Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Redes igualitarias ventajas desventajas

Clasificado en Informática

Escrito el en español con un tamaño de 5,39 KB

REDES LOCALES. TEMA

LAS REDES Informáticas. Una red informática esta constituida por un cojunto de odenadores y otros dispositivos, conectados por medios físicos o sin cable. Según las dimensiones de las redes, redes de área local, y redes de área amplia. Según la relación que se establece entre los ordenadores de la red, podemos tener redes con servidores o redes igualitarias.

LAS REDES DE Área LOCAL.

Estructura de una LAN. Las tipologias mas utilizadas son las denominadas en estrella y en árbol, donde la información sale de los diferente equipos y viaja a través del cableado.

La tarjeta de red. Es la interfaz que premite conectar nuestro equipo a la red. Normalmente, se instala en la ranuras de expansión de nuestro equipo o puerto... Continuar leyendo "Redes igualitarias ventajas desventajas" »

Conceptos Clave de Seguridad Informática y Protección Digital

Clasificado en Informática

Escrito el en español con un tamaño de 5,36 KB

Amenazas Informáticas y Tipos de Malware

  1. Si un ordenador ha sido atacado, ¿cuál de los siguientes síntomas puede tener? d) Todas las respuestas anteriores son ciertas.

  2. Señala la respuesta más veraz. Si se abre una página de inicio nueva en el navegador sin que quiera el usuario o se añaden barras de búsqueda que no se pueden eliminar… a) El ordenador puede estar sufriendo un ataque.

  3. El programa que "secuestra" otros programas para usar sus derechos o para modificar su comportamiento se llama… b) Hijacker.

  4. Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante: d) Pharming.

  5. Suplantar la página web de un banco para obtener

... Continuar leyendo "Conceptos Clave de Seguridad Informática y Protección Digital" »

Modelo Conceptual, Diagramas de Secuencia y Elementos Clave en Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Modelo Conceptual

Es una representación de conceptos del dominio del problema en el mundo real. Incluye:

  • Conceptos
  • Asociaciones entre conceptos
  • Los atributos de los conceptos

Concepto

Representación mental de un objeto, hecho, cualidad, situación, etc.

Este modelo sólo considera el dominio del problema, excluyendo a los componentes específicos al dominio del software como ventanas o una base de datos. Este modelo representa una visión estática del dominio, por lo que en él no se define ninguna operación.

Atributo

Cualidad o característica propia de una persona o una cosa, especialmente algo que es parte esencial de su naturaleza.

Un atributo es un valor lógico de un dato o un objeto. El modelo conceptual considera a todos aquellos atributos,... Continuar leyendo "Modelo Conceptual, Diagramas de Secuencia y Elementos Clave en Desarrollo de Software" »

Fundamentos Esenciales de la Ciberseguridad: Objetivos, Amenazas y Herramientas de Protección

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

Seguridad Informática: Definición y Pilares Fundamentales

La seguridad es la característica de cualquier sistema que indica que está libre de todo peligro, daño o riesgo.

Los Tres Objetivos Principales de la Seguridad (Tríada CIA)

  • Confidencialidad: Garantiza que la información sea accesible únicamente por el personal autorizado.
  • Integridad: Protege la información contra modificaciones no autorizadas o accidentales.
  • Disponibilidad: Garantiza el acceso a la información y a los sistemas cuando sea necesario.

El objetivo principal es proteger el hardware, el software y los datos (estos últimos solo se pueden recuperar si se ha realizado una previa copia de seguridad).

Fuentes de Riesgo y Clasificación de Amenazas

Protección contra Personas

Las... Continuar leyendo "Fundamentos Esenciales de la Ciberseguridad: Objetivos, Amenazas y Herramientas de Protección" »

Fundamentos Esenciales de Requisitos de Software y Prototipado Ágil

Clasificado en Informática

Escrito el en español con un tamaño de 5,57 KB

Definición de Extracción de Requisitos

La extracción de requisitos es el proceso mediante el cual los usuarios del software descubren, revelan, articulan y comprenden los requisitos que desean para un sistema.

Definición de Especificación de Requisitos

La especificación de requisitos es el proceso de razonamiento y redacción de los requisitos, donde se detectan y resuelven conflictos, y se utilizan lenguajes formales para su documentación.

Clasificación de Requisitos de Software

Los requisitos de software se clasifican en tres categorías principales:

  • Requisitos Funcionales: Son aquellos que el usuario necesita que efectúe el software. Responden a la pregunta: ¿Qué hace el sistema?
  • Requisitos No Funcionales: Son los recursos necesarios
... Continuar leyendo "Fundamentos Esenciales de Requisitos de Software y Prototipado Ágil" »

Fundamentos de Usabilidad y Accesibilidad Web: Principios WCAG y Dimensiones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,64 KB

Principios Fundamentales de Accesibilidad Web (WCAG)

Los siguientes principios aseguran que la información y los componentes de la interfaz de usuario sean accesibles para todos los usuarios, siguiendo las pautas WCAG (Web Content Accessibility Guidelines).

Perceptible

La información y los componentes de la interfaz de usuario deben ser presentados al usuario de tal forma que sean perceptibles.

Directrices de Perceptibilidad:

  • Directriz 1.1: Alternativas de texto para contenido no textual.
  • Directriz 1.2: Subtítulos y otras alternativas para multimedia.
  • Directriz 1.3: Contenido que puede ser presentado de diferentes maneras.
  • Directriz 1.4: Contenido más fácil de ver y escuchar.

Operable

Los componentes de la interfaz y navegación deben ser operables.... Continuar leyendo "Fundamentos de Usabilidad y Accesibilidad Web: Principios WCAG y Dimensiones Clave" »

Fundamentos de los Sistemas de Control: Lazo Abierto vs. Lazo Cerrado

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

Sistemas de Control: Conceptos Básicos

Sistema: Conjunto de elementos conectados o relacionados entre sí de modo tal que forman y/o actúan como una unidad.

Sistema de Control: Conjunto de elementos conectados o relacionados entre sí de modo tal que pueden comandar, dirigir o regularse a sí mismo o a otro sistema.

Sistema de Lazo Abierto: Es aquel en el cual la acción de control es independiente de la salida.

Sistema de Lazo Cerrado: Es aquel en el cual la acción de control es dependiente de la salida.

Sistemas de Control de Lazo Abierto

Ventajas

  • Construcción simple
  • Fácil mantenimiento
  • Bajo costo
  • Estables
  • Convenientes cuando la salida es difícil de medir o económicamente no factible

Desventajas

  • Poca precisión
  • Sensibilidad a los cambios ambientales
... Continuar leyendo "Fundamentos de los Sistemas de Control: Lazo Abierto vs. Lazo Cerrado" »

Conceptos Esenciales de Sistemas Operativos: DMA, Búferes, Traductores y Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 11,01 KB

Funcionamiento del Acceso Directo a Memoria (DMA)

El DMA (Direct Memory Access) permite que ciertos dispositivos de hardware en un sistema accedan directamente a la memoria principal para leer o escribir datos, independientemente del procesador central (CPU).

Proceso de Transferencia DMA

  • Inicio: El procesador configura el controlador DMA indicando el tipo de operación (lectura desde dispositivo a memoria o escritura desde memoria a dispositivo), la dirección del dispositivo de E/S, la dirección inicial en la memoria principal y la cantidad total de datos a transferir.
  • Delegación: Una vez iniciado, el controlador DMA toma el control de los buses del sistema (direcciones, datos y control) y gestiona la transferencia de datos directamente entre
... Continuar leyendo "Conceptos Esenciales de Sistemas Operativos: DMA, Búferes, Traductores y Archivos" »

Dominio de Microsoft Word: Conceptos Clave y Herramientas de Formato

Clasificado en Informática

Escrito el en español con un tamaño de 12,97 KB

Evaluación de Conocimientos: Microsoft Word

Verdadero o Falso (V o F)

  • Las viñetas se utilizan principalmente para mostrar una lista sin un orden específico (V)
  • Una lista multinivel permite organizar información en distintos niveles jerárquicos (V)
  • La numeración en Word sirve para organizar elementos en un orden secuencial (V)
  • En Word no es posible cambiar el símbolo de una viñeta predeterminada (F)
  • Los encabezados son áreas asignadas en el margen superior e inferior de cada página (F)
  • Para crear encabezados y pies de página diferentes, se debe desactivar el botón "Vincular al anterior" (V)
  • Los encabezados y pies de página solo pueden contener texto y números de página (F)
  • Para movilizarse entre encabezado y pie de página, se usa el botón
... Continuar leyendo "Dominio de Microsoft Word: Conceptos Clave y Herramientas de Formato" »

Infraestructura de Redes: Todo sobre el Cableado Estructurado y sus Componentes

Clasificado en Informática

Escrito el en español con un tamaño de 5,09 KB

Cableado Estructurado: Fundamentos y Componentes Esenciales para Redes

El cableado estructurado es un sistema colectivo de componentes interconectados, como cables, canalizaciones, conectores, etiquetas, espacios y otros dispositivos, que se instalan para establecer una infraestructura de interconexión robusta para los componentes de una red de datos.

Ventajas del Cableado Estructurado

  • Integración de Servicios: Posibilita la integración de diversos servicios (voz, datos, vídeo, etc.) en la red de área local (LAN) utilizando la misma infraestructura, independientemente de los equipos y productos específicos que se empleen.
  • Estandarización: La principal ventaja de estos sistemas es que se encuentran regulados mediante estándares internacionales,
... Continuar leyendo "Infraestructura de Redes: Todo sobre el Cableado Estructurado y sus Componentes" »