Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Fundamentales en Computación Móvil y Ubicua

Clasificado en Informática

Escrito el en español con un tamaño de 3,32 KB

Computación Móvil

Ventajas de la Computación Móvil

  • Movilidad: Desaparecen las limitaciones de espacio y tiempo.
  • Conectividad instantánea: Sin necesidad de tiempo de espera en instalaciones.
  • Aplicaciones personalizadas: Para cada usuario, como información específica para cada consumidor.

Posibilidades de la Computación Móvil

  • Profesionales sin oficinas.
  • Vigilancia de pacientes.
  • Reuniones y grupos de trabajo personal sin limitaciones.

Computación Ubicua

Integración de la informática en el entorno de la persona, utilizando dispositivos móviles que pueden comunicarse entre ellos de forma transparente para el usuario. Cada persona actúa sobre multitud de dispositivos programables que pueden ser manejados sin apenas conocimientos técnicos por... Continuar leyendo "Conceptos Fundamentales en Computación Móvil y Ubicua" »

Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica

En las comunicaciones inalámbricas, nuestros datos viajan por un medio de comunicación accesible a cualquier dispositivo. Por lo tanto, las redes Wi-Fi son muy vulnerables a la interceptación de paquetes, a ataques o, simplemente, a que usuarios no autorizados se aprovechen de la conexión. Por ello, es fundamental implementar medidas de seguridad que prevengan un uso indebido de la red.

Medidas Esenciales para Proteger tu Red Inalámbrica

A continuación, se detallan las recomendaciones clave para mejorar la seguridad de tu red Wi-Fi:

  • Ocultar el SSID

    Los puntos de acceso difunden el SSID (Service Set Identifier) para que los dispositivos dentro de su cobertura

... Continuar leyendo "Fortaleciendo la Seguridad de Redes Wi-Fi: Estrategias Clave de Protección Inalámbrica" »

Seguridad Digital: Contraseñas Robustas y Cifrado de Datos Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 4,62 KB

Seguridad en la Autenticación con Contraseñas

El uso de contraseñas para la autenticación de usuarios es un método fundamental de control de seguridad en sistemas informáticos. Tanto los equipos conectados a la red como los dispositivos de interconexión requieren contraseñas de acceso para prevenir que usuarios no autorizados accedan a los sistemas o modifiquen su configuración.

Riesgos en la Autenticación

El proceso de autenticación de un usuario en un equipo local no genera un riesgo inherente si la contraseña permanece exclusivamente en dicho equipo. No obstante, es crucial establecer mecanismos de seguridad para evitar que un usuario pueda consultar la contraseña de otro.

Sin embargo, cuando el proceso de autenticación requiere... Continuar leyendo "Seguridad Digital: Contraseñas Robustas y Cifrado de Datos Esencial" »

Fundamentos de PLCs: Arquitectura, Funcionamiento y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,85 KB

PAE -> Tabla de registro de entradas

PAA -> Tabla de registro de salidas

Canal MPI

Es un canal de comunicación (en serie) que comunica la CPU con elementos externos (PLCs, displays, etc.). Tiene 9 pines y su función es controlar y programar desde la pantalla.

Ciclo de SCAN

Evalúa las entradas, mira el estado de las entradas y copia el estado en una memoria llamada PAE.

PAE

El PLC reúne en la tabla de registro de entradas cómo se encuentran estas (programa ciclo de scan). Con el programa de usuario calcula las salidas. Si el programa de usuario tiene muchas líneas, tardará más en realizar esta operación.

Bloques de Organización (OB)

OB1: Se ejecuta cíclicamente. OB100: Se ejecuta una sola vez después del arranque, generalmente para... Continuar leyendo "Fundamentos de PLCs: Arquitectura, Funcionamiento y Componentes Clave" »

Seguridad Lógica: Estrategias y Mecanismos para Proteger el Acceso a Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

La seguridad lógica consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos de las personas no autorizadas.

Control de Acceso Lógico

  1. Identificación: Momento en el que el usuario se da a conocer al sistema.
  2. Autenticación: Verificación realizada por el sistema sobre esta identificación.

Tipos de Ataques

  • Ataque de Fuerza Bruta: Intenta recuperar la clave probando todas las combinaciones.
  • Ataque de Diccionario: Prueba todas las palabras del diccionario o un conjunto de palabras comunes.

Configuración Contra Ataques

Utilizar secpol.msc, creando dos directivas: bloqueo de cuentas y contraseñas.

Ruta: Panel de Control / Herramientas Administrativas / Directivas de Seguridad Local.

Mecanismos de Control de Acceso

  1. Control
... Continuar leyendo "Seguridad Lógica: Estrategias y Mecanismos para Proteger el Acceso a Datos" »

Sistemas de Comunicación Industrial: Estructura y Tecnologías Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,82 KB

Comunicación Industrial: Fundamentos y Niveles en la Automatización

La Comunicación Industrial se define como la rama de la tecnología encargada de la transmisión de información entre sistemas electrónicos que gestionan el control y el ciclo de vida de los productos industriales. Su objetivo es resolver el desafío de la transferencia de datos entre dispositivos de control del mismo nivel y entre aquellos correspondientes a niveles contiguos de la pirámide CIM (Computer Integrated Manufacturing).

Niveles de la Pirámide CIM y Dispositivos Asociados

La pirámide CIM estructura los diferentes niveles de control y gestión en un entorno industrial, desde el proceso más básico hasta la gestión empresarial global:

  • Nivel 0: Proceso (Sensores,
... Continuar leyendo "Sistemas de Comunicación Industrial: Estructura y Tecnologías Esenciales" »

Fundamentos de DHCP y Configuración de Direccionamiento IP Privado

Clasificado en Informática

Escrito el en español con un tamaño de 5,18 KB

1. Direccionamiento IP

1.1. Direcciones IP Privadas

Las direcciones IP privadas se dividen en las siguientes clases, reservadas para uso interno en redes locales:

  • Clase A: 10.0.0.0 a 10.255.255.255
  • Clase B: 172.16.0.0 a 172.31.255.255
  • Clase C: 192.168.0.0 a 192.168.255.255

2. Protocolo DHCP (Dynamic Host Configuration Protocol)

DHCP es un protocolo de configuración dinámica que permite que los nodos de una red establezcan sus parámetros de red de forma automática.

Ventajas del uso de DHCP

  • No es necesario recordar la configuración de red.
  • Se puede reutilizar la misma configuración en otros equipos.
  • Se evitan errores de configuración manual.
  • Se protegen las direcciones IP de los servidores críticos.
  • Se evitan conflictos de direcciones IP.

Funcionamiento

... Continuar leyendo "Fundamentos de DHCP y Configuración de Direccionamiento IP Privado" »

Periféricos y Software: Tipos y Características de Dispositivos de Entrada, Salida y Almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Tipos de Dispositivos de Almacenamiento

  • USB: Son conectores universales, compatibles con la mayoría de periféricos que queramos conectar a un ordenador. Por ejemplo, donde se conecta un pendrive.
  • Disquetes: Son unidades de almacenamiento.
  • Discos duros: Son semejantes a los disquetes, salvo que los disquetes están formados por un único disco, mientras que el disco duro se forma por varios discos.
  • Disco óptico CD-ROM: Son discos extraíbles con una gran capacidad de almacenamiento, pero tienen como inconveniente su fragilidad.
  • Discos DVD: Son dispositivos de almacenamiento cuyo aspecto es similar a los CD-ROM, pero permiten almacenar películas.
  • Pen drive: Es un dispositivo de almacenamiento masivo que utiliza memoria flash para guardar
... Continuar leyendo "Periféricos y Software: Tipos y Características de Dispositivos de Entrada, Salida y Almacenamiento" »

Configuración Paso a Paso de MS-DOS 6.22 y Windows 3.11 en Entornos Virtuales

Clasificado en Informática

Escrito el en español con un tamaño de 5,16 KB

Este documento detalla el proceso de instalación y configuración de los sistemas operativos clásicos MS-DOS 6.22 y Windows 3.11, ideal para entornos de virtualización o máquinas retro.

Requisitos del Sistema

Para una instalación exitosa de MS-DOS 6.22 y Windows 3.11, se requieren las siguientes especificaciones mínimas:

  • Procesador: Compatible con Intel® 80386 a 25 MHz o superior.
  • Memoria RAM: Memoria extendida (XMS) superior a 640 KB. Se recomiendan al menos 4 MB para un rendimiento óptimo, especialmente con Windows 3.11.
  • Disco Duro: Mínimo de 10 MB de espacio libre. Se recomienda un disco duro de 40 MB o más para una instalación completa y espacio para aplicaciones.

Instalación de Microsoft MS-DOS 6.22

Siga estos pasos para instalar... Continuar leyendo "Configuración Paso a Paso de MS-DOS 6.22 y Windows 3.11 en Entornos Virtuales" »

Los Relojes de Tiempo Real o RTCs

Clasificado en Informática

Escrito el en español con un tamaño de 11,94 KB

En la sesión anterior, presentamos la nueva librería Time para Arduino. Empezamos utilizando el reloj interno para los ejemplos, porque es una opción que siempre está disponible y además es de precio imbatible.

Pero dijimos que tenía varios problemas evidentes, como eran el hecho de que el reloj interno se reinicia cada 50 días aproximadamente, y además si cortamos la corriente a nuestro Arduino, pone el reloj a 00 y vuelve a empezar desde el 1 de enero de 1970, lo que no mucho.

Necesitamos una solución, que nos permita usar un reloj fiable que se mantenga incluso cuando apagamos Arduino. ¿Y qué ocurre cuando tenemos que resolver un problema electrónico? Pues que hay un fabricante, o varios, que nos suministran un chip para resolverlo.... Continuar leyendo "Los Relojes de Tiempo Real o RTCs" »