Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Conceptos Clave de Redes: Capas OSI, IP, Routing y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Capa de Red (Capa 3 del Modelo OSI)

La Capa de Red dirige los paquetes de información desde el origen hasta su destino en redes que pueden estar separadas. Encaminha los paquetes de datos a lo largo del trayecto. Trabaja en la capa 3 del modelo OSI.

Funciones Principales de la Capa de Red

  • El encapsulamiento y desencapsulamiento permite transferir los datos a su destino dentro de una red.
  • Routing: Elige la mejor ruta para enviar paquetes.
  • Asigna direcciones IP.

Conceptos Clave de la Capa de Red

  • Encapsulamiento: Encapsula datos en paquetes IP.
  • Desencapsulamiento: Desencapsula y pasa el segmento a la capa de transporte.
  • Entrega de Servicio Mínimo: No se garantiza que todos los paquetes enviados van a ser recibidos. Es como enviar una carta a un destinatario
... Continuar leyendo "Conceptos Clave de Redes: Capas OSI, IP, Routing y Protocolos" »

Conceptos Clave en Automatización Industrial: PLCs, SCADA y Control de Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 5,48 KB

Conceptos Esenciales en Automatización Industrial y Control de Procesos

Fenómenos y Componentes Fundamentales

Cavitación

Cavitación: Cuando un líquido que fluye por una tubería ve su paso estrangulado, su velocidad aumenta y pierde presión. Si esta presión baja por debajo de la presión de saturación del fluido, se producen burbujas de vapor, lo que causa daño y desgaste.

Unidad Central de Procesamiento (CPU)

CPU (Unidad Central de Procesamiento): Es la unidad central encargada de procesar las instrucciones y datos en un sistema.

Memoria

Memoria: Almacén de datos e instrucciones que deben ejecutarse en cada momento por el procesador.

Bus

Bus: Red de líneas de comunicación que conecta todos los elementos de una máquina o sistema, permitiendo... Continuar leyendo "Conceptos Clave en Automatización Industrial: PLCs, SCADA y Control de Procesos" »

Conceptos Esenciales de Ciberseguridad: Amenazas, Respaldo y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Conceptos Esenciales de Ciberseguridad

Amenazas y Vulnerabilidades Informáticas

Software con Fallos

Errores de programación o bugs que pueden comprometer la seguridad o el funcionamiento de un sistema.

Herramientas de Seguridad

Se utilizan para detectar y solucionar fallos en sistemas o subredes, fortaleciendo la postura de seguridad.

Puertas Traseras (Backdoors)

Atajos intencionales o no intencionales en los sistemas que permiten el acceso no autorizado.

Bombas Lógicas

Fragmentos de código en programas que permanecen inactivos hasta que son activados por una condición específica, momento en el que ejecutan una acción maliciosa.

Canales Encubiertos (Covert Channels)

Canales de comunicación que permiten a un proceso transferir información violando... Continuar leyendo "Conceptos Esenciales de Ciberseguridad: Amenazas, Respaldo y Protección de Datos" »

Guía sobre interferencias e intermodulación en instalaciones de radiodifusión

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Intermodulación e interferencias en instalaciones de radiodifusión

1. ¿En qué consiste la intermodulación? ¿Cuál debe ser la relación de intermodulación para las distintas bandas de frecuencias?

La intermodulación es la aparición de señales no deseadas por la combinación de otras señales de diferente frecuencia, que se produce generalmente al amplificar una señal.

2. ¿Cuáles son los principales tipos de interferencias?

Existen dos tipos básicos de interferencias:

  • Espurias: Interferencia de frecuencia única de origen desconocido. La señal digital es bastante resistente a las interferencias de frecuencia única, y un canal de TDT se podrá demodular correctamente sin problemas si C/I > 10 dB.
  • De canal: Canal que interfiere en
... Continuar leyendo "Guía sobre interferencias e intermodulación en instalaciones de radiodifusión" »

Correo Electrónico: Fundamentos, Protocolos y Seguridad en la Comunicación Digital

Clasificado en Informática

Escrito el en español con un tamaño de 6,83 KB

1. Cuentas de Correo Electrónico: Conceptos Fundamentales

Para referirnos a las cuentas de correo electrónico, utilizamos el término e-mail, una herramienta indispensable en la comunicación digital. Su uso comenzó en 1965. En 1971, se inventó el símbolo @, un elemento clave en las direcciones de correo. Posteriormente, en 1980, se sugirió la norma SMTP (Simple Mail Transfer Protocol), y en 1984, el RFC POP3 (Post Office Protocol 3). Finalmente, en 1993, se introdujo MIME (Multipurpose Internet Mail Extensions).

Ventajas del Correo Electrónico:

  • Precio: Generalmente, tiene un coste nulo.
  • Rapidez: Los mensajes se envían en pocos segundos.
  • Seguridad: Es más seguro que el correo físico, pudiendo protegerse con protocolos como SMTPS y POP3S.
... Continuar leyendo "Correo Electrónico: Fundamentos, Protocolos y Seguridad en la Comunicación Digital" »

Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos: Estrategias y Casos de Uso

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos

Existen dos posibilidades principales para resolver el problema de la persistencia de clases en almacenamiento persistente cuando no se dispone de bases de datos orientadas a objetos (OO). A continuación, se describen ambos enfoques, junto con sus ventajas y desventajas.

Superobjeto Persistente

Este enfoque implica la creación de una clase denominada SuperObjetoPersistente. Esta clase define los métodos esenciales para la persistencia:

  • Materializar: Convierte una tabla de la base de datos en un objeto, dotándolo de comportamiento.
  • Desmaterializar: Realiza la operación inversa a la materialización, eliminando el comportamiento de los objetos para convertirlos
... Continuar leyendo "Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos: Estrategias y Casos de Uso" »

Configuración Esencial de Redes y Servicios de Servidor en Sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

Configuración de Interfaz de Red (IP Estática)

Asignar Dirección IP (Comando Temporal)

Para asignar una dirección IP en una sola línea de comando (temporalmente, hasta el reinicio):

ifconfig eth0 192.168.1.2 netmask 255.255.255.0 up

Establecer Puerta de Enlace (Gateway)

route add -net 0/0 hw 192.168.0.1 eth0

Archivos de Configuración Persistente

Configuración Persistente de Interfaces de Red

Edite el archivo de configuración de interfaces de red para hacer los cambios permanentes:

nano /etc/network/interfaces

Contenido de ejemplo para la interfaz eth0:

auto eth0
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

Modificación del Nombre del Equipo (Hostname)

Para cambiar... Continuar leyendo "Configuración Esencial de Redes y Servicios de Servidor en Sistemas Linux" »

Medios de Transmisión y Tarjetas de Red: Fundamentos y Tipos

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Medios de Transmisión

Nivel Físico de la Red

Los medios de transmisión son el soporte físico que facilita el transporte de señales en una red. Su calidad depende de sus características físicas, mecánicas y eléctricas.

Cables de Pares Metálicos

  • Formados por pares de filamentos metálicos.
  • Simples y económicos.
  • Inconvenientes:
    • Uso de repetidores cuando se superan ciertas longitudes.
    • Sensibles a interferencias y diafonías si no están apantallados.

Cable UTP

Alma de cable de plástico en cable UTP.

Cable STP

Malla metálica protectora en cable STP.

Cables Coaxiales

Muy usados en LAN antiguas. Hoy en día se utilizan en redes MAN para interconectar diferentes LAN.

Formados por un hilo conductor central rodeado de material aislante y una malla fina... Continuar leyendo "Medios de Transmisión y Tarjetas de Red: Fundamentos y Tipos" »

Protocolos de red y modelos de comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Los protocolos definen el formato y el orden de los mensajes enviados y recibidos entre las entidades de red, y las acciones a tomar resultado de la transmisión y recepción de los mensajes.

Conmutación de paquetes

La conmutación de paquetes (internet): los recursos de la red no están reservados ni asignados y compiten por los recursos. La información se divide en paquetes, estos se reciben, procesan y envían por store and forward. Los mensajes utilizan los recursos bajo petición y pueden tener que esperar para poder acceder a un enlace de comunicaciones. Si uno de los enlaces está congestionado porque otros paquetes tienen que ser transmitidos a través del él al mismo tiempo, entonces nuestro paquete tendrá que esperar en un buffer... Continuar leyendo "Protocolos de red y modelos de comunicación" »

Gestión de Comandos y Programación Shell en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Comandos en Background

Linux, como cualquier sistema Unix, puede ejecutar varias tareas al mismo tiempo. En sistemas monoprocesador, se asigna un determinado tiempo a cada tarea de manera que, al usuario, le parece que se ejecutan al mismo tiempo. Para ejecutar un programa en segundo plano (background), basta con poner el signo ampersand (&) al término de la línea de comandos.

Comandos Básicos

Los comandos son esencialmente los mismos que cualquier sistema UNIX. En las tablas que se presentan a continuación se tiene la lista de comandos más frecuentes.

Intérprete de Comandos: Shell

El intérprete de comandos es el programa que recibe lo que se escribe en la terminal y lo convierte en instrucciones para el sistema operativo.

En otras palabras,... Continuar leyendo "Gestión de Comandos y Programación Shell en Linux" »