Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Web 2.0 y el Nuevo Modelo de Marketing Digital

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

La World Wide Web

La World Wide Web es un medio de comunicación de hipertexto.

Web 1.0

Fue el primer navegador estático (por su falta de interacción con el usuario, solo se podía usar por correo) conocido antes del 2001.

Web 1.0 = MK 1.0 Pasivo centrado en medios masivos.

Web 2.0

Asociado a aplicaciones web que facilitan el compartir información entre usuarios, facilita la bidireccionalidad y la colaboración.

Facilita la comunicación web y los servicios, los servicios de alojamiento de videos (las wikis y blogs). Tim O'Reilly la crea en el 2004.

Características

  • Simplifica el uso
  • Ahorra tiempo
  • Facilita la convergencia entre medios de comunicación y los contenidos

Los hábitos de consumo han cambiado

ROPO: Research Online Purchase Offline

Consiste... Continuar leyendo "Web 2.0 y el Nuevo Modelo de Marketing Digital" »

Protocolo LDAP: Funcionamiento, Modelos y Características

Clasificado en Informática

Escrito el en español con un tamaño de 4,5 KB

LDAP: Lightweight Directory Access Protocol

Surge como solución al problema en la compartición de datos de manera pesada. DAP (Directory Access Protocol): Protocolo que permite la organización de datos en un directorio alojado en un servidor.

Funcionamiento del protocolo LDAP sobre TCP/IP

El cliente se conecta al servidor mediante una autentificación. En el caso que el cliente quiera acceder a un recurso del dominio, realiza una operación de búsqueda o ejecución otorgada por LDPA. El servidor comprueba la operación ejecutada por el cliente, verificando si cumple con los permisos necesarios para llevarlo a cabo. En el caso de tener permisos, el servidor ejecuta la operación y pone a disposición del cliente los recursos solicitados.

Modelos:

... Continuar leyendo "Protocolo LDAP: Funcionamiento, Modelos y Características" »

Respuesta de sistemas de primer y segundo orden

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

Respuesta transitoria

Representa la transición entre el estado inicial del sistema y su estado una vez absorbida por completo la entrada.

Respuesta en estado estacionario

Representa la respuesta del sistema para un tiempo infinito después de la aplicación de la entrada, el sistema absorbido por completo.

Respuesta desprecia respecto a la estacionaria

-Respuesta de sistema de 1°orden: Son aquellas cuyos modelos matemáticos responden a una ecuación diferencial de 1°orden: Ʈ.D.Y+Y=K.u, donde -y=Salida del sistema, -u= función de entrada al sistema, Ʈ= constante de tiempo, -k= ganancia en estado estacionario interviene la respuesta del sistema.

Primer orden a una entrada escalón

La respuesta del sistema será la suma de la respuesta transitoria... Continuar leyendo "Respuesta de sistemas de primer y segundo orden" »

Servidor OSI

Clasificado en Informática

Escrito el en español con un tamaño de 2,88 KB

Se autentifica a los dos extremos de la conexión: El servidor se autentica ante el cliente con una clave. El cliente se autentica ante el servidor. Se cifran los datos intercambiados: Usuarios, passwords y datos viajan cifrados
SFTP (SSH File Transferer Protocol)
Basado en SSH. Permite la transferencia de ficheros entre sistemas Remotos. Permite listar ficheros y directorios del servidor.
Secure copy (SCP)
Basado en SSH. Permite la copia de ficheros entre sistemas remotos. Hay clientes SCP gráficos que integran funcionalidades Adicionales (listar, borrar, etc). No son clientes scp "puros". 
Servidores y clientes SFTP/SCP
Los servidores SSH atienden peticiones de Transferencias de ficheros desde clientes SFTP y/o SCP. Existen múltiples clientes
... Continuar leyendo "Servidor OSI" »

Introducción al Mantenimiento de Ordenadores

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

1. La BIOS

La BIOS contiene el programa de configuración, es decir, los menús y pantallas que aparecen cuando accedemos a los parámetros del sistema. Esto se realiza pulsando una secuencia de teclas durante el proceso de inicialización de la máquina, aunque, generalmente, basta con pulsar la tecla suprimir o F2. Este programa de configuración se denomina SETUP, aunque frecuentemente y por extensión, también se le denomina BIOS.

2. Clasificación de Redes

Para establecer una clasificación de las redes informáticas en diferentes grupos se han de considerar los siguientes criterios:

  • Direccionalidad de los datos.
  • Alcance o tamaño.
  • Topología de red.
  • Medio de conexión.
  • Relación funcional.

2.1. Red en Anillo y Doble Anillo (Anillo Redundante)

... Continuar leyendo "Introducción al Mantenimiento de Ordenadores" »

Infraestructuras Comunes de Telecomunicaciones en Edificaciones: Redes y Elementos

Clasificado en Informática

Escrito el en español con un tamaño de 22,94 KB

Definición de la Red de Edificación

La red de la edificación es el conjunto de conductores, elementos de conexión y equipos, tanto activos como pasivos, necesarios para establecer la conexión entre las bases de acceso de terminal (BAT) y la red general. A título ilustrativo, se incluyen como apéndices 1, 2, 3.1, 3.2, 4, 5, 6, 7, 8, 9, 10, 11, 12 y 13 los esquemas generales de una ICT completa y de la parte de la ICT que cubre el acceso a los servicios.

Tramos de la Red de Edificación

Se divide en los siguientes tramos:

1. Red de Alimentación

Existen dos posibilidades en función del método de enlace utilizado por los operadores entre sus centrales y la edificación:

  • Es la parte de la red de la edificación, propiedad del operador, formada

... Continuar leyendo "Infraestructuras Comunes de Telecomunicaciones en Edificaciones: Redes y Elementos" »

Infraestructura de CPD: Factores Clave, Seguridad y Sistemas de Almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

Factores para la Instalación de un CPD

El edificio: Hay que evaluar aspectos como el espacio disponible, el acceso de equipos y personal, entre otros.

Tratamiento acústico: Los equipos ruidosos deben ubicarse en áreas específicas con amortiguación de sonido.

Seguridad física del edificio: Se debe considerar el sistema contra incendios y la protección contra inundaciones.

Suministro eléctrico del CPD: Es crucial instalar sistemas que prevengan picos de electricidad.

Condiciones ambientales: Controlar la temperatura y humedad es fundamental.

Sistemas de Control de Acceso

  • Servicio de vigilancia: Controlado por personal de seguridad.
  • Detectores de metales y escáneres: Para control de pertenencias.
  • Sistemas biométricos: Para identificación y acceso.
... Continuar leyendo "Infraestructura de CPD: Factores Clave, Seguridad y Sistemas de Almacenamiento" »

Importancia de SSH en la seguridad de la comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

¿Por qué usar SSH?

Intercepción de la comunicación entre dos sistemas. En este escenario, existe un tercero en algún lugar de la red entre entidades en comunicación que hace una copia de la información que pasa entre ellas. La parte interceptora puede interceptar y conservar la información, o puede modificar la información y luego enviarla al recipiente al cual estaba destinada.

Personificación de un determinado host. Con esta estrategia, un sistema interceptor finge ser el recipiente a quien está destinado un mensaje. Si funciona la estrategia, el sistema del usuario no se da cuenta del engaño y continúa la comunicación con el host incorrecto.

El protocolo SMTP: (Protocolo simple de transferencia de correo): es el protocolo estándar... Continuar leyendo "Importancia de SSH en la seguridad de la comunicación" »

Tipos de Sentencias en Programación: Definición, Asignación y E/S

Clasificado en Informática

Escrito el en español con un tamaño de 4,44 KB

Una sentencia es una acción de duración limitada ejecutada por el procesador de un ordenador. Existen varios tipos de sentencias:

Sentencias de Definición

Se utilizan para definir variables e indican al procesador el espacio de memoria que debe reservar para almacenar un dato determinado. Es crucial recordar que todas las variables deben estar definidas antes de utilizarlas. Para definir una variable, se utiliza la siguiente sintaxis:

tipo_de_dato nombre;

Al indicar el tipo_de_dato, estamos especificando al procesador el espacio de memoria necesario para almacenarlo. El nombre es el identificador con el cual referenciaremos la variable y, si es posible, debe ser representativo del dato que almacenará.

Variables Globales y Locales

  • Variables
... Continuar leyendo "Tipos de Sentencias en Programación: Definición, Asignación y E/S" »

Servidores FTP y VoIP

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

Servidor FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa.

Acceso Anónimos

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta... Continuar leyendo "Servidores FTP y VoIP" »