Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Diferentes tipos de volumen

Clasificado en Informática

Escrito el en español con un tamaño de 5,26 KB

Sistema operativo: Programa básico que utiliza un ordenador, se encarga de controlar y gestionar eficazmente todos los dispositivos y recursos del hardware. Capas:
-Aplicaciones: usuario final
-Utilidades: programadores
-Sistema Operativo: Programadores
-Hardware: diseñador HW
El sistema operativo facilita la comunicación entre la CPU y el usuario ofreciendo una interfaz adecuada.
El sistema operativo en red: es aquel encargado de mantener 2 o más equipos unidos a través de algún medio. Sus elementos son Servidor y Cliente, el servidor es un equipo con operativos de red que proporcionan recursos a los clientes y el cliente equipos con sistemas monopuestos.
Características: 
-Gestión de recursos: controlar el acceso a los recursos
-Gestión
... Continuar leyendo "Diferentes tipos de volumen" »

DHCP: Asignación Dinámica de Direcciones IP en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 5,09 KB

DHCP: Asignación Dinámica de Direcciones IP

El Dynamic Host Configuration Protocol (DHCP) es un servicio de red que permite la asignación automática de direcciones IP y otros parámetros de configuración a dispositivos en una red. Simplifica la administración al evitar configuraciones manuales.

  • Utiliza paquetes de broadcast para comunicarse con los clientes.
  • Está documentado en el RFC 2131 (actualización del RFC 1531).
  • Proporciona configuraciones predefinidas para los clientes, facilitando el uso de redes TCP/IP.

Funcionamiento Básico (Proceso DORA)

  1. Discover: El cliente (sin IP) envía un paquete broadcast para solicitar una dirección IP a cualquier servidor DHCP disponible. Ejemplo: "¿Alguien tiene una IP para mí?".
  2. Offer: El servidor
... Continuar leyendo "DHCP: Asignación Dinámica de Direcciones IP en Redes" »

Fundamentos de Redes: Clasificación IPv4, Subnetting y Protocolos TCP/IP Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Clasificación de Direcciones IPv4 por Clase

La clase de una dirección IP se determina por el valor del primer octeto (los 8 primeros bits) o por el patrón binario con el que comienza:

  • Clase A: Si la dirección empieza por 0, o la conversión en binario de sus 8 primeros bits es inferior o igual a 127.
  • Clase B: Si la dirección empieza por 10, o la conversión en binario de sus 8 primeros bits es inferior o igual a 191.
  • Clase C: Si la dirección empieza por 110, o la conversión en binario de sus 8 primeros bits es inferior o igual a 223.
  • Clase D (Multicast): Si la dirección empieza por 1110, o la conversión en binario de sus 8 primeros bits es inferior o igual a 239.
  • Clase E (Experimental): Si la dirección empieza por 1111, o la conversión
... Continuar leyendo "Fundamentos de Redes: Clasificación IPv4, Subnetting y Protocolos TCP/IP Esenciales" »

Centrales tándem

Clasificado en Informática

Escrito el en español con un tamaño de 13,78 KB

PTF DE ENCAMININAMIENTO: define la estructura de la red telefónica--Las estructuras de las redes se diseñan para cumplir lo mas económicamente posible, ciertos requisitos de encaminamiento y de TX.-- Condiciones a considerar para el encaminamiento:*No debe generarse retornos o bucles entre las 2 centrales*Proceso de selección y control de ruta debería ser simple.*Circuitos deberán ser usados eficientemente*diseño y administración de la red deben ser simples./// a)ENCAMINAMIENTO FIJO: se fija entra la central origen y destino. Aplicado en centrales con tecnología antigua. Es flexible frente a fallas por ke no es muy usado.--b)ENCAMINAMIENTO ALTERNATIVO:Permite ofrecer llamadas de desborde a rutas de segunda, tercera.. Selección cuando... Continuar leyendo "Centrales tándem" »

Normalización de Bases de Datos: 2FN, 3FN, DDL y DML con Ejemplos

Clasificado en Informática

Escrito el en español con un tamaño de 5,36 KB

Normalización de Bases de Datos: 2FN y 3FN

La normalización es un proceso fundamental en el diseño de bases de datos relacionales. Su objetivo es reducir la redundancia de datos y mejorar la integridad de la información. Aquí exploraremos la Segunda Forma Normal (2FN) y la Tercera Forma Normal (3FN), junto con ejemplos prácticos.

Segunda Forma Normal (2FN)

Una tabla está en 2FN si cumple con la Primera Forma Normal (1FN) y todos sus atributos no clave dependen completamente de la clave primaria.

Tercera Forma Normal (3FN)

Una tabla está en 3FN si cumple con la 2FN y ningún atributo no clave depende de otro atributo no clave.

Ejemplo para la Segunda Forma Normal (2FN)

  • Tabla en 1FN (Primera Forma Normal): En la Primera Forma Normal (1FN), cada
... Continuar leyendo "Normalización de Bases de Datos: 2FN, 3FN, DDL y DML con Ejemplos" »

Estándares de Seguridad Informática: ISO, TCP/IP, Firewall, IDS y Más

Clasificado en Informática

Escrito el en español con un tamaño de 4,87 KB

Estándares de Seguridad Informática

1. Cuatro Estándares de Seguridad

  • ISO 7498-2: Arquitectura de seguridad OSI.
  • ISO 17799 (BS 7799): Código de buenas prácticas para la gestión de la seguridad de la información. Actualmente, se conoce como ISO 27002.
  • TCSEC (Trusted Computer System Evaluation Criteria): Criterios de evaluación de sistemas informáticos confiables.
  • ISO 15408 (Common Criteria): Criterios comunes para la evaluación de la seguridad de las tecnologías de la información.

2. Procesos en la Segunda Fase según Carnegie Mellon Software Institute

  • Mapeo de bienes de información de alta prioridad e infraestructura de información.
  • Ejecutar la evaluación de vulnerabilidad de la infraestructura.

3. ¿Qué es un ITM?

La plataforma ITM (

... Continuar leyendo "Estándares de Seguridad Informática: ISO, TCP/IP, Firewall, IDS y Más" »

Configuraciones RAID: Rendimiento, Redundancia y Recuperación de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,3 KB

Comprendiendo los Niveles de RAID para Almacenamiento

RAID 0: Máximo Rendimiento sin Redundancia

El nivel RAID 0 divide la información entre todos los discos del sistema, sin establecer ningún tipo de redundancia. Sus principales ventajas incluyen:

  • Alto rendimiento
  • Tiempo de acceso muy bajo
  • Opción de acceso en paralelo
  • Sin coste adicional
  • Se utiliza toda la capacidad del disco

Sin embargo, presenta un inconveniente crucial: no es un disco RAID en el sentido de integridad de datos. Un error en un solo disco resulta en la pérdida total de datos.

RAID 1: Redundancia a través del Espejo de Discos

También conocido como Mirroring Disk Array (MDA), el RAID 1 asocia los discos en parejas, donde cada disco almacena la misma información. Una pareja está... Continuar leyendo "Configuraciones RAID: Rendimiento, Redundancia y Recuperación de Datos" »

Fundamentos y Arquitectura del Internet de las Cosas (IoT): Nodos, Redes y Energía

Clasificado en Informática

Escrito el en español con un tamaño de 4,82 KB

Conceptos Fundamentales del IoT

  • Internet de las Cosas (IoT): Red global que conecta objetos inteligentes.
  • Objeto Inteligente (Smart Object): No necesita ser inherentemente “inteligente”, solo debe interconectarse y compartir datos.
  • Sensores: Fuente de datos.
  • Actuadores: Destino o elemento de acción.
  • Cloud Computing: Modelo de toma de decisiones jerárquicas (centralizado).
  • Fog Computing: Modelo donde los nodos toman decisiones distribuidas entre ellos (descentralizado).

Redes y Topologías IoT

Tipos de Redes

  • Tipos de Conexión: Multisalto, un solo salto, uso de gateways.
  • Topologías Comunes: Malla (Mesh), Estrella, Árbol.

Desafíos Comunes

  • Protocolos: MAC (Control de Acceso al Medio), Enrutamiento.
  • Operacionales: Movilidad, Consumo energético, Regulación.
... Continuar leyendo "Fundamentos y Arquitectura del Internet de las Cosas (IoT): Nodos, Redes y Energía" »

Protocolos IP, Telnet y HTTP: preguntas y respuestas corregidas para estudio

Clasificado en Informática

Escrito el en español con un tamaño de 3,82 KB

Protocolo IP

A continuación se presentan enunciados y respuestas tal como aparecen en el documento original, con correcciones ortográficas y de formato. No se ha eliminado contenido; se han unificado mayúsculas y minúsculas y mejorado la legibilidad.

  1. Los routers funcionan enrutando paquetes de nivel de enlace.
    b. Falso Correcto
  2. El bit MF está en el protocolo IP.
    a. Verdadero Correcto
  3. Una dirección IP tiene 32 bytes.
    b. Falso Correcto
  4. En el protocolo IP hay control de flujo.
    b. Falso Correcto
  5. La fragmentación es función del protocolo IP.
    a. Verdadero Correcto
  6. En el protocolo IP hay control de flujo.
    b. Falso Correcto
  7. La fragmentación es función del protocolo IP.
    a. Verdadero Correcto
  8. Con el flag DF=1 se puede fragmentar.
    b. Falso Correcto
... Continuar leyendo "Protocolos IP, Telnet y HTTP: preguntas y respuestas corregidas para estudio" »

Componentes Esenciales y Herramientas del Proceso de Compilación de Software

Clasificado en Informática

Escrito el en español con un tamaño de 3,82 KB

Herramientas Fundamentales Desarrolladas Basadas en la Teoría de PS

A continuación, se detallan las principales herramientas y componentes que intervienen en el proceso de traducción y construcción de programas fuente, fundamentados en la teoría de la programación y compilación (PS).

Herramientas de Desarrollo y Estructuración

  • Editor de Estructuras: Toma como entrada una secuencia de órdenes para construir un programa fuente.
  • Impresora Estética: Analiza un programa y lo imprime de una forma que la estructura del programa resulte claramente visible.
  • Verificador Estático: Lee un programa, lo analiza e intenta descubrir errores potenciales sin ejecutar el programa.
  • Intérpretes: Realizan las operaciones que implican el programa fuente directamente.
... Continuar leyendo "Componentes Esenciales y Herramientas del Proceso de Compilación de Software" »