Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Descubre el Funcionamiento del Sistema de Nombres de Dominio (DNS)

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

El Espacio de Nombres de Dominio

El Sistema de Nombres de Dominio (DNS) se compone de una base de datos distribuida que almacena las asociaciones de nombres de dominio y direcciones IP. Esta base de datos está clasificada por nombres de dominio, donde cada nombre de dominio es una rama en un árbol invertido llamado espacio de nombres de dominio. El árbol comienza en el nodo raíz situado en el nivel superior. Los nodos se identifican mediante nombres no nulos, cada uno de los cuales puede contener un determinado número de caracteres (máximo 63). Como separador de nombres se usa un punto. El nombre de dominio completo, que siempre acaba en un punto, se llama nombre de dominio completamente cualificado. Cada uno de los subárboles del espacio... Continuar leyendo "Descubre el Funcionamiento del Sistema de Nombres de Dominio (DNS)" »

Protocolos STP (802.1d) y RSTP (802.1w): Estados de Puerto y Diferencias Clave

Clasificado en Informática

Escrito el en español con un tamaño de 8,03 KB

Estados de los Puertos STP (802.1d)

Bloqueo (Blocking)

Para evitar bucles de red, STP bloquea los puertos necesarios. Inicialmente, todos los puertos se encuentran en este estado. Si STP determina que un puerto debe permanecer bloqueado, solo escuchará las BPDU (Bridge Protocol Data Units) pero no las enviará ni reenviará tráfico de datos.

Escucha (Listening)

En este estado, los puertos intentan determinar la topología de red óptima enviando y recibiendo BPDU. Aún no reenvían tráfico de datos ni aprenden direcciones MAC.

Aprendizaje (Learning)

El puerto comienza a poblar su tabla de direcciones MAC escuchando el tráfico de datos, pero aún no reenvía tramas de usuario. Esta fase prepara al puerto para evitar inundaciones innecesarias de... Continuar leyendo "Protocolos STP (802.1d) y RSTP (802.1w): Estados de Puerto y Diferencias Clave" »

Técnicas de rastreo de red: Tipos y métodos

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

Técnicas de Rastreo de Red

Rastreo con Proxy

Se realiza un rastreo utilizando un servidor proxy abierto para anonimizar la IP.

Rastreo de Identidad Suplantada (Sniffing)

Se ejecuta como root sobre un determinado host, para realizar un rastreo sigiloso de puertos. Lo que lo convierte en un método innovador es que sitúa la tarjeta de red en modo promiscuo y rastrea el segmento de red local. El atacante hace mal uso de su acceso al segmento de red local.

Rastreo de Cabecera de Identificador IP (Idle/Dumb Scan)

También conocido como rastreo idle o dumb. Involucra a tres equipos: el equipo atacante, el equipo objetivo y un equipo zombie o idle, que es un servidor con conexión a Internet al que se le realizan consultas relativas al equipo objetivo... Continuar leyendo "Técnicas de rastreo de red: Tipos y métodos" »

Arquitectura de Computadoras: Procesadores, Memoria y Modelos Fundamentales

Clasificado en Informática

Escrito el en español con un tamaño de 4,76 KB

Exploramos los conceptos esenciales de la arquitectura de computadoras, desde los modelos teóricos hasta los componentes físicos clave como la CPU y el sistema de memoria.

Modelos Arquitectónicos Fundamentales

La Máquina de Turing

La Máquina de Turing es un modelo teórico abstracto de computación que define un dispositivo capaz de manipular símbolos en una cinta de acuerdo con un conjunto de reglas. Sus componentes conceptuales incluyen:

  • Memoria: Representada por una cinta infinita dividida en celdas.
  • Cabezal de lectura-escritura: Capaz de leer y escribir símbolos en la cinta, y moverse a la izquierda o a la derecha.
  • Procesador: Un conjunto finito de estados y una tabla de reglas que dictan las acciones del cabezal.

La Arquitectura de Harvard

La... Continuar leyendo "Arquitectura de Computadoras: Procesadores, Memoria y Modelos Fundamentales" »

CorelDRAW X7: Dominando el Diseño Vectorial Profesional

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

**Definición de CorelDRAW X7**

**CorelDRAW X7** es un programa de dibujo vectorial que facilita la creación de ilustraciones profesionales, desde simples logotipos a complejas ilustraciones técnicas. Tiene una variedad de herramientas y efectos que permiten trabajar de manera eficiente para producir gráficos de alta calidad.

**Características de CorelDRAW X7**

  • Permite manejar objetos de forma independiente (puntos, líneas, polilíneas, figuras geométricas, imágenes y textos), elementos que en su conjunto moderan variables.
  • Tiene un alto grado de compatibilidad con otras aplicaciones y software que desarrollan ilustraciones, gráficos y textos.
  • Corel posee un sistema de seguridad que almacena una copia de archivos de forma automática.
  • Al
... Continuar leyendo "CorelDRAW X7: Dominando el Diseño Vectorial Profesional" »

Preguntas y respuestas sobre la administración de Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

Perfiles móviles

1. ¿Se pueden asignar perfiles móviles a todos los usuarios del dominio?

Sí, se puede asignar a todos los usuarios que se quieran del dominio.

2. ¿Se pueden asignar perfiles móviles a usuarios locales de un cliente Windows integrado en un dominio?

No, ya que los usuarios locales solo se pueden usar dentro de su propio equipo.

3. ¿Dónde se guardan los perfiles móviles de usuario: en el equipo cliente o en el servidor?

En el equipo servidor.

4. ¿Qué indica la variable de entorno %username%?

Que se sustituye por el nombre de usuario. Indicará el nombre con el que se creará el perfil dentro de la carpeta Perfiles.

Administración del sistema

5. ¿Quiénes pueden iniciar sesión en el equipo que tiene instalado físicamente el... Continuar leyendo "Preguntas y respuestas sobre la administración de Windows Server" »

Estrategias y Procedimientos para la Gestión Eficaz de Copias de Seguridad en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 3,83 KB

Gestión de Copias de Seguridad en Windows

Puede gestionar las copias de seguridad utilizando el intérprete de comandos o desde la herramienta gráfica de Copias de Seguridad de Windows.

Comando WBADMIN

Para obtener ayuda sobre las opciones disponibles en el intérprete de comandos:

C:\> wbadmin /?

Acciones Disponibles a Través de Asistentes

Las siguientes acciones se pueden realizar mediante los asistentes gráficos de la herramienta:

Programar Copia de Seguridad

Este asistente permite realizar copias de seguridad de archivos y carpetas de manera periódica, según la planificación establecida.

Realizar Copia de Seguridad Única (Una Vez)

Permite la creación de copias de seguridad de sus archivos y carpetas de forma aislada. Dado que son copias... Continuar leyendo "Estrategias y Procedimientos para la Gestión Eficaz de Copias de Seguridad en Windows" »

Gestión de Cambios y Salidas No Conformes en ISO 9001:2015

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 KB

Pregunta 4: Reestructuración de Cargos en un SGC

Si una constructora certificada bajo la norma ISO-9001:2015, su alta dirección está evaluando una completa reestructuración de los cargos definidos en la empresa. ¿Cómo se deberían abordar estos cambios en un SGC?

Se debería utilizar el requisito normativo (6.3) “Planificación de cambios”, es decir, realizar los cambios de forma planificada. La organización debe considerar:

  1. El propósito de los cambios y sus consecuencias: Es un cambio requerido, ¿qué lo origina?, ¿responde a la causa raíz de un problema? ¿Qué impactos puede tener en las personas, la operación, en los procesos, los clientes y las partes interesadas?
  2. La integridad del SGC: ¿Se mantendrá estable el SGC?, ¿quedarán
... Continuar leyendo "Gestión de Cambios y Salidas No Conformes en ISO 9001:2015" »

Bases de Datos: Conceptos Esenciales, Estructura y Gestión Eficaz

Clasificado en Informática

Escrito el en español con un tamaño de 3,49 KB

Bases de Datos: Conceptos Fundamentales

Las bases de datos (BD) son recursos esenciales que permiten almacenar, recopilar y analizar grandes cantidades de información de una forma estructurada y ágil. Facilitan el cruce de datos de alta relevancia en diversos ámbitos como estudios documentales, científicos, policiales, industriales, entre otros.

Problemas sin una Base de Datos Centralizada

La ausencia de una base de datos común puede generar varios inconvenientes:

  • Existencia de datos redundantes (información repetida).
  • Posible aparición de inconsistencias en los datos.
  • Información no reutilizable de manera eficiente.
  • Dificultad a la hora de relacionar datos entre diferentes fuentes.

La Solución: Centralización de Datos

La solución a estos... Continuar leyendo "Bases de Datos: Conceptos Esenciales, Estructura y Gestión Eficaz" »

Evaluación PROLEC para lectura y comprensión

Clasificado en Informática

Escrito el en español con un tamaño de 4,7 KB

PROLEC

I) Identificación de las letras:

1) Nombre o sonido de las letras

: El objetivo es comprobar si el Ñ conoce todas las letras y su pronunciación para poder leer correctamente, además la medida del tiempo proporciona información sobre el grado de automaticidad en el reconocimiento y denominación de las letras. Se presentan 23 letras. Tres primeras son vocales y sirven de entrenamiento, las otras 20 incluyen la vocal 'u' y todas las consonantes, excepto la 'h', la 'k' y la 'w'. La tarea del Ñ consiste en nombrar cada letra o su sonido correspondiente.

2) Igual-diferente:

Esta tarea tiene como objetivo conocer si el Ñ es capaz de segmentar e identificar las letras que componen cada palabra que tiene que leer o, por el contrario, realiza
... Continuar leyendo "Evaluación PROLEC para lectura y comprensión" »