Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Arquitectura de Von Neumann: Componentes y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

Arquitectura de Von Neumann: Un Modelo Clásico

La arquitectura de Von Neumann, concebida en 1946, establece un modelo fundamental para el diseño de computadoras. Su elemento central es la CPU (Unidad Central de Proceso), que dirige el funcionamiento de todo el sistema.

La innovación clave de Von Neumann fue la conexión permanente de las unidades de la computadora, coordinando su operación mediante un elemento de control. Aunque con modificaciones, este principio sigue siendo la base de la mayoría de los sistemas informáticos actuales.

Componentes Principales de la Arquitectura de Von Neumann

La arquitectura se compone de cuatro unidades básicas:

  • Unidad de Control (UC): Es el cerebro del ordenador. Recibe e interpreta las instrucciones
... Continuar leyendo "Arquitectura de Von Neumann: Componentes y Funcionamiento" »

Sistemas de Alimentación Ininterrumpida (SAI), Equipos de Cabecera, ICT y Cableado Estructurado

Clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

¿Qué es un SAI (UPS)?

Un SAI, también conocido como UPS (Uninterruptible Power Supply), es un dispositivo que permite mantener la alimentación de una línea eléctrica durante un breve periodo de tiempo después de la interrupción del suministro eléctrico en el edificio o zona de la instalación. Esto asegura que los dispositivos conectados continúen funcionando, protegiendo datos y hardware.

Equipo de Cabecera: Definición y Funcionamiento

El equipo de cabecera es el conjunto de elementos necesarios para asegurar la distribución de las señales desde el equipo captador hasta las tomas de usuario. Su función principal es elevar y amplificar el nivel de señal entregado por el equipo captador, hasta el nivel necesario para la distribución... Continuar leyendo "Sistemas de Alimentación Ininterrumpida (SAI), Equipos de Cabecera, ICT y Cableado Estructurado" »

Conceptos Fundamentales en Computación Móvil y Ubicua

Clasificado en Informática

Escrito el en español con un tamaño de 3,32 KB

Computación Móvil

Ventajas de la Computación Móvil

  • Movilidad: Desaparecen las limitaciones de espacio y tiempo.
  • Conectividad instantánea: Sin necesidad de tiempo de espera en instalaciones.
  • Aplicaciones personalizadas: Para cada usuario, como información específica para cada consumidor.

Posibilidades de la Computación Móvil

  • Profesionales sin oficinas.
  • Vigilancia de pacientes.
  • Reuniones y grupos de trabajo personal sin limitaciones.

Computación Ubicua

Integración de la informática en el entorno de la persona, utilizando dispositivos móviles que pueden comunicarse entre ellos de forma transparente para el usuario. Cada persona actúa sobre multitud de dispositivos programables que pueden ser manejados sin apenas conocimientos técnicos por... Continuar leyendo "Conceptos Fundamentales en Computación Móvil y Ubicua" »

Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica

En las comunicaciones inalámbricas, nuestros datos viajan por un medio de comunicación accesible a cualquier dispositivo. Por lo tanto, las redes Wi-Fi son muy vulnerables a la interceptación de paquetes, a ataques o, simplemente, a que usuarios no autorizados se aprovechen de la conexión. Por ello, es fundamental implementar medidas de seguridad que prevengan un uso indebido de la red.

Medidas Esenciales para Proteger tu Red Inalámbrica

A continuación, se detallan las recomendaciones clave para mejorar la seguridad de tu red Wi-Fi:

  • Ocultar el SSID

    Los puntos de acceso difunden el SSID (Service Set Identifier) para que los dispositivos dentro de su cobertura

... Continuar leyendo "Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica" »

Seguridad Digital: Contraseñas Robustas y Cifrado de Datos Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 4,62 KB

Seguridad en la Autenticación con Contraseñas

El uso de contraseñas para la autenticación de usuarios es un método fundamental de control de seguridad en sistemas informáticos. Tanto los equipos conectados a la red como los dispositivos de interconexión requieren contraseñas de acceso para prevenir que usuarios no autorizados accedan a los sistemas o modifiquen su configuración.

Riesgos en la Autenticación

El proceso de autenticación de un usuario en un equipo local no genera un riesgo inherente si la contraseña permanece exclusivamente en dicho equipo. No obstante, es crucial establecer mecanismos de seguridad para evitar que un usuario pueda consultar la contraseña de otro.

Sin embargo, cuando el proceso de autenticación requiere... Continuar leyendo "Seguridad Digital: Contraseñas Robustas y Cifrado de Datos Esencial" »

Fundamentos de PLCs: Arquitectura, Funcionamiento y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

PAE -> Tabla de registro de entradas

PAA -> Tabla de registro de salidas

Canal MPI

Es un canal de comunicación (en serie) que comunica la CPU con elementos externos (PLCs, displays, etc.). Tiene 9 pines y su función es controlar y programar desde la pantalla.

Ciclo de SCAN

Evalúa las entradas, mira el estado de las entradas y copia el estado en una memoria llamada PAE.

PAE

El PLC reúne en la tabla de registro de entradas cómo se encuentran estas (programa ciclo de scan). Con el programa de usuario calcula las salidas. Si el programa de usuario tiene muchas líneas, tardará más en realizar esta operación.

Bloques de Organización (OB)

OB1: Se ejecuta cíclicamente. OB100: Se ejecuta una sola vez después del arranque, generalmente para... Continuar leyendo "Fundamentos de PLCs: Arquitectura, Funcionamiento y Componentes Clave" »

Seguridad Lógica: Estrategias y Mecanismos para Proteger el Acceso a Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos de las personas no autorizadas.

Control de Acceso Lógico

  1. Identificación: Momento en el que el usuario se da a conocer al sistema.
  2. Autenticación: Verificación realizada por el sistema sobre esta identificación.

Tipos de Ataques

  • Ataque de Fuerza Bruta: Intenta recuperar la clave probando todas las combinaciones.
  • Ataque de Diccionario: Prueba todas las palabras del diccionario o un conjunto de palabras comunes.

Configuración Contra Ataques

Utilizar secpol.msc, creando dos directivas: bloqueo de cuentas y contraseñas.

Ruta: Panel de Control / Herramientas Administrativas / Directivas de Seguridad Local.

Mecanismos de Control de Acceso

  1. Control
... Continuar leyendo "Seguridad Lógica: Estrategias y Mecanismos para Proteger el Acceso a Datos" »

Sistemas de Comunicación Industrial: Estructura y Tecnologías Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,82 KB

Comunicación Industrial: Fundamentos y Niveles en la Automatización

La Comunicación Industrial se define como la rama de la tecnología encargada de la transmisión de información entre sistemas electrónicos que gestionan el control y el ciclo de vida de los productos industriales. Su objetivo es resolver el desafío de la transferencia de datos entre dispositivos de control del mismo nivel y entre aquellos correspondientes a niveles contiguos de la pirámide CIM (Computer Integrated Manufacturing).

Niveles de la Pirámide CIM y Dispositivos Asociados

La pirámide CIM estructura los diferentes niveles de control y gestión en un entorno industrial, desde el proceso más básico hasta la gestión empresarial global:

  • Nivel 0: Proceso (Sensores,
... Continuar leyendo "Sistemas de Comunicación Industrial: Estructura y Tecnologías Esenciales" »

Servidores DNS: Primario, Secundario, Cache, Reenviador y Autorizado

Clasificado en Informática

Escrito el en español con un tamaño de 3,16 KB

Existen varios servidores que se pueden configurar en un servicio DNS, los servidores son los siguientes:

  • Servidor Primario o Maestro:
    • Servidor del cual derivan todos los datos de la zona.
    • Solo hay uno por zona.
    • Carga la información que sirve directamente desde un fichero del disco, cuando se hace un cambio en el DNS se hace actualizando este fichero.
    • Devuelven registros autorizados.
  • Servidor Secundario:
    • Uno o varios por zona.
    • Obtiene información de la zona desde el servidor primario, esta operación es conocida como transferencia de zonas.
    • Dispone de información precisa gracias a transferencias periódicas de zona.
    • Devuelven registros autorizados.

Si un cliente DNS u otro servidor DNS pregunta por un nombre de dominio para el que no está autorizado,... Continuar leyendo "Servidores DNS: Primario, Secundario, Cache, Reenviador y Autorizado" »

Periféricos y Software: Tipos y Características de Dispositivos de Entrada, Salida y Almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Tipos de Dispositivos de Almacenamiento

  • USB: Son conectores universales, compatibles con la mayoría de periféricos que queramos conectar a un ordenador. Por ejemplo, donde se conecta un pendrive.
  • Disquetes: Son unidades de almacenamiento.
  • Discos duros: Son semejantes a los disquetes, salvo que los disquetes están formados por un único disco, mientras que el disco duro se forma por varios discos.
  • Disco óptico CD-ROM: Son discos extraíbles con una gran capacidad de almacenamiento, pero tienen como inconveniente su fragilidad.
  • Discos DVD: Son dispositivos de almacenamiento cuyo aspecto es similar a los CD-ROM, pero permiten almacenar películas.
  • Pen drive: Es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar
... Continuar leyendo "Periféricos y Software: Tipos y Características de Dispositivos de Entrada, Salida y Almacenamiento" »