Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Comandos Esenciales de Git para el Control de Versiones Profesional

Clasificado en Informática

Escrito el en español con un tamaño de 4,18 KB

Navegación y Configuración Inicial del Entorno

  • cd "nombre": Ir a la carpeta especificada.
  • ls -la: Mostrar todos los ficheros, incluyendo los ocultos.
  • git config --global user.name "nombre": Configurar la identificación del nombre de usuario.
  • git config --global user.email "email": Configurar la identificación del correo electrónico.
  • git config --list: Listar la configuración actual de Git.
  • git config --global alias.demo "comando": Crea un alias personalizado para una sentencia de Git (ejemplo: git demo).

Gestión de Repositorios y Flujo de Trabajo Local

  • git init nombreCarpeta: Crea un nuevo directorio de trabajo de Git.
  • git init: Convierte el directorio actual en un proyecto de Git.
  • git status: Muestra el estado actual del repositorio.
  • git add .
... Continuar leyendo "Comandos Esenciales de Git para el Control de Versiones Profesional" »

Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,34 KB

Descifrando el Código ASCII

Historia del Código ASCII:

El código ASCII (siglas en inglés para American Standard Code for Information Interchange, es decir, Código Americano Estándar para el Intercambio de Información) (se pronuncia Aski) fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA". Este organismo cambió su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI", como se lo conoce desde entonces. Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en ese entonces en telegrafía por la compañía Bell. En un primer momento, solo incluía las letras mayúsculas, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de... Continuar leyendo "Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática" »

Componentes esenciales de hardware, software y arquitectura de sistemas informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

Conceptos básicos

Hardware: elementos físicos, en su mayoría eléctricos, electrónicos, electromecánicos y mecánicos, capaces de realizar una gran variedad de trabajos a gran velocidad.

Software: programas que nos sirven para procesar la información.

Definiciones de programa y sistema operativo

  • Programa (definición 1): conjunto de instrucciones ordenadas y agrupadas de forma adecuada.
  • Programa (definición 2): conjunto de instrucciones ordenadas y agrupadas de forma adecuada.
  • Sistema operativo: componente software de un sistema informático capaz de hacer que los programas procesen información sobre los componentes electrónicos de un ordenador o sistema informático.

Firmware y software de base

El firmware es un bloque de instrucciones para... Continuar leyendo "Componentes esenciales de hardware, software y arquitectura de sistemas informáticos" »

Conceptos Esenciales de Redes Informáticas y Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 5,79 KB

Conceptos Fundamentales de Redes Informáticas

Este documento aborda preguntas clave sobre la infraestructura y el funcionamiento de las redes de datos, desde la distinción entre redes locales y de área amplia hasta los protocolos de acceso y direccionamiento.

Diferencia entre Redes LAN y WAN: El Rol de los Dispositivos

La distinción principal entre una Red de Área Local (LAN) y una Red de Área Amplia (WAN) radica en su alcance geográfico y los dispositivos que facilitan su interconexión:

  • Routers: Permiten la interconexión de diferentes redes, incluyendo las Redes de Área Amplia (WAN). Son esenciales para dirigir el tráfico entre redes distintas, como la conexión de una red local a internet.
  • Switches: Operan principalmente dentro de una
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas y Conectividad" »

Protocolo TCP/IP Explicado: Conexiones, Sockets, Puertos y NAT

Clasificado en Informática

Escrito el en español con un tamaño de 5,37 KB

El Protocolo de Control de Transmisión (TCP)

Características Principales

  • Orientado a conexión: Es necesario establecer una conexión previa entre las dos máquinas antes de poder transmitir ningún dato.
  • Fiable: La información que envía el emisor llega de forma correcta y ordenada al destino, garantizando la integridad de los datos.

Sockets y Conexiones

Un socket es el concepto que identifica de manera única cada proceso en una comunicación TCP/IP dentro de una máquina. Se define por una dirección IP y un número de puerto.

Una conexión a nivel TCP se establece entre dos pares dirección IP:puerto, es decir, entre dos sockets.

Fases de una Conexión TCP

Las conexiones TCP se componen de tres etapas fundamentales:

  1. Establecimiento de conexión:
... Continuar leyendo "Protocolo TCP/IP Explicado: Conexiones, Sockets, Puertos y NAT" »

Fundamentos de la Gestión de Procesos y Memoria en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

Conceptos Fundamentales de Procesos y Hilos

Definiciones Clave

Proceso
Concepto manejado por el Sistema Operativo (SO) que hace referencia a un proceso en ejecución. A los procesos se les puede llamar tareas, threads o hilos.
Hebra (Thread)
Punto de ejecución de un proceso. Un proceso puede tener múltiples hebras. Las hebras representan un método lógico para mejorar el rendimiento, ya que comparten recursos como memoria, archivos y recursos hardware.

Estados y Control de Procesos

Los procesos en un Sistema Operativo transitan por diferentes estados:

  • Ejecución: El proceso está ejecutando sus instrucciones y tiene concedido el tiempo de uso de la UCP.
  • Preparado: El proceso está listo para ser ejecutado, esperando su turno para utilizar su intervalo
... Continuar leyendo "Fundamentos de la Gestión de Procesos y Memoria en Sistemas Operativos" »

Significado de los Códigos de Error en Equipos iDEN: C0, A2, A3, A5, A4, A0 y Más

Clasificado en Informática

Escrito el en español con un tamaño de 3,07 KB

¿Qué significan los Códigos de Error en los Equipos iDEN, C0, A2, A3, A5, A4, A0, ETC…?

Publicado el 29 de agosto de 2009 por jmpazr

Señores, un tema que ha causado muchas preguntas es qué significa esto o aquello cuando marco a un NEXTEL y no enlaza, es decir, los códigos de error: C0, A2, A3, A5, A4, A0, 06, 005, 05, 12, ETC…

Aquí se los pongo para que no tengan más dudas. Un saludo y, como siempre, es un placer apoyarlos.

Códigos de Error Comunes

C0: El usuario destino se encuentra ocupado, en cualquiera de las siguientes condiciones:

  • En llamada telefónica
  • En llamada en grupo
  • Recibiendo una alerta
  • En proceso de registro
  • Encendido / Apagando el equipo
  • Batería sin energía
  • Fuera de cobertura

A2: El usuario destino se encuentra ocupado en... Continuar leyendo "Significado de los Códigos de Error en Equipos iDEN: C0, A2, A3, A5, A4, A0 y Más" »

Redes Informáticas: Conceptos Clave, Componentes y Tipos de Conexión

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Redes Informáticas: Conceptos Fundamentales y Componentes Esenciales

Definición y Ventajas de las Redes Informáticas

Una Red Informática es un conjunto de ordenadores interconectados entre sí que permiten compartir recursos e información (ej., impresoras).

Ventajas Clave:

  • Posibilidad de compartir información a través de bases de datos.
  • Eliminación de datos dispersos en los ordenadores.
  • Posibilidad de compartir periféricos.

Clasificación de Redes por Extensión

Las redes informáticas se clasifican según su alcance geográfico:

  • PAN (Personal Area Network): Su extensión abarca pocos metros (ej., Bluetooth).
  • LAN (Local Area Network): Su extensión abarca, como máximo, un edificio (ej., aula de informática).
  • CAN (Campus Area Network): Abarca
... Continuar leyendo "Redes Informáticas: Conceptos Clave, Componentes y Tipos de Conexión" »

DHCP: Asignación Dinámica de Direcciones IP en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,09 KB

DHCP: Asignación Dinámica de Direcciones IP

El Dynamic Host Configuration Protocol (DHCP) es un servicio de red que permite la asignación automática de direcciones IP y otros parámetros de configuración a dispositivos en una red. Simplifica la administración al evitar configuraciones manuales.

  • Utiliza paquetes de broadcast para comunicarse con los clientes.
  • Está documentado en el RFC 2131 (actualización del RFC 1531).
  • Proporciona configuraciones predefinidas para los clientes, facilitando el uso de redes TCP/IP.

Funcionamiento Básico (Proceso DORA)

  1. Discover: El cliente (sin IP) envía un paquete broadcast para solicitar una dirección IP a cualquier servidor DHCP disponible. Ejemplo: "¿Alguien tiene una IP para mí?".
  2. Offer: El servidor
... Continuar leyendo "DHCP: Asignación Dinámica de Direcciones IP en Redes" »

Estándares de Seguridad Informática: ISO, TCP/IP, Firewall, IDS y Más

Clasificado en Informática

Escrito el en español con un tamaño de 4,87 KB

Estándares de Seguridad Informática

1. Cuatro Estándares de Seguridad

  • ISO 7498-2: Arquitectura de seguridad OSI.
  • ISO 17799 (BS 7799): Código de buenas prácticas para la gestión de la seguridad de la información. Actualmente, se conoce como ISO 27002.
  • TCSEC (Trusted Computer System Evaluation Criteria): Criterios de evaluación de sistemas informáticos confiables.
  • ISO 15408 (Common Criteria): Criterios comunes para la evaluación de la seguridad de las tecnologías de la información.

2. Procesos en la Segunda Fase según Carnegie Mellon Software Institute

  • Mapeo de bienes de información de alta prioridad e infraestructura de información.
  • Ejecutar la evaluación de vulnerabilidad de la infraestructura.

3. ¿Qué es un ITM?

La plataforma ITM (

... Continuar leyendo "Estándares de Seguridad Informática: ISO, TCP/IP, Firewall, IDS y Más" »