Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Descargar BlueJacking BlueSnarfing BlueBugging gratis

Clasificado en Informática

Escrito el en español con un tamaño de 1,73 KB

VPN: -Empresas: crear VPN para juntarlas de forma directa/Unir dos sedes separadas por kilómetros. -Teletrabajo: en casa como si trabajaras en la oficina.Google:-Política: guardan 2 cosas: *info que ellos guardan *info que nosotros le damos al darnos de alta en su plataforma.* Info que ellos obtienende sus servicios(móvil-ordenador)lo que deseas(búsquedas)o buscas te envían publicidad.PARA QUE GUARDAN NUESTRA INFO: 2 MOTIVOS:-para mejorar su plataforma(apps)-para realizar publicidad personalizada. HISTORIAL UBICACIONES: Google registra donde estas en cada momento.

ZONA DESMILITARIZADA: -SERVIDORES Críticos: los empleados pueden entrar a la zona protegida. SERVIDORES NO Críticos: Situado en una zona en la que se puede acceder fácilmente.
... Continuar leyendo "Descargar BlueJacking BlueSnarfing BlueBugging gratis" »

Software Informático: Conceptos Fundamentales y Tipos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,47 KB

Función del Sistema Operativo

Es un software que actúa de interfaz entre los dispositivos de hardware y los programas utilizados por el usuario para interactuar con un computador. Es responsable de gestionar y coordinar las actividades, llevar a cabo el intercambio de recursos y servir de plataforma para las aplicaciones que se ejecutan en la máquina.

Software de Aplicación

El Software de Aplicación es aquel que permite al computador cooperar con el usuario en la realización de tareas típicamente humanas. Ejemplos: Bloc de Notas, MSN, Word, Excel, PowerPoint.

Compilador

Un compilador es un programa informático que traduce código fuente escrito en un lenguaje de programación a otro lenguaje de programación (generalmente código máquina... Continuar leyendo "Software Informático: Conceptos Fundamentales y Tipos Clave" »

Tipos de Redes, Modelo OSI, RAID, VLAN y VPN: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 354,24 KB

Tipos de Redes

Existen varios tipos de redes, cada una con sus propias ventajas y desventajas:

A: Red tipo bus

5IMAf8Hc5wZigEE36YAAAAASUVORK5CYII=

Ventaja: Es simple de instalar. Desventaja: Si el cable principal falla, toda la red se cae.

B: Red tipo estrella

RfquCjWzm2MwZePzqBLx7chUl2ArEubfDjbnnpAfSoyJbLHhV5DOjT5DGgT5PHgP63AP8FKK+oxwpfxb0AAAAASUVORK5CYII=

Ventaja: Si un dispositivo falla, no afecta a toda la red. Desventaja: Si el nodo central falla, toda la red se interrumpe.

C: Red tipo anillo

v3a2aviiLkMAAAAASUVORK5CYII=

Ventaja: Todas las estaciones tienen igual acceso. Desventaja: Si un nodo falla, se interrumpe la red.

D: Red tipo árbol

mRyAk1jJBctE1TKb14wnt3U6Ginp8HEZKkSrSoso8fyD0Aojo7E7oOcEpJkwmVWqfzGeX2TodXfvw3lTuReasx70gAAAAASUVORK5CYII=

Ventaja: Expansión sencilla de la red. Desventaja: La falla de un nodo central puede afectar secciones enteras.

E: Red tipo malla

Z3jvnutHDlfGOBeVcmuWZSe4tzzI3PUYyZTF0XXxiKvKjrI3WHt+PbgQK70npEaj9B942qQPZHGfjAAAAAElFTkSuQmCC

Ventaja: Alta redundancia y resistencia a fallos. Desventaja: Es costosa y compleja de instalar.

Importancia del Modelo OSI

El modelo OSI (Open... Continuar leyendo "Tipos de Redes, Modelo OSI, RAID, VLAN y VPN: Conceptos Clave" »

Fundamentos de Informática: Conceptos Clave, Hardware, Software y Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,67 KB

Fundamentos de Informática

1. Conceptos Básicos

  • Ciencia: Conjunto de conocimientos obtenidos mediante la observación y el razonamiento.
  • Tecnología: Aplicación del conocimiento científico para crear herramientas y resolver problemas.
  • Técnica: Procedimientos y habilidades para realizar tareas.
  • Computadora: Dispositivo que procesa información electrónicamente.
  • Informática: Ciencia que estudia el procesamiento automático de la información.

2. Medios Técnicos y Herramientas

Son los recursos, máquinas, herramientas e instrumentos utilizados para realizar tareas tecnológicas.

3. Computadora: Hardware y Software

  • Hardware: Son los componentes físicos de una computadora que puedes ver y tocar, como la CPU, la memoria RAM, el disco duro, el teclado,
... Continuar leyendo "Fundamentos de Informática: Conceptos Clave, Hardware, Software y Redes" »

Amenazas Cibernéticas: Tipos de Malware y Fraudes Digitales Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

Tipos Comunes de Amenazas Cibernéticas y Malware

En el ámbito de la seguridad informática, es fundamental conocer las diversas formas de software malicioso y prácticas fraudulentas que pueden comprometer la integridad y privacidad de nuestros sistemas y datos. A continuación, se describen algunos de los tipos más comunes de amenazas cibernéticas:

Gusano Informático

Un gusano informático es un tipo de malware cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, sino que su principal efecto es ralentizar el funcionamiento de los ordenadores infectados y de toda su red.

Troyano

Un troyano es una pequeña aplicación escondida en otros programas legítimos (como... Continuar leyendo "Amenazas Cibernéticas: Tipos de Malware y Fraudes Digitales Comunes" »

Dominio de la línea de comandos en Linux: Ejercicios prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,01 KB

Ejercicios de línea de comandos en Linux

Manipulación de archivos y directorios

  1. Crear, copiar y duplicar:
    cd, mkdir prueba, cp /bin/gzip /home/sgonzalez/prueba/, cp /bin/gzip /home/sgonzalez/prueba/gzip2
  2. Renombrar, mover y eliminar:
    mv prueba prueba2, mkdir prueba3, mv prueba2/* prueba3/, rmdir prueba2 (si el directorio estuviera lleno: rm -Rf prueba2)
  3. Crear enlaces simbólicos:
    ln -s /usr/bin/xclock xclock
  4. Identificar tipos de archivo:
    Usar el comando file para mostrar el tipo de archivo (jpeg, pdf, etc.).
  5. Copiar directorios:
    cp -ax /etc /home/sgonzalez/ o sudo cp -ax /etc /home/sgonzalez/ (requiere permisos de root para algunos archivos)

Visualización de contenido de archivos

  1. Mostrar contenido de fstab:
    cat /etc/fstab, more /etc/fstab, etc.
  2. Mostrar
... Continuar leyendo "Dominio de la línea de comandos en Linux: Ejercicios prácticos" »

Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,34 KB

Descifrando el Código ASCII

Historia del Código ASCII:

El código ASCII (siglas en inglés para American Standard Code for Information Interchange, es decir, Código Americano Estándar para el Intercambio de Información) (se pronuncia Aski) fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA". Este organismo cambió su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI", como se lo conoce desde entonces. Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en ese entonces en telegrafía por la compañía Bell. En un primer momento, solo incluía las letras mayúsculas, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de... Continuar leyendo "Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática" »

Funcionalidades Clave de Excel y Microsoft Access

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Funcionalidades de Excel

Dividir Paneles

En la hoja de cálculo es posible analizar y examinar algunos segmentos de datos que se encuentran ubicados en la hoja de cálculo. Es posible por medio de la división e inmovilización de paneles en la hoja de cálculo. Permite dividir la parte superior de la barra de desplazamiento vertical de la horizontal.

Inmovilizar Paneles

Esta opción permite mantener fijos los datos contenidos en las columnas y filas de la hoja de cálculo mientras esta se desplaza.

Protección de la Hoja de Cálculo

Permite proteger por medio de contraseñas el acceso a celdas, hoja de cálculo o libro que se esté trabajando en el programa.

Autoajustar

Se coloca una medida estándar pero se puede modificar ingresando un nuevo valor.... Continuar leyendo "Funcionalidades Clave de Excel y Microsoft Access" »

Procesadores VLIW, Superescalares y FPGA: Planificación, Rendimiento y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 1,81 KB

T1. Procesadores VLIW

Los procesadores VLIW utilizan planificación estática, realizada por el compilador.

Ventajas:

  • Menos lógica en la Unidad de Control.
  • Mayor frecuencia de reloj (fclk).

Desventajas:

  • Mayor tamaño de código (las instrucciones NOP malgastan memoria).
  • Necesidad de recompilar el código para cada diseño de procesador.

T2. Desenrollamiento de Bucles

El desenrollamiento de bucles mejora el rendimiento porque:

  • Permite mayor paralelización.
  • Reduce el número de iteraciones, saltos y comprobaciones de condiciones.

T3. Buffer de Reordenamiento

El buffer de reordenamiento (BRO) en un procesador superescalar garantiza que las instrucciones se retiren en orden, según el grado de superescalaridad.

T4. Segunda Normalización

La segunda normalización... Continuar leyendo "Procesadores VLIW, Superescalares y FPGA: Planificación, Rendimiento y Optimización" »

Conceptos Esenciales de Redes Informáticas y Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 5,79 KB

Conceptos Fundamentales de Redes Informáticas

Este documento aborda preguntas clave sobre la infraestructura y el funcionamiento de las redes de datos, desde la distinción entre redes locales y de área amplia hasta los protocolos de acceso y direccionamiento.

Diferencia entre Redes LAN y WAN: El Rol de los Dispositivos

La distinción principal entre una Red de Área Local (LAN) y una Red de Área Amplia (WAN) radica en su alcance geográfico y los dispositivos que facilitan su interconexión:

  • Routers: Permiten la interconexión de diferentes redes, incluyendo las Redes de Área Amplia (WAN). Son esenciales para dirigir el tráfico entre redes distintas, como la conexión de una red local a internet.
  • Switches: Operan principalmente dentro de una
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas y Conectividad" »