Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Administración de sistemas: NSS, PAM, LDAP, NFS, LVM y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Servicios y Protocolos Clave

NSS (Name Service Switch)

NSS: es un servicio que permite la resolución de nombres de usuario y contraseñas (o grupos) mediante el acceso a diferentes orígenes de información.

PAM (Pluggable Authentication Modules)

PAM: establece una interfaz entre los programas de usuario y distintos métodos de autenticación. De esta forma, el método de autenticación se hace transparente para los programas.

LDAP (Lightweight Directory Access Protocol)

LDAP: es un protocolo que ofrece el acceso a un servicio de directorio implementado sobre un entorno de red, con el objeto de acceder a una determinada información. Puede ejecutarse sobre TCP/IP o sobre cualquier otro servicio de transferencia orientado a la conexión.

NFS (Network

... Continuar leyendo "Administración de sistemas: NSS, PAM, LDAP, NFS, LVM y más" »

Conceptos Clave en Codificación y Teoría de la Información

Clasificado en Informática

Escrito el en español con un tamaño de 5,89 KB

Conceptos Fundamentales de Codificación

Tipos de Códigos

Código de longitud constante: Código cuya longitud de palabra es la misma para todas las palabras que lo componen.

Código no singular: En un código no singular, todas las palabras deben ser diferentes.

Extensión de un código: Llamamos extensión de orden k de un código a aquel que hace corresponder las secuencias de k mensajes a las correspondientes secuencias de k palabras del código.

Código unívocamente decodificable: Se dice que un código es unívocamente decodificable si es no singular para cualquier extensión k del mismo.

Códigos instantáneos: Un código unívocamente decodificable es instantáneo si no necesitamos conocer los símbolos que suceden a una palabra para decodificarla.... Continuar leyendo "Conceptos Clave en Codificación y Teoría de la Información" »

Dispositivos de Almacenamiento: Evolución, Tipos y Características

Clasificado en Informática

Escrito el en español con un tamaño de 3,4 KB

Dispositivos de Almacenamiento: Evolución y Características

Los dispositivos de almacenamiento han evolucionado constantemente, buscando mayor capacidad y menor tamaño físico para guardar y procesar datos.

Formatos de Discos Ópticos

El DVD (Digital Versatile Disc) es un formato similar al CD, aunque más sensible a las ralladuras. El DVD-ROM ofrece 4.7 GB de capacidad por cara (más de 7 veces la de un CD-R/RW) y es compatible con formatos CD-R y CD-RW. Se utiliza para películas, juegos, sonido y gráficos 3D. Existe también el DVD-RAM, con 2.6 GB por cara (5.2 GB en doble cara), que lee CD-R/RW pero no escribe en ellos.

El HD DVD (High Density Digital Versatile Disc) es un estándar de alta definición con hasta 30 GB de capacidad, similar... Continuar leyendo "Dispositivos de Almacenamiento: Evolución, Tipos y Características" »

Tipos de Malware y Ciberdelincuentes

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Pharming y Tabnabbing

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.

TabNabbing aprovecha para cambiar el sitio de una pestaña por la apariencia de Gmail mientras revisas los contenidos de las otras pestañas. TabNabbing guarda tu información, te redirecciona a la página original de Gmail donde habías iniciado sesión anteriormente y te hace creer que tu ingreso de datos tuvo éxito.

Malware

Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil.

Sniffing

Un sniffer de Ethernet es un programa... Continuar leyendo "Tipos de Malware y Ciberdelincuentes" »

Fundamentos de Estándares en Redes y Telecomunicaciones: Conceptos y Organizaciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Comprendiendo los Estándares en Redes y Telecomunicaciones

¿Qué es un Estándar?

Un estándar es una norma, patrón o modelo. Es un conjunto de reglas que deben cumplirse para obtener beneficios, reducir diferencias y mantener la calidad y estabilidad en un determinado ámbito.

Importancia y Aplicación de los Estándares

¿Por qué se utilizan los Estándares?

Los estándares se utilizan porque se especifican oficialmente y sirven como medida o modelo de excelencia. Su adopción asegura coherencia y fiabilidad en los sistemas y procesos.

Beneficios de los Estándares en el Mercado

Al instalar una solución de cableado basada en estándares, los trabajadores aprenden y aplican las mejores prácticas. Esto asegura un orden y una calidad superiores... Continuar leyendo "Fundamentos de Estándares en Redes y Telecomunicaciones: Conceptos y Organizaciones Clave" »

Comparativa entre Metodologías Ágiles y Tradicionales para el Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 4,41 KB

1. ¿Cuáles son los pilares del manifiesto ágil?

- Los individuos y sus interacciones, sobre los procesos y las herramientas.
- El software que funciona, más que la documentación exhaustiva.
- La colaboración con el cliente, más que la negociación contractual.
- Responder al cambio, mejor que apegarse a un plan.

2. Explique 3 principios del manifiesto ágil.

- La forma más eficiente y efectiva de comunicar información de ida y vuelta dentro de un equipo de desarrollo es mediante la conversación cara a cara.
- El software que funciona es la principal medida del progreso.
- La simplicidad, como arte de maximizar la cantidad de trabajo que se hace, es esencial.

3. Mencione 3 características de las metodologías tradicionales

Existen: Cascada,
... Continuar leyendo "Comparativa entre Metodologías Ágiles y Tradicionales para el Desarrollo de Software" »

Computadoras: características, hardware, teclado, monitor y más

Clasificado en Informática

Escrito el en español con un tamaño de 4,64 KB

Computadoras

Son máquinas capaces de recibir y almacenar grandes cantidades de información para luego procesarla y entregar los resultados de forma rápida y segura.

Características de una computadora

Son programables, veloces, fiables y rentables.

Hardware

Es el conjunto de todos los elementos físicos y tangibles que constituyen y complementan el computador.

Hardware se puede dividir en periféricos

Entrada (teclado, lápiz óptico, pantalla sensible al tacto, scanner, reconocedor de voz); Salida (pantalla, impresora, trazador gráfico, proyectores de datos, parlantes, audífonos); Almacenamiento (discos flexibles, discos duros, cintas magnéticas, CD, DVD).

Teclado

Es muy parecido al de una máquina de escribir y está conectado al CPU. Cuenta... Continuar leyendo "Computadoras: características, hardware, teclado, monitor y más" »

Optimización de Entregas y Despliegues de Software y Hardware

Clasificado en Informática

Escrito el en español con un tamaño de 2,16 KB

Gestión de Entregas y Despliegues de Software y Hardware

La Gestión de Entregas y Despliegues se encarga de la implementación y control de calidad de todo el software y hardware instalado en el entorno de producción. Debe colaborar estrechamente con la Gestión de Cambios y la de Configuración y Activos TI.

También debe mantener actualizada la Biblioteca de Medios Definitivos (DML), donde se guardan copias de todo el software en producción, y los Recambios Definitivos (DS), donde se almacenan piezas de repuesto y documentación para la rápida reparación de problemas de hardware en el entorno de producción.

Objetivos

  • Establecer una política de implementación de nuevas versiones de hardware y software.
  • Implementar las nuevas versiones
... Continuar leyendo "Optimización de Entregas y Despliegues de Software y Hardware" »

Simulación uVision: Banco Registros 8051, Temporizadores 8051, Lenguaje C de uVision, Programa de bloques, Procesador booleano, Gestor de consumo 8051, Diagrama de estados

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Simulación uVision:

- Se puede visualizar los contenidos de la memoria.

- Se puede visualizar las direcciones de inicio de las funciones

- Se puede visualizar el contenido de Thx y Tlx de los temporizadores y contadores

Banco Registros 8051:

- Están mapeados en la memoria de datos interna, pero no de la zona SFR

- Permiten una conmutación rápida mediante la palabra de estado

- No solo se pueden utilizar cuando se activan las interrupciones

- Son 4 pero no pueden estar activos simultáneamente

Temporizadores 8051:

- El T0 es el único que se puede utilizar en modo 3

- T1 puede ser la base de tiempos para el puerto serie

- Se puede configurar el T0 en un modo de autorecarga de 8 bits

- Si se gestiona por interrupción un temporizador se puede consultar... Continuar leyendo "Simulación uVision: Banco Registros 8051, Temporizadores 8051, Lenguaje C de uVision, Programa de bloques, Procesador booleano, Gestor de consumo 8051, Diagrama de estados" »

Como descifrar feistel

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

UNIDAD 2###LA Criptografía es el arte de escribir con clave secreta o de un modo enigmático. En informática consiste en tomar un documento original y aplicarle un algoritmo junto con una clave para obtener un documento cifrado.##AMENAZAS:los algoritmos de fuerza bruta pueden hallar la clave. CONTRAMEDIDA: utilizar contraseñas de gran longitud, cambiar la clave regularmente, no utilizar solo números, no usar palabras fáciles,###Criptografía Simétrica se caracteriza porque: usanla misma clave para cifrar que para descifrar. Y porque son sencillos de utilizar y muy rápidos. Los primeros algoritmos que existieron fueros asimétricos.### PROBLEMAS DE LA Criptografía Simétrica:1-> como conseguimos que el emisor y el receptor tengan
... Continuar leyendo "Como descifrar feistel" »