Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Exploración Detallada de Redes de Transmisión: Tipos, Dispositivos y Servicios

Clasificado en Informática

Escrito el en español con un tamaño de 2,53 KB

Redes de Transmisión

  • RTC (Red de Telefonía Conmutada): Transmisión de voz a través de un hilo conductor en forma de señales eléctricas. Antes se necesitaban operadoras, ahora se usan centralitas automáticas. Sus servicios son: transmitir voz en tiempo real y establecimiento de llamada.
  • TELEX: Servicio público para enviar información tipo texto. Ofrecido por correos y telégrafos.
  • IBERPACK: Servicio basado en el protocolo X.25. Permite el intercambio de información entre múltiples destinos. Es un tipo de red privada virtual.
  • RDSI (Red Digital de Servicios Integrados): Se basa en que cualquier tipo de información codificada puede ser tratada de la misma manera, con la única salvedad de las velocidades.
  • Internet: Gran red mundial formada
... Continuar leyendo "Exploración Detallada de Redes de Transmisión: Tipos, Dispositivos y Servicios" »

Protocolos de Red: TCP/IP, UDP, SMTP, FTP y HTTP

Clasificado en Informática

Escrito el en español con un tamaño de 4,48 KB

IP Móvil

Diseñado para permitir a los usuarios de dispositivos móviles moverse de una red a otra manteniendo permanentemente su dirección IP. IP Móvil se encuentra frecuentemente en entornos wireless WLAN (redes inalámbricas) donde los usuarios necesitan llevar sus dispositivos a través de varias redes (LANs) con diferentes direcciones IP. Esto también se puede usar en redes 3G para ofrecer transparencia cuando los usuarios de Internet migran entre las antenas celulares.

UDP

Proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior, solo la necesaria para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y RCP, pero sobre todo se emplea en tareas... Continuar leyendo "Protocolos de Red: TCP/IP, UDP, SMTP, FTP y HTTP" »

Sistemas Microprogramables: Conceptos Clave, Estructura y Clasificación

Clasificado en Informática

Escrito el en español con un tamaño de 3,59 KB

Definición de un Sistema Microprogramable

Un sistema microprogramable es aquel capaz de leer, interpretar y ejecutar, de forma secuencial, las instrucciones contenidas en un programa.

Componentes Fundamentales

  • Hardware: Es el conjunto de circuitos electrónicos que forman el sistema microprogramable o, dicho de otra forma, es la parte física del sistema.
  • Software: Es el conjunto de programas y aplicaciones, formado por instrucciones y rutinas, que se utilizan para programar y coordinar el sistema microprogramable.
  • Firmware: Es un pequeño software grabado en la estructura electrónica del sistema que contiene un grupo de programas que sirven de intermedio entre el software y el hardware.

Bloques Funcionales de un Sistema Microprogramable

  • Reloj:
... Continuar leyendo "Sistemas Microprogramables: Conceptos Clave, Estructura y Clasificación" »

Comparativa de Tecnologías de Conmutación y Redes: Circuitos, Mensajes, Paquetes y Fibra Óptica

Clasificado en Informática

Escrito el en español con un tamaño de 4,08 KB

Conmutación de Circuitos

La conmutación de circuitos permite que dos terminales se comuniquen a través de un circuito único, reservándolo durante la comunicación y liberándolo después.

Ventajas de la Conmutación de Circuitos

  • Transmisión en tiempo real.
  • Uso exclusivo del circuito: nadie más lo utiliza.
  • No hay contención.
  • No se pierde tiempo en recalcular rutas.
  • Simplicidad en la gestión.

Desventajas de la Conmutación de Circuitos

  • Retraso inicial en el establecimiento de la conexión.
  • Se desperdician los tiempos en blanco (inactividad).
  • No se recalcula la ruta de menor coste.
  • Poca tolerancia a fallos.

Conmutación de Mensajes

En la conmutación de mensajes, el mensaje completo se envía a un nodo intermedio, y este lo reenvía al siguiente nodo... Continuar leyendo "Comparativa de Tecnologías de Conmutación y Redes: Circuitos, Mensajes, Paquetes y Fibra Óptica" »

Amenaces i Xantatge al Codi Penal: Anàlisi Jurídica

Clasificado en Informática

Escrito el en catalán con un tamaño de 9,2 KB

Amenaces i Xantatge al Codi Penal

Amenaces greus: Art. 169 CP

Quan es fa referència a les amenaces greus, de mal constitutiu de delicte, ens hem de referir a l'article 169 del Codi Penal (CP). S'ha discutit si el concepte “delicte” a què fa referència el 169 s'ha d'entendre en sentit tècnic o vulgar (qualsevol il·lícit penal que afecta aquest bé jurídic). La doctrina ha arribat a la conclusió que quan el CP parla de “delicte” ho fa en sentit tècnic. Això implica que si el mal és una falta, estarem davant d'una amenaça no constitutiva de delicte.

L'article 169 parla d'uns tipus concrets d'amenaça de causar algun delicte. Si es realitza un mal amb què s'amenaça diferent dels contemplats, no podríem aplicar el 169 i aplicaríem... Continuar leyendo "Amenaces i Xantatge al Codi Penal: Anàlisi Jurídica" »

Implementación de Exchange Server 2003: Pasos Clave y Requisitos

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

A continuación, se detallan los pasos y requisitos necesarios para la correcta implementación de Exchange Server 2003:

  1. Requisitos del Servidor

    En el servidor, instale Windows 2000 Server SP3 o posterior, Windows 2000 Advanced Server SP3 o posterior, o Windows Server 2003.

  2. Servicios Necesarios

    Compruebe que los servicios NNTP, SMTP y World Wide Web estén instalados y habilitados en el servidor. Si ejecuta Windows Server 2003, compruebe que ASP.NET esté instalado.

  3. Herramientas de Soporte Técnico

    Instale la versión de las Herramientas de soporte técnico de Windows que se incluye en la carpeta Support del CD de Windows 2000 SP3 o Windows 2003. Asegúrese de instalar la versión correspondiente al sistema operativo del servidor. DCDiag (Domain

... Continuar leyendo "Implementación de Exchange Server 2003: Pasos Clave y Requisitos" »

Conceptos Fundamentales de Linux: Gestión de Archivos y Usuarios

Clasificado en Informática

Escrito el en español con un tamaño de 5,09 KB

Gestión de Usuarios: El Archivo passwd

El archivo passwd contiene las cuentas del sistema, es decir, la información de todos los usuarios que pueden iniciar sesión en el sistema. Se encuentra en /etc. Para editarlo, se puede usar nano passwd.

Por cada línea de usuario, contiene la siguiente información:

  • Login de usuario
  • Contraseña (generalmente una 'x' que apunta a /etc/shadow)
  • Nombre de usuario (o GECOS)
  • Grupo principal al que pertenece
  • Directorio personal del usuario
  • Shell del usuario

Permisos de Archivos en Linux

Los permisos de archivos en Linux se dividen en tres categorías principales:

  • Propietario: Es el usuario que crea el archivo o directorio dentro de su directorio de trabajo.
  • Grupo: Es un conjunto de usuarios que pertenecen a un grupo
... Continuar leyendo "Conceptos Fundamentales de Linux: Gestión de Archivos y Usuarios" »

Seguridad Informática: Protección de Datos, Copias de Seguridad y Sistemas de Alimentación Ininterrumpida

Clasificado en Informática

Escrito el en español con un tamaño de 5,71 KB

Introducción

Este documento aborda aspectos cruciales de la seguridad informática, incluyendo la protección de datos, los tipos de copias de seguridad y los sistemas de alimentación ininterrumpida (SAI).

Amenazas a la Seguridad

Hackers vs. Crackers

  • Hacker: No buscan ningún beneficio económico ni dañar la estructura del sistema.
  • Cracker: Intrusos que buscan un beneficio económico o dañar las estructuras del sistema.

Ley de Protección de Datos

Asegura la privacidad de las personas.

Niveles de Seguridad

Básico

  • Datos de fichero: Los datos de carácter personal tienen que tener como mínimo este nivel.
  • Características de seguridad: Debe existir un documento donde figuren las funciones y obligaciones. El responsable del fichero debe mantener una
... Continuar leyendo "Seguridad Informática: Protección de Datos, Copias de Seguridad y Sistemas de Alimentación Ininterrumpida" »

Protocolo icmp características

Clasificado en Informática

Escrito el en español con un tamaño de 6,26 KB

MODELO TCP/IP Nivel Internet. El nivel Internet, que se corresponde con el nivel de red del modelo OSI, utiliza varios protocolos para encaminar y entregar los paquetes. Los routers funcionan a este nivel del modelo y se utilizan para enviar paquetes de una red a otra o de un segmento a otro. En este nivel varios protocolos: IP, ICMP, ARP… Nivel Transporte. Este protocolo se corresponde con el nivel de transporte del modelo OSI, es el responsable de establecer y mantener una comunicación entre dos hosts. El nivel de transporte proporciona notificación de la recepción, control de flujo y secuenciación de paquetes. También gestiona las retransmisiones de paquetes. Protocolos principales: TCP y UDP. Nivel Aplicación. Este nivel se corresponde
... Continuar leyendo "Protocolo icmp características" »

Conceptos Esenciales de Lógica y Automatización Domótica

Clasificado en Informática

Escrito el en español con un tamaño de 4,6 KB

Conceptos Fundamentales en Lógica Digital

SF: significa Funciones Especiales. Sirven para negar entradas y funciones de forma individual. Por ejemplo, si la entrada es un 1, el programa utiliza un 0; y si es un 0, se utiliza un 1.

GF: Llamadas Funciones Básicas por el Álgebra de Boole. Se pueden negar de forma individual. Por ejemplo, si la entrada es un 1, el programa utiliza un 0; y si es un 0, se utiliza un 1.

Co: Las constantes y los bornes identifican entradas, salidas, niveles de tensión fijos y marcas.

BN: Lista de Bloques. Muestra los bloques disponibles para el circuito.

Marcha y paro

El Hogar Digital

¿Qué es un Hogar Digital?

Un Hogar Digital es aquel que dispone de conexión a la red de banda ancha (ADSL), red de voz y datos, red multimedia, red

... Continuar leyendo "Conceptos Esenciales de Lógica y Automatización Domótica" »