Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Clasificación y Permisos de Software: Comercial, Libre, Propietario y Más

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Tipos de Software

En la actualidad, existen diferentes categorías de aplicaciones para el ordenador:

Software Comercial

Es el desarrollado por una empresa con la intención de venderlo y obtener beneficios. No debe confundirse con propietario, puesto que hay software libre que es comercial, aunque es cierto que la mayoría del software comercial es propietario.

Software Libre

Es aquel que puede ser distribuido, modificado, copiado y usado. Debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan. Hay que tener en cuenta que el software de dominio público no está protegido por copyright, por lo que podrían generarse versiones no libres del mismo. En cambio, el software libre protegido con copyleft impide... Continuar leyendo "Clasificación y Permisos de Software: Comercial, Libre, Propietario y Más" »

Señales y Datos: Transmisión, Sincronización y Control de Errores

Clasificado en Informática

Escrito el en español con un tamaño de 8,11 KB

¿Qué entendemos por señal y datos?

  • Datos: Es el propio contenido de la información.
  • Señal: Es la forma que adoptan los datos para su transmisión.

Ventajas de las señales digitales frente a las analógicas

Cuando una señal digital es atenuada o experimenta perturbaciones leves, puede ser reconstruida y amplificada mediante sistemas de regeneración de señales.

  • Cuenta con sistema de detección y corrección de errores.
  • Permite la multigeneración infinita sin pérdidas de calidad.
  • Es posible aplicar técnicas de compresión de datos con pérdidas más eficientes que en las señales analógicas o sin pérdidas.
  • Es más resistente al ruido.

¿Para qué se emplea la transformación A/D en las señales?

Se usa con el propósito de facilitar su procesamiento... Continuar leyendo "Señales y Datos: Transmisión, Sincronización y Control de Errores" »

Internet y Herramientas Digitales: Desde la Web 1.0 hasta la Edición Web Moderna

Clasificado en Informática

Escrito el en español con un tamaño de 6,69 KB

Introducción: La Búsqueda de un Bolígrafo Confiable

¿Alguna vez te has encontrado buscando un bolígrafo confiable y de calidad cuando más lo necesitas?

Propuesta de Valor: Un Bolígrafo para el Día a Día

Te ofrecemos un bolígrafo que no solo es elegante y cómodo de usar, sino que también cuenta con tinta de larga duración y un diseño duradero para acompañarte en todas tus tareas diarias.

Prueba Social: Satisfacción Garantizada

Nuestros clientes han elogiado la suavidad de escritura y la durabilidad de nuestro bolígrafo, lo que lo convierte en una opción confiable para cualquier situación.

Llamada a la Acción: Experimenta la Diferencia

¿Por qué no pruebas nuestro bolígrafo por ti mismo? Estoy seguro de que te impresionará. Puedo... Continuar leyendo "Internet y Herramientas Digitales: Desde la Web 1.0 hasta la Edición Web Moderna" »

Se puede explotar un so multiusuario como monotarea

Clasificado en Informática

Escrito el en español con un tamaño de 1,13 KB

Segun el numero de usuarios.
Monousuario:
Cuando solo un usuario trabaja con un ordenador.
Multiusuario: Varios usuarios pueden utilizar simultaneamente los recursos del sistema
Segun el numero de procesos.
Monotarea: El SO puede ejecutar un programa o proceso a las vez.
Multitares:Puede ejecutar un programa o procesador concurrentemente.
Segun el numero de procesadores.
monoprocesadores. El ordenador costa de un unico procesador
multiprocesador:El ordenador cuenta de uno o mas procesadores multiprocesador simetrico multiprocesador asimetrico
Segun el tiempo de respuesta.
Tiempo real: La respuesta es inmediata.
tiempo compartido. cada proceso utilizara ciclos de la UCP

SSH: Conexiones Seguras y Transferencia de Archivos en Sistemas Remotos

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

SSH: Conexiones Seguras en Sistemas Remotos

El servicio SSH permite establecer conexiones seguras entre máquinas remotas. Las principales características son: utiliza el puerto 22 y el protocolo, y sigue el modelo cliente/servidor. Permite la autenticación de los usuarios de varias formas: por contraseña o por sistema de llaves.

Ventajas de SSH

Después de la primera conexión, el cliente puede saber que se está conectando al mismo servidor en futuras sesiones. El cliente transmite al servidor la información necesaria para su autenticación en formato cifrado. Todos los datos que se envían y se reciben durante la conexión se transfieren cifrados.

El servicio SSH garantiza todos estos puntos y funciona según el proceso siguiente:

  1. La máquina
... Continuar leyendo "SSH: Conexiones Seguras y Transferencia de Archivos en Sistemas Remotos" »

La Transformación Digital en las Empresas: Claves y Retos

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

La Transformación Digital en las Empresas

Niveles de Cambio Organizativo

La transformación digital implica diferentes niveles de cambio dentro de una organización:

  • Automatización:

    Pasar de hacer tareas manuales a realizarlas con medios tecnológicos.
  • Racionalización:

    Organizar de modo más eficiente los procesos.
  • Rediseño:

    Incorporar cambios revolucionarios que rompen con las ideas, técnicas y conceptos establecidos.
  • Cambio de Paradigma:

    Repensar y replantearse totalmente cómo se hacen las cosas en la organización (autocajas, RFID, Just Walk Out).

DE Men a May: Automatización, Racionalización, Rediseño, Cambios de paradigma.

Principales TIC Impulsoras de la Transformación

  • Redes de Banda Ancha:

    Autovías electrónicas que transportan, distribuyen
... Continuar leyendo "La Transformación Digital en las Empresas: Claves y Retos" »

Funcionamiento de la Capa de Transporte en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,57 KB

Capa de Transporte

La capa de transporte prepara los datos de la aplicación para el transporte a través de la red y procesa los datos de la red para su utilización por parte de las aplicaciones.

Propósito

Permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de distintos streams de comunicación.

Responsabilidades

Seguimiento de Conversaciones Individuales

Cualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Cada una de estas aplicaciones se comunicará con una o más aplicaciones en hosts remotos. Es responsabilidad de la capa de transporte mantener los diversos streams de comunicación entre estas aplicaciones.

Segmentación de Datos

Debido a que cada aplicación... Continuar leyendo "Funcionamiento de la Capa de Transporte en Redes" »

Creación y Gestión de Discos Duros Virtuales en Windows: Guía Práctica

Clasificado en Informática

Escrito el en español con un tamaño de 3,13 KB

Creación de un Disco Duro Adicional en Máquina Virtual

Ir a “Configuración” o “Almacenamiento”.

Seleccionamos “Controlador SATA” y pulsamos “Agregar Disco Duro” y “Nuevo”.

Elegimos el nombre, “tamaño fijo” o “tamaño variable”.

Una vez creado, lo seleccionamos.

Para activarlo, vamos a Equipo, botón derecho, administrar, click derecho sobre el disco y pulsar “en línea”.

Creación de Discos Básicos (Color azul)

Botón derecho sobre el disco y pulsar en “Nuevo volumen simple”.

Elegimos el volumen simple que queramos.

Elegimos una Letra si queremos.

Formateamos o no y elegimos un sistema de archivos (FAT, NTFS, etc.).

Le damos a siguiente, y a finalizar.

Cuando creamos más de 4 particiones simples, se crea una partición... Continuar leyendo "Creación y Gestión de Discos Duros Virtuales en Windows: Guía Práctica" »

Gestión de Usuarios, Permisos y Almacenamiento en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,12 KB

Identificadores de Seguridad (SID)

El SID (Identificador de Seguridad) es un sistema único para referirse a las cuentas de usuario. Cada usuario tiene un SID único. El último campo numérico del SID es el RID (Identificador Relativo del Usuario), mientras que los números anteriores identifican el dominio al que pertenece el usuario. Es importante no clonar un sistema operativo completo a otra máquina, ya que el SID podría causar problemas en la red. El RID del administrador es 500. Para cambiar el SID, se puede utilizar la herramienta SISPRED.

Listas de Control de Acceso (ACL)

Los recursos locales (impresoras, archivos, etc.) pueden ser utilizados por los usuarios. Cada recurso tiene una ACL (Lista de Control de Acceso) que especifica qué... Continuar leyendo "Gestión de Usuarios, Permisos y Almacenamiento en Sistemas Operativos" »

Sistemas Ciberfísicos: Pilares de la Cuarta Revolución Industrial

Clasificado en Informática

Escrito el en español con un tamaño de 5 KB

Relación con la Evolución Industrial

La cuarta revolución industrial, iniciada en 2011, se caracteriza por la producción automatizada e interconectada basada en sistemas ciberfísicos. En el área de la digitalización, es fundamental entender los dos mundos: el digital y el virtual. Las empresas, al igual que el ser humano, se benefician de esta nueva revolución industrial.

Los principales aspectos de la cuarta revolución industrial están marcados por las avanzadas técnicas aplicadas a los sistemas ciberfísicos presentes en los dominios de la automatización, la computación y la digitalización.

Definición y Componentes de los Sistemas Ciberfísicos

Los sistemas ciberfísicos (CPS) son sistemas que combinan hardware, software y redes... Continuar leyendo "Sistemas Ciberfísicos: Pilares de la Cuarta Revolución Industrial" »