electrónicos.
  • Cuentas de correo redirigidas: Cuentas que automáticamente reenvían los mensajes recibidos a otra dirección de correo.
  • Alias: Nombres alternativos para una misma cuenta de correo.
  • Lista de distribución: Grupo de direcciones de correo que permite enviar un mensaje a múltiples destinatarios simultáneamente.

Agentes del Servicio de Correo

Agente de Transferencia de Correo (MTA)

Se encarga de la transferencia de los mensajes de correo entre máquinas mediante el uso del protocolo SMTP (Simple Mail Transfer Protocol). Ejemplos:... Continuar leyendo "Componentes y Protocolos del Correo Electrónico: Funcionamiento y Características" »