Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Guia completa de xarxes sense fil: WPAN, WLAN i WWAN

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,69 KB

Xarxes sense fil: Tipus i Estàndards

Tecnologies sense fil

  • Infraroig
  • Ones de radiofreqüència
  • Bluetooth

WPAN: Wireless Personal Area Network

És la xarxa sense fil més petita, dissenyada per connectar un PC amb diversos perifèrics, com ratolins o teclats. Aquests dispositius estan dedicats a un únic host i normalment utilitzen tecnologia IR o Bluetooth.

WLAN: Wireless Local-Area Network

Normalment s'utilitza per ampliar les fronteres de la LAN cablejada. Les WLAN utilitzen tecnologia RF i s'adapten a diversos estàndards IEEE 802.11. Permeten que molts usuaris es connectin a una xarxa cablejada a través d'un punt d'accés (AP), que actua com a connexió entre la xarxa sense fil i la xarxa cablejada Ethernet.

WWAN: Wireless Wide-Area Networks

Ofereixen... Continuar leyendo "Guia completa de xarxes sense fil: WPAN, WLAN i WWAN" »

Fundamentos de la Red Digital de Servicios Integrados (RDSI): Canales, Accesos e Interfaces

Clasificado en Informática

Escrito el en español con un tamaño de 3,82 KB

La Interfaz RDSI: Canales y Accesos

La RDSI (Red Digital de Servicios Integrados) maneja dos tipos de canales principales:

Tipos de Canales RDSI

  • Canal B: Es un canal de 64 Kb/s diseñado para transmitir información de usuario, como telefonía, datos, videotex o facsímil.
  • Canal D: Es un canal de 16 Kb/s (o 64 Kb/s en ciertos casos) utilizado para la transmisión de información de señalización usuario-red.

En función del número de canales multiplexados mediante la técnica MDT, podemos disponer de dos tipos de acceso de usuario:

Tipos de Acceso de Usuario RDSI

Acceso Básico (2B+1D)

En el punto de referencia S/T se multiplexan:

  • Dos canales B de 64 Kb/s, destinados a la información de usuario.
  • Un canal D de 16 Kb/s, para la señalización usuario-
... Continuar leyendo "Fundamentos de la Red Digital de Servicios Integrados (RDSI): Canales, Accesos e Interfaces" »

Interconexión de Redes: Funcionamiento de Puentes, Conmutadores y Routers

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Puentes (Bridges) y Conmutadores (Switches)

Elementos de red que poseen capacidad de control, ya que almacenan y reenvían las tramas que les llegan por sus puertos en función de su contenido. Se utilizan para interconectar LAN del mismo tipo o diferentes. El puente aísla el tráfico de la red en segmentos.

Por ejemplo, si necesitamos una red Ethernet con una longitud mayor de 2.5 km, podemos instalar un puente en la mitad de la red, asignando a cada segmento una longitud no superior a 2.5 km, con lo que tendríamos una red de hasta 5 km de longitud.

Nivel de Operación (Puentes)

Los puentes operan a Nivel 2 del modelo OSI. Su unidad de operación básica es la trama.

Fases en el paso de la trama entre segmentos:

  1. Almacena en memoria la trama recibida.
... Continuar leyendo "Interconexión de Redes: Funcionamiento de Puentes, Conmutadores y Routers" »

Técnicas de Robo de Identidad: Prevención de Phishing y Protección de la Privacidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Técnicas Principales de Robo de Identidad

El robo de identidad, también conocido como spoofing, ocurre cuando una persona se hace pasar por otra con el objetivo de cometer fraudes o realizar tareas de espionaje. Una forma común es robar el nombre de usuario y la contraseña para acceder a un sistema y realizar acciones en su nombre.

Existen diferentes tipos de robos de identidad que emplean distintas técnicas:

  • IP Spoofing: Sustituye la dirección IP legítima por una falsa.
  • DNS Spoofing: Falsea la relación entre el nombre de dominio DNS y la dirección IP.
  • Web Spoofing: Suplanta una página web real.
  • Mail Spoofing: Suplanta la dirección de correo electrónico de otras personas o entidades.

Técnicas para Combatir el Phishing

El phishing es un... Continuar leyendo "Técnicas de Robo de Identidad: Prevención de Phishing y Protección de la Privacidad" »

RDSI de Banda Ancha y ATM: Conceptos, Arquitectura y Multiplexación

Clasificado en Informática

Escrito el en español con un tamaño de 4,15 KB

Bus Pasivo Extendido en RDSI

En la configuración de bus pasivo extendido, los Equipos Terminales (ET) se agrupan en el extremo del bus. Esta configuración permite una distancia de hasta 500 metros entre el Terminal de Red (TR1) y el ET más alejado. La distancia entre los ET debe ser como máximo de 25 a 50 metros.

Estructura de la Trama S/T

La trama S/T se compone de los siguientes bits:

  • B1, B2 y D: Bits de los canales B1, B2 y D.
  • E: Bits de eco del canal D para el control de acceso.
  • F: Bit de alineamiento de trama.
  • L: Bits de equilibrado para compensar la componente de corriente continua (CC).
  • A: Desactiva los terminales cuando no hay información.
  • FA: Auxiliar de alineamiento de trama.
  • N: Usado junto a FA para la estructura de la multitrama.
  • M: Alineamiento
... Continuar leyendo "RDSI de Banda Ancha y ATM: Conceptos, Arquitectura y Multiplexación" »

Metodologías de Desarrollo de Software: Cascada, Prototipo, Espiral, RAD, Evolutivo y CASE

Clasificado en Informática

Escrito el en español con un tamaño de 5 KB

Ciclo de Vida en Cascada

  • Es un ciclo de vida para proyectos de largo plazo, mayores a 1 año.
  • Usa de 5 a 9 etapas.
  • Cada etapa se ejecuta al terminar la anterior.
  • El usuario se involucra al inicio, para obtener los requerimientos del sistema, y al final, para capacitar y poner en práctica la ejecución de la aplicación.
  • Permite volver a la etapa de inicio solo luego de terminar la documentación.
  • El código de la aplicación o software es 100% desarrollado.
  • No existen subgrupos de trabajo específicos.
  • El usuario no es parte del equipo de trabajo.
  • Gráficamente, las etapas son jerárquicas y secuenciales.

Ciclo de Vida de Prototipo

  • Es el ciclo de vida de mediano a corto plazo.
  • Se organiza en 2 clasificaciones, las que son: prototipo iterativo y prototipo
... Continuar leyendo "Metodologías de Desarrollo de Software: Cascada, Prototipo, Espiral, RAD, Evolutivo y CASE" »

NTICX: Conceptos Clave sobre Tecnología, Informática y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

¿Qué son las NTICX?

Las NTICX (Nuevas Tecnologías de la Información y la Comunicación) engloban los procesos y productos derivados de las nuevas herramientas tecnológicas, como el hardware, el software y los canales de comunicación.

Tecnología y Técnica

Tecnología

La tecnología es el conjunto de técnicas, conocimientos y procesos que sirven para el diseño, construcción o modificación de objetos que permiten satisfacer necesidades humanas.

Técnica

La técnica es el conjunto de saberes prácticos o procedimientos que deben llevarse a cabo para obtener un resultado deseado.

Diferencias entre Técnica y Tecnología

  • La tecnología se basa en aportes científicos, mientras que la técnica es resultante de la experiencia social.
  • La actividad
... Continuar leyendo "NTICX: Conceptos Clave sobre Tecnología, Informática y Sistemas" »

Beneficios del Teletrabajo y Métodos de Conexión para Oficinas en Casa

Clasificado en Informática

Escrito el en español con un tamaño de 2,11 KB

Beneficios del Teletrabajo

Ventajas Organizativas

  • Continuidad de las operaciones
  • Mayor capacidad de respuesta
  • Acceso a la información seguro, confiable y fácil de administrar
  • Integración económica de datos, voz, video y aplicaciones
  • Mayor productividad, satisfacción y retención de empleados

Ventajas Sociales

  • Mayores oportunidades de empleo para grupos marginados
  • Menos viajes y menos tensión relacionada con el traslado

Ventajas Ambientales

  • Huellas de carbono reducidas, tanto para trabajadores individuales como para las organizaciones

Métodos de Conexión para Oficinas en Casa (SOHO)

Acceso Dial-Up

El acceso dial-up es una opción económica que utiliza cualquier línea telefónica y un módem. Es la opción de conexión más lenta y, generalmente,... Continuar leyendo "Beneficios del Teletrabajo y Métodos de Conexión para Oficinas en Casa" »

Conceptos Clave de Redes: Protocolos, Servicios y Optimización Web

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Conceptos Clave de Redes y Optimización

Protocolos de Correo Electrónico

IMAP ofrece muchas más funcionalidades que POP3, siendo significativamente más complejo. Un servidor IMAP asocia cada mensaje con cada buzón; el primer mensaje se asocia a la bandeja de entrada (Inbox). Mantiene información del estado de los usuarios entre sesiones IMAP.

Registros MX y Funcionamiento SMTP

El Registro MX (Mail Exchanger) se define con un Nombre que es el dominio de correo y un Valor que es el servidor de correo de ese dominio.

Las consultas MX son realizadas por los servidores SMTP (Simple Mail Transfer Protocol) cuando tienen que enviar un mensaje de correo a un destinatario de un dominio de correo distinto del suyo.

MIME: Extensión para Contenido Binario

... Continuar leyendo "Conceptos Clave de Redes: Protocolos, Servicios y Optimización Web" »

Componentes Esenciales de la Arquitectura del Procesador

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

Unidad Aritmético-Lógica (ALU)

La ALU está formada por:

Circuito Operacional

Contiene los circuitos necesarios para realizar operaciones con los datos procedentes de los registros de entrada (REN). Este circuito tiene entradas de órdenes para seleccionar la clase de operación que debe realizar en cada momento (suma, resta, etc.).

Registros de Entrada (REN)

En ellos se almacenan los datos u operandos que intervienen en una instrucción antes de que el circuito operacional realice la operación. También se emplean para almacenar resultados intermedios o finales de las operaciones.

Registro Acumulador

Almacena los resultados de las operaciones realizadas por el circuito operacional. Está conectado con los registros de entrada para realimentación... Continuar leyendo "Componentes Esenciales de la Arquitectura del Procesador" »