Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Componentes de PC: Chipsets, Gráficos Integrados, Audio Multicanal y PATA

Clasificado en Informática

Escrito el en español con un tamaño de 3,2 KB

Componentes Esenciales de una PC: Una Visión Detallada

Este documento explora componentes clave que son fundamentales para el funcionamiento de una computadora personal. Desde el chipset de la placa base hasta las interfaces de almacenamiento, cada sección proporciona una comprensión clara de su función y evolución.

Chipset

  • Los chipsets son conjuntos de chips en la placa base que facilitan la comunicación con el microprocesador.
  • Cada componente del chipset tiene una función específica y es responsable de la comunicación del microprocesador con otros componentes de la computadora.
  • La evolución ha llevado a la integración de funciones, inicialmente en tarjetas gráficas externas (HBA), luego en el chipset de la placa base, y finalmente,
... Continuar leyendo "Componentes de PC: Chipsets, Gráficos Integrados, Audio Multicanal y PATA" »

Dominando Comandos Linux: Ejercicios Esenciales de Gestión de Ficheros y Directorios

Clasificado en Informática

Escrito el en español con un tamaño de 6,7 KB

Ejercicios Prácticos de Comandos Linux Fundamentales

Este documento presenta una serie de ejercicios prácticos diseñados para familiarizarse con los comandos esenciales del sistema operativo Linux, enfocándose en la gestión de usuarios, directorios y ficheros. Cada ejercicio incluye la descripción de la tarea y el comando o secuencia de comandos necesarios para su ejecución.

Operaciones Básicas y Gestión de Usuarios

  1. Cambiar la contraseña de un usuario

    Modifica la contraseña de un usuario específico del sistema.

    sudo passwd NombreUsuario
  2. Listar el contenido completo del directorio /boot

    Obtén un listado detallado de todos los ficheros y directorios dentro de /boot, incluyendo información completa como permisos, propietario, tamaño y

... Continuar leyendo "Dominando Comandos Linux: Ejercicios Esenciales de Gestión de Ficheros y Directorios" »

Arquitecturas de Almacenamiento y Buses de Expansión: SATA, SCSI, SAS y PCIe

Clasificado en Informática

Escrito el en español con un tamaño de 4,74 KB

Arquitecturas de Almacenamiento y Buses de Expansión

Arquitectura SATA

  • Los discos duros modernos tienen una velocidad de pico (no sostenida) de 157 MB/s.
  • Las unidades SSD llegan a 250 MB/s.
  • SATA 2.0 duplica la velocidad de transferencia hasta 3 Gbits/s, 300 MB/s.
  • SATA 3.0 alcanza una velocidad de 6 GBps, 600 MB/s.
  • Conexión punto a punto:
    • Ancho de banda dedicado por dispositivo.
    • No es necesaria configuración Masters-Slave con jumpers (como se hacía en PATA).
    • Hot Plugging.
  • Cable más delgado (7 hilos), más flexible y largo.
    • Más fácil instalación y ventilación.
    • Conectores SATA mucho más pequeños que los EIDE (1/6 del área).
    • 4 hilos para la señal + 3 tierras para minimizar impedancias y crosstalk.
  • Cable de alimentación.
  • El cable de datos utiliza
... Continuar leyendo "Arquitecturas de Almacenamiento y Buses de Expansión: SATA, SCSI, SAS y PCIe" »

Introducción a la Ingeniería de Software: Conceptos y Modelos

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

**Modelo Clase-Responsabilidad-Colaborador (CRC)**

El modelo CRC es una herramienta que utiliza tarjetas índice para representar clases. Cada tarjeta se divide en tres secciones:

  • **Nombre de la clase:** En la parte superior de la tarjeta.
  • **Responsabilidades:** En la parte izquierda, enumera las acciones y atributos relevantes para la clase.
  • **Colaboradores:** En la parte derecha, enumera las clases que interactúan con la clase para completar sus responsabilidades.

**Pasos para Generar un Modelo de Comportamiento**

  1. Evaluar los casos de uso para comprender la secuencia de interacción dentro del sistema.
  2. Identificar los eventos que conducen la secuencia de interacción y cómo se relacionan con objetos específicos.
  3. Crear una secuencia para cada caso
... Continuar leyendo "Introducción a la Ingeniería de Software: Conceptos y Modelos" »

Mecanismos y Servidores en la Resolución de Nombres DNS

Clasificado en Informática

Escrito el en español con un tamaño de 4,98 KB

El Proceso de Resolución de Nombres DNS

La resolución de nombres es el proceso mediante el cual un usuario, desde su máquina local, intenta conectarse a un servidor remoto. Para ello, proporciona una URL (nombre de dominio) que debe transformarse en una dirección IP concreta para permitir el acceso a dicho servidor remoto. El cliente DNS de la máquina local es el encargado de realizar la consulta al servidor DNS, el cual está establecido en la configuración del cliente.

Mecanismos de Búsqueda DNS

Búsqueda Recursiva

Cuando se solicita una resolución de nombre al servidor DNS local, es posible que este no disponga de la información precisa. En tal caso, la buscará en el servidor de nombres con autoridad que la contenga. Para ello, el... Continuar leyendo "Mecanismos y Servidores en la Resolución de Nombres DNS" »

Cortafuegos: Tipos, Funcionamiento y Seguridad en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,36 KB

Cortafuegos: Elementos Clave para la Seguridad en Redes

Los cortafuegos (firewalls) son dispositivos que controlan el flujo de tráfico entre dos o más redes, permitiendo o bloqueando el tráfico en base a una serie de reglas emanadas de las políticas de seguridad de la organización.

Un cortafuegos rara vez se basa en una sola técnica; por lo general, es una combinación de técnicas desarrolladas para solucionar diferentes problemas.

Un filtrador de paquetes opera en los niveles más bajos del modelo de red (a nivel de paquetes IP y de TCP), mientras que un cortafuegos opera en un rango mucho más amplio, abarcando las capas superiores y, por lo tanto, teniendo acceso a mayor información sobre el destino y el contenido de los paquetes que... Continuar leyendo "Cortafuegos: Tipos, Funcionamiento y Seguridad en Redes" »

Descubre el Funcionamiento del Sistema de Nombres de Dominio (DNS)

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

El Espacio de Nombres de Dominio

El Sistema de Nombres de Dominio (DNS) se compone de una base de datos distribuida que almacena las asociaciones de nombres de dominio y direcciones IP. Esta base de datos está clasificada por nombres de dominio, donde cada nombre de dominio es una rama en un árbol invertido llamado espacio de nombres de dominio. El árbol comienza en el nodo raíz situado en el nivel superior. Los nodos se identifican mediante nombres no nulos, cada uno de los cuales puede contener un determinado número de caracteres (máximo 63). Como separador de nombres se usa un punto. El nombre de dominio completo, que siempre acaba en un punto, se llama nombre de dominio completamente cualificado. Cada uno de los subárboles del espacio... Continuar leyendo "Descubre el Funcionamiento del Sistema de Nombres de Dominio (DNS)" »

Protocolos STP (802.1d) y RSTP (802.1w): Estados de Puerto y Diferencias Clave

Clasificado en Informática

Escrito el en español con un tamaño de 8,03 KB

Estados de los Puertos STP (802.1d)

Bloqueo (Blocking)

Para evitar bucles de red, STP bloquea los puertos necesarios. Inicialmente, todos los puertos se encuentran en este estado. Si STP determina que un puerto debe permanecer bloqueado, solo escuchará las BPDU (Bridge Protocol Data Units) pero no las enviará ni reenviará tráfico de datos.

Escucha (Listening)

En este estado, los puertos intentan determinar la topología de red óptima enviando y recibiendo BPDU. Aún no reenvían tráfico de datos ni aprenden direcciones MAC.

Aprendizaje (Learning)

El puerto comienza a poblar su tabla de direcciones MAC escuchando el tráfico de datos, pero aún no reenvía tramas de usuario. Esta fase prepara al puerto para evitar inundaciones innecesarias de... Continuar leyendo "Protocolos STP (802.1d) y RSTP (802.1w): Estados de Puerto y Diferencias Clave" »

Técnicas de rastreo de red: Tipos y métodos

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

Técnicas de Rastreo de Red

Rastreo con Proxy

Se realiza un rastreo utilizando un servidor proxy abierto para anonimizar la IP.

Rastreo de Identidad Suplantada (Sniffing)

Se ejecuta como root sobre un determinado host, para realizar un rastreo sigiloso de puertos. Lo que lo convierte en un método innovador es que sitúa la tarjeta de red en modo promiscuo y rastrea el segmento de red local. El atacante hace mal uso de su acceso al segmento de red local.

Rastreo de Cabecera de Identificador IP (Idle/Dumb Scan)

También conocido como rastreo idle o dumb. Involucra a tres equipos: el equipo atacante, el equipo objetivo y un equipo zombie o idle, que es un servidor con conexión a Internet al que se le realizan consultas relativas al equipo objetivo... Continuar leyendo "Técnicas de rastreo de red: Tipos y métodos" »

CorelDRAW X7: Dominando el Diseño Vectorial Profesional

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

**Definición de CorelDRAW X7**

**CorelDRAW X7** es un programa de dibujo vectorial que facilita la creación de ilustraciones profesionales, desde simples logotipos a complejas ilustraciones técnicas. Tiene una variedad de herramientas y efectos que permiten trabajar de manera eficiente para producir gráficos de alta calidad.

**Características de CorelDRAW X7**

  • Permite manejar objetos de forma independiente (puntos, líneas, polilíneas, figuras geométricas, imágenes y textos), elementos que en su conjunto moderan variables.
  • Tiene un alto grado de compatibilidad con otras aplicaciones y software que desarrollan ilustraciones, gráficos y textos.
  • Corel posee un sistema de seguridad que almacena una copia de archivos de forma automática.
  • Al
... Continuar leyendo "CorelDRAW X7: Dominando el Diseño Vectorial Profesional" »