Apuntes, resumenes, trabajos, examenes y problemas de Informática de Primaria

Ordenar por
Materia
Nivel

Tipos de Nubes y Redes P2P: Características y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,5 KB

Nubes públicas

Datos y procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento, y infraestructuras; los usuarios finales no saben que trabajos de otros usuarios se están procesando a la vez; aplicaciones, almacenamiento y otros recursos están disponibles al público a través del proveedor de servicios que es el propietario de la infraestructura.

Nubes privadas

Interesantes para las empresas que necesitan proteger sus datos a nivel de servicio; las gestiona la compañía que controla qué aplicaciones deben ejecutarse y dónde; los propietarios controlan los servidores, red y almacenamiento diciendo qué usuarios están autorizados a usar la infraestructura; la compañía tiene la ventaja de mantener la privacidad... Continuar leyendo "Tipos de Nubes y Redes P2P: Características y Aplicaciones" »

Criptografía y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Difusión

Diluye la redundancia del texto claro repartiéndola a lo largo del texto cifrado: esto se lleva a cabo cambiando de lugar los símbolos del mensaje, o lo que es lo mismo, el método de transposición.

Criptoanálisis

Proceso de descifrado de mensajes sin conocer la clave correspondiente.

Ataque

Es cualquier técnica que nos permite romper un criptosistema de manera más rápida que mediante el uso de la fuerza bruta.

Armadura ASCII en PGP

Es una funcionalidad de PGP que consiste en convertir archivos encriptados de cualquier tipo en ficheros de texto ASCII. Esta función se usa usualmente para poder mandar archivos por correo electrónico de manera camuflada.

Ataque mediante diccionario

Es una técnica de violación de contraseñas la
... Continuar leyendo "Criptografía y Seguridad Informática" »

Teoria ionotrópica

Clasificado en Informática

Escrito el en gallego con un tamaño de 2,3 KB

ÁCIDO: es la especie química capaz de ceder un ion H+.

BASE:es La especie química capaz de captarun ion H+.

A Esta teoría se la denomina reacciones de transferencia de protones (H+).

Cuando Un ácido (ácido 1) cede un ion H+ a una base (base 2),el resto de la especie química se transforma en una base Conjugada del ácido (base 1) y, cuando la base acepta el H+, Se convierte en un ácido conjugado de la base (ácido 2).

La volumetría es una técnica Analítica que se basa en las reacciones de neutralización y que sirve para Calcular la concentración de una determinada sustancia, ácida o básica.

Para Realizar una volumetría o valoración, realizaremos el siguiente Proceso:

1.En Un erlenmeyerponemos un volumen de una disolución

... Continuar leyendo "Teoria ionotrópica" »

Motivos para segmentar una red: Transito, Fiabilidad, Conectividad, Numero de ordenadores, Medida de la red, Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,11 KB

Motivos para segmentar una red:

  • Transito: Se puede reducir el transito de una red segmentándola con un puente. En el caso de que mucho del transito sea local, este no precisará de propagarse a toda la red.
  • Fiabilidad: Un ordenador averiado que esté transmitiendo datos constantemente a la red puede colapsar todo el transito. Dividiendo solo se vería afectada una parte de la red.
  • Conectividad: Con un puente se pueden conectar redes estándares diferentes. (Segmento Ethernet con otro en anillo).
  • Numero de ordenadores: Algunas redes locales tienen un numero máximo de hosts que pueden estar conectados.
  • Medida de la red: Es necesaria que la red cubra una distancia mas grande que la medida máxima que permite.
  • Seguridad: En una red de difusión o broadcast,
... Continuar leyendo "Motivos para segmentar una red: Transito, Fiabilidad, Conectividad, Numero de ordenadores, Medida de la red, Seguridad" »

Que es la administración y sus funciones

Clasificado en Informática

Escrito el en español con un tamaño de 2,01 KB

Herramientas para la gestión de un proyecto.

Trello: Herramienta online básica para la gestión de proyectos, utiliza la metodología Kanban.

Asana: aplicación Online que puede  crear diferentes Equipos y asignar diferentes proyectos a éstos. Se puede comprobar en todo Momento el estado de cada proyecto.

Noysi: es el WhatsApp de las empresas, poee una fuerte comunicación interna. Reduce el Correo interno más de un 50%, establece canales de conversación. Proporciona Almacenamiento ilimitado de archivos. Proporciona un servicio de video llamadas Y cuenta con su propio gestor de tareas.

Proyect HQ: gestiona Distintas compañías, miembros y proyectos. Cuenta con listas de tareas y Minestrones, es configurable visualmente usando CSS.

GantVPN:

... Continuar leyendo "Que es la administración y sus funciones" »

Desafíos de la gestión de bases de datos distribuidas

Clasificado en Informática

Escrito el en español con un tamaño de 1,88 KB

  • Necesidad de software complejo y caro. Un sistema de gestión de base de datos distribuida exige un software complejo y a menudo costoso para proporcionar transparencia a los datos y coordinar los diferentes sitios.
  • Sobrecarga de procesamiento. Incluso con operaciones simples, se puede requerir un gran número de cálculos y comunicaciones para conseguir proporcionar uniformidad de datos en todos los sitios.
  • Integridad de datos. La necesidad de actualización de datos en múltiples sitios plantea problemas de integridad de datos.
  • Sobrecarga por distribución de datos inadecuada. La capacidad de respuesta de las consultas depende en gran medida de una distribución adecuada de los datos. Si la distribución es incorrecta, a menudo nos encontraremos
... Continuar leyendo "Desafíos de la gestión de bases de datos distribuidas" »

Características de sistemas embebidos y microcontroladores

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

E/S digital:

- No está mapeado en memoria de programa

- No utiliza un espacio de direccionamiento separado especial

- No está mapeado en memoria de datos externa

Registro Sbuff:

- En transmisión debe escribirse primero en TBO antes que en Sbuff para los modos de 9 bits

- No tiene direcciones diferentes en la zona SFR para TX y RX

- No es un único registro físico para transmisión y recepción en modo síncrono

- Son 2 registros físicos diferentes mapeados en la misma dirección de memoria SFR

Puerto serie en modo síncrono (Modo 0)

- Es halfduplex, es decir, no transmite y recibe simultáneamente

- El microcontrolador actúa siempre como maestro, genera un reloj

- Es de velocidad fija

Familia MCS-51

- Puede tener más de 256 bytes internos accesibles... Continuar leyendo "Características de sistemas embebidos y microcontroladores" »

Longitud de un cable stp en informática

Clasificado en Informática

Escrito el en español con un tamaño de 20,61 KB

www.Chuletator.Net/

Preguntas.

1- Explique brevemente las diferencias de los cables UTP, FTP y STP.

   UTP : Par Trenzado no blindado.

   FTP : Par Trenzado con Blindaje Total.

   STP : Par Trenzado con Pares Apantallados.  

   SFTP : Par Trenzado Apantallado y con Blindaje Total

2- Carácterísticas de cables TP y fibra óptica (diámetros de núcleos)

   Cables de fibra ópticas:La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que  representan los datos a transmitir

tendremos dos tipos de fibra óptica: multimodo(mm) : núcleo:50 o 62,5m y monomodo(SM):núcleo

... Continuar leyendo "Longitud de un cable stp en informática" »

Configuración del servidor web

Clasificado en Informática

Escrito el en español con un tamaño de 2,49 KB

oUser [nombre-de-usuario]:

Usuario que arranca el servicio (habitualmente nobody). Este usuario es el propietario del proceso httpd en ejecución.

oGroup [nombre-de-grupo]:

Idem para el grupo.

oServerName [nombre-del-servidor]:

Para computadoras con varias entradas de nombre en el servidor DNS, esta directiva determina cual es el nombre canónico usado para las peticiones HTTP.

oServerAdmin [dirección-de-correo]:

Dirección del correo del administrador del servicio web.

oServerRoot [ruta-de-directorio]:

Especifica cuál es la ruta del directorio raíz a partir del cual se definen el resto de directorios de configuración y log.

oPidFile [ruta-de-archivo]:

Ruta relativa al ServerRoot donde se encuentra el archivo que contiene el PID del proceso httpd.... Continuar leyendo "Configuración del servidor web" »

Rap en informática

Clasificado en Informática

Escrito el en español con un tamaño de 1,88 KB

1. Seguridad informática: es el conjunto de acciones, herramientas y Dispositivos, su objetivo es dotar a un sistema informático de integridad, Confidencialidad y disponibilidad.

-Integridad: impide la modificación de información a cualquier usuario no Autorizado.

-Confidencialidad: impide ver datos a los usuarios sin privilegios.

-Disponibilidad: los equipos deben estar disponibles para que los usuarios Autorizados puedan usarlos.

1.1¿Contra qué hay que protegerse?

Contra nosotros mismos, contra accidentes y averías, contra usuarios Intrusos, contra software malicioso o malware.

1.2 Seguridad activa y pasiva

-Técnicas de seguridad activa: evitan daños a los sistemas informáticos.

Contraseñas adecuadas, encriptación de datos, software... Continuar leyendo "Rap en informática" »