Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Los 10 Principios de Usabilidad de Jakob Nielsen para Optimizar la Experiencia de Usuario (UX)

Clasificado en Informática

Escrito el en español con un tamaño de 5,82 KB

Los 10 Principios de Usabilidad de Jakob Nielsen: Fundamentos del Diseño Centrado en el Usuario

Introducción a la Usabilidad y el Diseño UX

Los principios de Jakob Nielsen (a menudo referidos como las Heurísticas de Nielsen) sirven para hacer que cualquier página sea fácil de usar (*user-friendly*), promoviendo un tipo de diseño centrado en el usuario para conseguir mejorar la experiencia del mismo.

La usabilidad es la facilidad con la que las personas interactúan con una herramienta con el fin de alcanzar un objetivo concreto.

El Método Heurístico Aplicado

Para establecer estos 10 Principios de usabilidad y accesibilidad web, Nielsen aplicó el Método Heurístico, que consiste en:

  1. Identificar el problema.
  2. Definir el plan para solucionar
... Continuar leyendo "Los 10 Principios de Usabilidad de Jakob Nielsen para Optimizar la Experiencia de Usuario (UX)" »

Fundamentos de Redes Informáticas: Conceptos Clave, Protocolos y Configuración

Clasificado en Informática

Escrito el en español con un tamaño de 7,08 KB

Tipos de Redes según el Sistema Operativo

La elección del sistema operativo en los equipos de una red influye en su configuración y funcionalidad. Generalmente, podemos distinguir entre:

  • Redes Cliente-Servidor: Si el sistema operativo es de servidor (como Windows Server 2008 o distribuciones de Linux Server), la red operará bajo un modelo cliente-servidor. En este esquema, un servidor centralizado gestiona recursos, seguridad y servicios para los equipos cliente.
  • Redes Peer-to-Peer (P2P) o Grupos de Trabajo: Si los equipos utilizan sistemas operativos de cliente (como Windows 10), pueden formar parte de un grupo de trabajo, donde los recursos se comparten directamente entre pares sin un servidor central. No obstante, un equipo con Windows
... Continuar leyendo "Fundamentos de Redes Informáticas: Conceptos Clave, Protocolos y Configuración" »

Conceptos Esenciales de Protocolos de Red y Configuración de Servidores

Clasificado en Informática

Escrito el en español con un tamaño de 3,8 KB

Preguntas sobre Protocolos y Servidores

  1. El protocolo SMTP se encarga del transporte del correo saliente desde la máquina del usuario remitente hasta el servidor que almacena los mensajes de los destinatarios.

    Respuesta seleccionada: d. Es un protocolo de la capa de aplicación.

  2. En el correo electrónico, el MUA es:

    Respuesta seleccionada: c. El cliente de correo que permite enviar, recibir y escribir correos.

  3. El protocolo FTP:

    Respuesta seleccionada: d. Las respuestas a) y c) son correctas.

  4. En el correo electrónico, los buzones de usuario son:

    Respuesta seleccionada: c. Carpetas creadas en el servidor de correo para almacenar los correos electrónicos recibidos de cada usuario.

  5. El programa Postfix es:

    Respuesta seleccionada: a. Un servidor de

... Continuar leyendo "Conceptos Esenciales de Protocolos de Red y Configuración de Servidores" »

Introducción a los Sistemas RAID

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

RAID, traducido como «conjunto redundante de discos independientes», hace referencia a un sistema de almacenamiento que usa múltiples discos duros o SSD para distribuir o replicar datos.

Implementaciones de RAID

  • Hardware: Implementación mediante una tarjeta de expansión o embebido en la placa base. Contiene el firmware. Ofrece mayor rendimiento ya que el sistema operativo no gestiona el RAID. Al ser un componente más, es más propenso a fallos. La configuración se realiza desde el BIOS al detectar la tarjeta RAID, pulsando una combinación de teclas (no estándar).
  • Software: Implementación como parte del sistema operativo. Menor rendimiento al requerir del sistema operativo para su control. Sin embargo, es más flexible ante fallos (permitiendo,
... Continuar leyendo "Introducción a los Sistemas RAID" »

Conceptos Clave de Informática: Códigos, CPU y Buses

Clasificado en Informática

Escrito el en español con un tamaño de 4,06 KB

Representación de la Información y Códigos

Información: Representación de hechos, objetos, etc., que permiten la comunicación entre emisor y receptor.

La transmisión de información se realiza mediante caracteres alfanuméricos, sonidos, videos, gráficos e imágenes.

Un código está compuesto por un conjunto de reglas y convenios de transformación del alfabeto fuente y un nuevo alfabeto que sustituirá al original.

Representación de Datos Alfabéticos y Alfanuméricos

  • ASCII: Utiliza grupos de 7 bits por carácter, permitiendo 128 caracteres diferentes. Suficiente para el alfabeto en letras mayúsculas y minúsculas y los símbolos de una máquina de escribir. El código ASCII extendido usa 8 bits por carácter, añadiendo otros 128 caracteres
... Continuar leyendo "Conceptos Clave de Informática: Códigos, CPU y Buses" »

Conceptos Fundamentales de Redes y Topologías: Router, IP y Estructuras de Conexión

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Glosario de Conceptos Fundamentales de Redes

ROUTER
Un dispositivo dedicado a la tarea de administrar el tráfico de información que circula por una red de computadoras.
SWITCH
Es un dispositivo de interconexión utilizado para conectar equipos en red, formando lo que se conoce como red LAN, y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet.
SERVIDOR
Es un ordenador o máquina informática que está al servicio de otras máquinas, ordenadores o personas llamadas clientes, a los que suministra todo tipo de información.
BANDA ANCHA
Conexión a internet de alta velocidad y siempre activa.
DIRECCIÓN IP
Dirección que se utiliza para identificar un equipo o dispositivo en una red.
MAC
Es la dirección del hardware de un dispositivo
... Continuar leyendo "Conceptos Fundamentales de Redes y Topologías: Router, IP y Estructuras de Conexión" »

Conceptos esenciales de informática, TIC y ética digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Conceptos esenciales de informática, TIC y ética

Introducción

A continuación se presentan definiciones y conceptos clave relacionados con la informática, las Tecnologías de la Información y la Comunicación (TIC) y la ética aplicada a la tecnología. Estos términos facilitan la comprensión básica de cómo se procesa, administra y regula la información en entornos digitales.

Definiciones principales

  • Informática: Es la ciencia que se ocupa del estudio del procesamiento automático de la información mediante dispositivos electrónicos y sistemas informáticos.
  • Tecnologías de la Información y la Comunicación (TIC): Son todos aquellos recursos, herramientas y programas que se utilizan para procesar, administrar y compartir la información
... Continuar leyendo "Conceptos esenciales de informática, TIC y ética digital" »

Administración de Directivas de Grupo: Configuración y Ámbito

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Administración de Directivas de Grupo

Ejecutar la herramienta administrativa Administración de directivas de grupo. Un ejemplo: evitar que un usuario acceda a herramientas de edición del registro. Este será incapaz de ejecutar herramientas tales como Regedit.exe.

Para crear y personalizar la GPO asociada a una unidad organizativa:

  1. Seleccionar la unidad organizativa
  2. Botón derecho
  3. Seleccionar Crear un GPO en este dominio y vincularlo aquí / Vincular un GPO existente
  4. Una vez que se ha creado o vinculado, seleccionar la directiva y pulsar Editar para personalizar la GPO
  5. Abrir Editor de administración de directivas de grupo (GPME)
  6. Doble clic sobre la configuración de la directiva, Propiedades

Configurar una Configuración de Directiva

Tres estados:... Continuar leyendo "Administración de Directivas de Grupo: Configuración y Ámbito" »

Configuración Avanzada de Directivas de Grupo (GPO), CSVDE y Consola MMC en Active Directory

Clasificado en Informática

Escrito el en español con un tamaño de 5,92 KB

Gestión de Directivas de Grupo (GPO): Herencia y Prioridad

Configuración de GPO para el Fondo de Escritorio

Para cambiar el fondo de escritorio de los clientes mediante una Directiva de Grupo (GPO), siga estos pasos:

  1. Acceda a Inicio y luego al Administrador de Directivas de Grupo.
  2. Haga clic derecho en la carpeta deseada y seleccione Crear una GPO en este dominio y vincularla aquí. Asigne un nombre descriptivo.
  3. Edite la GPO recién creada. Navegue a: Configuración de usuario > Directivas > Plantillas administrativas > Escritorio > Tapiz del escritorio.
  4. Haga clic derecho en Tapiz del escritorio, seleccione Propiedades.
  5. Seleccione la opción Habilitada y configure la ruta de la imagen.
  6. Vincule la GPO al dominio o Unidad Organizativa (OU)
... Continuar leyendo "Configuración Avanzada de Directivas de Grupo (GPO), CSVDE y Consola MMC en Active Directory" »

Configuración y Aplicación de Listas de Control de Acceso (ACL) en Cisco IOS

Clasificado en Informática

Escrito el en español con un tamaño de 4,99 KB

Preguntas Frecuentes sobre Listas de Control de Acceso (ACL) en Cisco

Aplicación de ACL Estándar

Si el administrador de redes creó una ACL estándar que permite solamente a los dispositivos que se conectan al acceso a la red G0/0 del R2 acceder a los dispositivos en la interfaz G0/1 del R1, ¿cómo se debe aplicar la ACL? (imagen)

Respuesta: Outbound (saliente) en la interfaz R1 G0/1.

Reordenamiento de ACE en Cisco IOS

¿Qué tipo de instrucciones de ACL Cisco IOS suele reordenar como las primeras ACE (Entradas de Control de Acceso)?

Respuesta: Instrucciones de tipo Host.

Efecto del Reinicio en ACLs

¿Qué sucede con las ACE de la lista de acceso 10 si se reinicia el router antes de implementar cualquier otro comando (y sin guardar la configuración)... Continuar leyendo "Configuración y Aplicación de Listas de Control de Acceso (ACL) en Cisco IOS" »