Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Fundamentos Esenciales de Cableado Estructurado y Redes de Telecomunicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 5,63 KB

Cuestionario Técnico: Infraestructura de Redes y Cableado Estructurado

Objetivos, Topologías y Estándares

Pregunta 1: Objetivos del Cableado Estructurado

¿Cuál no es un objetivo del cableado estructurado?

a) Reglamentación administrativa de los instaladores.

Pregunta 2: Acceso en Redes MAN

Una red MAN (Metropolitan Area Network) accede a distintas subredes a través de un...

b) Router.

Pregunta 3: Conexión Física de Red

El término que se refiere a la conexión de red física entre usuarios es conocido como...

b) Topología.

Pregunta 4: Topología en Sistemas Estructurados

Los sistemas de cableado estructurado usan una topología del tipo...

a) Estrella.

Pregunta 5: Responsable de Estándares 802

El principal responsable de las especificaciones de... Continuar leyendo "Fundamentos Esenciales de Cableado Estructurado y Redes de Telecomunicaciones" »

Arquitectura Fundamental del PC: Buses de Conexión, Chipset y Jerarquía de Memoria Caché

Clasificado en Informática

Escrito el en español con un tamaño de 3,79 KB

Buses de Conexión y Puertos de Comunicación

Bus Serie Universal (USB)

Permite conectar y desconectar los dispositivos "en caliente" (hot-plugging), sin necesidad de apagar el equipo.

  • Puerto Plug & Play (conectar y listo), lo que permite que los dispositivos se autoconfiguren.
  • A cada bus pueden conectarse hasta 127 dispositivos.
  • Para su conexión se emplean concentradores (hubs).

FireWire (IEEE 1394)

Diseñado originalmente por Apple Computers, es un puerto bidireccional de alta velocidad.

  • Es compatible con la funcionalidad Plug and Play.
  • A cada bus pueden conectarse hasta 63 dispositivos.
  • Utiliza concentradores para la conexión de múltiples dispositivos.

El Chipset: Controladores de la Placa Base

Northbridge (Puente Norte)

Maneja las comunicaciones... Continuar leyendo "Arquitectura Fundamental del PC: Buses de Conexión, Chipset y Jerarquía de Memoria Caché" »

Implementación y Configuración Avanzada del Protocolo DHCP: Parámetros Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

Funcionamiento del Protocolo DHCP

Este protocolo regula la manera en que un cliente DHCP obtiene una configuración IP válida. A través del puerto 68, el cliente envía mensajes para que algún servidor DHCP activo conteste por el puerto 67, ambos utilizando el protocolo UDP.

Cuando el cliente recibe ofertas del servidor, acepta la primera que le llega y lo comunica a todos los servidores mediante una trama de difusión. El servidor le contesta con un mensaje que contiene la dirección MAC del cliente, la IP y la máscara de subred, junto con la IP del servidor y el periodo de concesión de la IP cedida.

Antes de que haya terminado el periodo de validez, el cliente envía una solicitud al servidor. DHCP facilita la asignación de IP en la red.... Continuar leyendo "Implementación y Configuración Avanzada del Protocolo DHCP: Parámetros Esenciales" »

Conceptos Clave de Redes: Capas OSI, IP, Routing y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Capa de Red (Capa 3 del Modelo OSI)

La Capa de Red dirige los paquetes de información desde el origen hasta su destino en redes que pueden estar separadas. Encaminha los paquetes de datos a lo largo del trayecto. Trabaja en la capa 3 del modelo OSI.

Funciones Principales de la Capa de Red

  • El encapsulamiento y desencapsulamiento permite transferir los datos a su destino dentro de una red.
  • Routing: Elige la mejor ruta para enviar paquetes.
  • Asigna direcciones IP.

Conceptos Clave de la Capa de Red

  • Encapsulamiento: Encapsula datos en paquetes IP.
  • Desencapsulamiento: Desencapsula y pasa el segmento a la capa de transporte.
  • Entrega de Servicio Mínimo: No se garantiza que todos los paquetes enviados van a ser recibidos. Es como enviar una carta a un destinatario
... Continuar leyendo "Conceptos Clave de Redes: Capas OSI, IP, Routing y Protocolos" »

Conceptos Clave en Automatización Industrial: PLCs, SCADA y Control de Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 5,48 KB

Conceptos Esenciales en Automatización Industrial y Control de Procesos

Fenómenos y Componentes Fundamentales

Cavitación

Cavitación: Cuando un líquido que fluye por una tubería ve su paso estrangulado, su velocidad aumenta y pierde presión. Si esta presión baja por debajo de la presión de saturación del fluido, se producen burbujas de vapor, lo que causa daño y desgaste.

Unidad Central de Procesamiento (CPU)

CPU (Unidad Central de Procesamiento): Es la unidad central encargada de procesar las instrucciones y datos en un sistema.

Memoria

Memoria: Almacén de datos e instrucciones que deben ejecutarse en cada momento por el procesador.

Bus

Bus: Red de líneas de comunicación que conecta todos los elementos de una máquina o sistema, permitiendo... Continuar leyendo "Conceptos Clave en Automatización Industrial: PLCs, SCADA y Control de Procesos" »

Conceptos Esenciales de Ciberseguridad: Amenazas, Respaldo y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Conceptos Esenciales de Ciberseguridad

Amenazas y Vulnerabilidades Informáticas

Software con Fallos

Errores de programación o bugs que pueden comprometer la seguridad o el funcionamiento de un sistema.

Herramientas de Seguridad

Se utilizan para detectar y solucionar fallos en sistemas o subredes, fortaleciendo la postura de seguridad.

Puertas Traseras (Backdoors)

Atajos intencionales o no intencionales en los sistemas que permiten el acceso no autorizado.

Bombas Lógicas

Fragmentos de código en programas que permanecen inactivos hasta que son activados por una condición específica, momento en el que ejecutan una acción maliciosa.

Canales Encubiertos (Covert Channels)

Canales de comunicación que permiten a un proceso transferir información violando... Continuar leyendo "Conceptos Esenciales de Ciberseguridad: Amenazas, Respaldo y Protección de Datos" »

Guía sobre interferencias e intermodulación en instalaciones de radiodifusión

Clasificado en Informática

Escrito el en español con un tamaño de 2,47 KB

Intermodulación e interferencias en instalaciones de radiodifusión

1. ¿En qué consiste la intermodulación? ¿Cuál debe ser la relación de intermodulación para las distintas bandas de frecuencias?

La intermodulación es la aparición de señales no deseadas por la combinación de otras señales de diferente frecuencia, que se produce generalmente al amplificar una señal.

2. ¿Cuáles son los principales tipos de interferencias?

Existen dos tipos básicos de interferencias:

  • Espurias: Interferencia de frecuencia única de origen desconocido. La señal digital es bastante resistente a las interferencias de frecuencia única, y un canal de TDT se podrá demodular correctamente sin problemas si C/I > 10 dB.
  • De canal: Canal que interfiere en
... Continuar leyendo "Guía sobre interferencias e intermodulación en instalaciones de radiodifusión" »

Correo Electrónico: Fundamentos, Protocolos y Seguridad en la Comunicación Digital

Clasificado en Informática

Escrito el en español con un tamaño de 6,83 KB

1. Cuentas de Correo Electrónico: Conceptos Fundamentales

Para referirnos a las cuentas de correo electrónico, utilizamos el término e-mail, una herramienta indispensable en la comunicación digital. Su uso comenzó en 1965. En 1971, se inventó el símbolo @, un elemento clave en las direcciones de correo. Posteriormente, en 1980, se sugirió la norma SMTP (Simple Mail Transfer Protocol), y en 1984, el RFC POP3 (Post Office Protocol 3). Finalmente, en 1993, se introdujo MIME (Multipurpose Internet Mail Extensions).

Ventajas del Correo Electrónico:

  • Precio: Generalmente, tiene un coste nulo.
  • Rapidez: Los mensajes se envían en pocos segundos.
  • Seguridad: Es más seguro que el correo físico, pudiendo protegerse con protocolos como SMTPS y POP3S.
... Continuar leyendo "Correo Electrónico: Fundamentos, Protocolos y Seguridad en la Comunicación Digital" »

Programación y desarrollo de software: conceptos clave, compiladores y buenas prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Concepto de programa informático

Programa informático: es un conjunto de instrucciones que, una vez ejecutadas, realizarán una o varias tareas en una computadora.

  • Programar: consiste en escribir, de forma detallada y minuciosa, las instrucciones que debe seguir una computadora para realizar una tarea.
  • Instrucciones: se denomina instrucción en informática al conjunto de datos insertados en una secuencia estructurada o específica que el procesador interpreta y ejecuta.
  • Software: es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.

¿Qué es la verdadera programación?

La verdadera programación es la elaboración de un programa... Continuar leyendo "Programación y desarrollo de software: conceptos clave, compiladores y buenas prácticas" »

Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos: Estrategias y Casos de Uso

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos

Existen dos posibilidades principales para resolver el problema de la persistencia de clases en almacenamiento persistente cuando no se dispone de bases de datos orientadas a objetos (OO). A continuación, se describen ambos enfoques, junto con sus ventajas y desventajas.

Superobjeto Persistente

Este enfoque implica la creación de una clase denominada SuperObjetoPersistente. Esta clase define los métodos esenciales para la persistencia:

  • Materializar: Convierte una tabla de la base de datos en un objeto, dotándolo de comportamiento.
  • Desmaterializar: Realiza la operación inversa a la materialización, eliminando el comportamiento de los objetos para convertirlos
... Continuar leyendo "Soluciones para la Persistencia de Clases sin Bases de Datos Orientadas a Objetos: Estrategias y Casos de Uso" »