Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Tecnologías de Memoria y Almacenamiento: RAM, Discos Duros y SSD

Clasificado en Informática

Escrito el en español con un tamaño de 2,25 KB

Memorias: Tecnologías y Comparativas

Tipos de Memoria RAM

Memoria RAM Estática (SRAM)

  • SRAM
  • Sync RAM
  • PB RAM

Memoria RAM Dinámica (DRAM)

  • DRAM
  • FPM
  • SDRAM

Comparativa DDR y DDR2

DDR2: Capaces de trabajar con 4 bits por ciclo (2 de ida y 2 de vuelta), mejorando el ancho de banda respecto a DDR. Sin embargo, presentan mayores latencias, lo que puede perjudicar su rendimiento. DDR2 es incompatible con DDR debido a la diferencia en el número de contactos (240 vs 180).

Lógica de Discos Duros

Pista: Anillos concéntricos invisibles donde se almacena la información.

Sectores: Partes en las que se subdivide cada pista.

Cilindros: Conjunto de pistas a las que se accede simultáneamente en cada posición de las cabezas.

Cluster: Longitud de la pista tomada como unidad... Continuar leyendo "Tecnologías de Memoria y Almacenamiento: RAM, Discos Duros y SSD" »

Conceptos Clave de Protocolos y Herramientas Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Protocolos de Internet Fundamentales

SMTP

SMTP: Son las siglas de Simple Mail Transfer Protocol, un protocolo simple de transferencia de correo que se utiliza para el intercambio de mensajes de correo electrónico.

POP3

POP3: Siglas de Post Office Protocol, protocolo que permite conectarse a un servidor de correo para descargarse los mensajes que almacena, eliminándolos del servidor.

IMAP

IMAP: Siglas de Internet Message Access Protocol, otro protocolo de acceso a mensajes de internet, que también permite acceder a los mensajes electrónicos almacenados en un servidor de correo electrónico, sin descargarlos del mismo.

FTP

FTP: File Transfer Protocol, protocolo que permite la transferencia de archivos entre dispositivos conectados en red. Normalmente... Continuar leyendo "Conceptos Clave de Protocolos y Herramientas Web" »

Introducción a MySQL: Conceptos Básicos y Consultas SQL

Clasificado en Informática

Escrito el en español con un tamaño de 4,89 KB

¿Qué es MySQL?

MySQL es un sistema de gestión de bases de datos relacional (DBMS) de código abierto desarrollado por Oracle.

Preguntas Frecuentes sobre MySQL

Conceptos Básicos

  • ¿Para qué se utiliza MySQL?
    Para almacenar, organizar y recuperar datos de manera eficiente, tanto en proyectos pequeños como en soluciones empresariales.
  • ¿Cuál es la diferencia entre SQL y MySQL?
    SQL es un lenguaje de programación, mientras que MySQL es un software que usa SQL para gestionar bases de datos.
  • ¿Qué relación tiene MySQL con PHP?
    Es ampliamente utilizado con PHP para aplicaciones web.
  • ¿Qué plataformas soportan MySQL?
    Es compatible con Linux, Windows, Apache y PHP/Perl/Python.

Instalación de MySQL

  • ¿Cuál es el puerto predeterminado para MySQL?
    El puerto
... Continuar leyendo "Introducción a MySQL: Conceptos Básicos y Consultas SQL" »

Guia Essencial: Atribucions, Normativa i Gestió en Enginyeria

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,58 KB

Atribucions Professionals i Normativa Tècnica

Enginyeria Elèctrica i Direcció Facultativa

  • Els enginyers de grau d'electricitat estan habilitats per realitzar direccions facultatives d'instal·lacions d'alta tensió, segons la llei d'atribucions professionals.
  • Treballs amb visat obligatori: Determinats projectes i certificats finals.

Conceptes Clau en Gestió i Qualitat

  • Programari informàtic: Protegit per la propietat intel·lectual.
  • Organisme internacional de normalització: ISO (International Organization for Standardization).
  • Informes tècnics: Han de ser exactes i basats en dades verificables, evitant expressions com "diuen que...".

Planificació i Gestió de Projectes

  • PERT (Program Evaluation and Review Technique): Permet que una activitat pugui
... Continuar leyendo "Guia Essencial: Atribucions, Normativa i Gestió en Enginyeria" »

La Capa de Sesión del Modelo OSI: Funciones Clave y Servicios

Clasificado en Informática

Escrito el en español con un tamaño de 3,32 KB

La Capa de Sesión del Modelo OSI: Funciones y Servicios

¿Qué es la Capa de Sesión?

La capa de sesión (Capa 5 del Modelo OSI) permite que los usuarios de diferentes máquinas establezcan sesiones entre ellos. A través de una sesión establecida, puede llevarse a cabo un transporte de datos ordinario, similar a cómo opera la capa de transporte, pero mejorando y añadiendo servicios específicos.

Su función principal consiste en proporcionar un medio por el cual las entidades de la capa de sesión establezcan conexiones, denominadas sesiones, y transfieran datos sobre ellas de forma ordenada.

Servicios Principales

Esta capa ofrece varios servicios cruciales para la comunicación:

  • Gestión del Diálogo: Controla la dirección del intercambio
... Continuar leyendo "La Capa de Sesión del Modelo OSI: Funciones Clave y Servicios" »

Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Tipos de Ataques Informáticos y Amenazas Cibernéticas

Los ataques informáticos se clasifican en diversas categorías según su objetivo y la forma en que afectan la disponibilidad, integridad o confidencialidad de los sistemas. A continuación, se detallan los principales tipos:

  • Interrupción: Impide el acceso o el funcionamiento normal de un sistema o servicio.
  • Interceptación: Acceso no autorizado a la información mientras esta se transmite o almacena.
  • Modificación: Alteración no autorizada de la información o de la configuración de un sistema.
  • Fabricación (o Generación): Creación de información o elementos falsos para engañar al sistema o a los usuarios.

Actividades de Reconocimiento de Sistemas

Estas actividades están directamente... Continuar leyendo "Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión" »

Fundamentos de Linux: Comandos Esenciales y Gestión del Sistema Operativo

Clasificado en Informática

Escrito el en español con un tamaño de 20,62 KB

1. Introducción a Linux

Linux surgió en la década de 1990 como una versión de Unix, desarrollado por Linus Torvalds.

Es un software libre con licencia GPL (General Public License).

Existen muchas distribuciones, entre las que destacan:

  • Debian
  • Ubuntu
  • Fedora
  • Y muchas otras.

2. Uso del Sistema Operativo Linux

El acceso al sistema se realiza mediante usuario y contraseña, a menos que se configure el inicio automático.

Entornos de Escritorio

El entorno de escritorio por defecto en Ubuntu es GNOME. Otros entornos populares incluyen:

  • KDE
  • Xfce
  • LXDE

Instalación de Interfaces de Escritorio

Para instalar una interfaz de escritorio, puedes usar los siguientes comandos:

  • sudo apt-get install mate-core (solo la interfaz básica)
  • sudo apt-get install mate-desktop-environment
... Continuar leyendo "Fundamentos de Linux: Comandos Esenciales y Gestión del Sistema Operativo" »

Autenticación Biométrica, OTP, Multifactor y Cifrado con GPG: Protección Avanzada

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

T6. Autenticación Biométrica y Multifactor

Autenticación en algo que se es: Sistema Biométrico

Fases:

  1. Adquisición de imagen.
  2. Transformación (a binario).
  3. Cotejo para autenticar.

Ventajas:

  1. Alta seguridad y fiabilidad.
  2. Experiencia de usuario mejorada.
  3. No es transferible.
  4. A prueba de suplantación de identidad.

Desventajas:

  1. Costes elevados.
  2. Posibilidad de falsos positivos e imprecisiones.

Autenticación en algo que se tiene: Password de un Solo Uso (OTP)

Contraseña de un solo uso. Ejemplos:

  • DNIe/USB.
  • Correo electrónico.
  • Certificado digital.

Autenticación en algo que se sabe: Contraseñas o PIN

Una contraseña segura debería tener al menos 20 caracteres. Gestores de contraseñas recomendados:

  • Password Safe.
  • LastPass.

Autenticación Multifactor (MFA)

La autenticación... Continuar leyendo "Autenticación Biométrica, OTP, Multifactor y Cifrado con GPG: Protección Avanzada" »

Arquitectura TCP/IP: Capas, Protocolos y Puertos

Clasificado en Informática

Escrito el en español con un tamaño de 5,51 KB

Bloques Funcionales del Modelo OSI y su Relación con TCP/IP

El modelo OSI (Open Systems Interconnection) define una arquitectura de red en siete capas. TCP/IP, aunque con una estructura diferente, se puede relacionar con este modelo en tres bloques funcionales:

  • Bloque de Transmisión: Compuesto por las tres capas inferiores del modelo OSI (Física, Enlace de Datos y Red). Se encarga de la transmisión física de los datos a través del medio de comunicación.
  • Bloque de Transporte: Equivalente a la capa de Transporte del modelo OSI. Su función principal es ocultar a las capas superiores el funcionamiento del bloque de transmisión, proporcionando un servicio de comunicación extremo a extremo.
  • Bloque de Aplicación: Agrupa las capas superiores
... Continuar leyendo "Arquitectura TCP/IP: Capas, Protocolos y Puertos" »

Cuestionario de Redes Informáticas: Conceptos Clave y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,27 KB

Cuestionario de Redes Informáticas

Sección A

  1. ¿Qué término identifica correctamente el tipo de dispositivo que se incluye en el área central?
  2. Todos los dispositivos que se muestran en la imagen tienen configuraciones por defecto de fábrica. ¿Cuántos dominios de broadcast se representan en la topología que se muestra?
  3. El tipo de medio más adecuado para ser utilizado en un ambiente donde existen múltiples fuentes de interferencia (EMI o RFI) corresponde a:
  4. La PDU de la capa de transporte del Modelo OSI es:
  5. ¿Cuál es la razón principal para el desarrollo de IPv6?
  6. ¿Qué protocolo de la capa de aplicación se utiliza comúnmente para admitir la transferencia de archivos entre un cliente y un servidor?
  7. El uso de ventanas deslizantes permite:
... Continuar leyendo "Cuestionario de Redes Informáticas: Conceptos Clave y Protocolos" »