Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Entendiendo la Configuración de NHRP para Redes NBMA y Túneles Dinámicos

Clasificado en Informática

Escrito el en español con un tamaño de 2,3 KB

Configuración de NHRP: Túneles Dinámicos en Redes NBMA

Cuando un router de tipo SPOKE se conecta por primera vez a una red NBMA, en nuestro caso el router de cabecera o HUB, registra su dirección IP pública con la del HUB, que previamente ha sido configurada en el SPOKE. Esto permite a la interfaz mGRE del HUB construir un túnel dinámico hacia el SPOKE sin necesidad de tener configurada la dirección IP de cada SPOKE de la red.

NHRP realiza un mapeo hacia el SPOKE de la dirección IP privada de la interfaz túnel con su dirección NBMA o dirección IP pública. NHRP informa a la interfaz mGRE hacia qué dirección IP pública debe establecer un túnel para alcanzar una determinada dirección privada. Cuando un paquete IP es encapsulado... Continuar leyendo "Entendiendo la Configuración de NHRP para Redes NBMA y Túneles Dinámicos" »

Configuración del Servicio DHCP: Guía Completa

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

¿Qué es el Servicio DHCP?

El modelo DHCP (Dynamic Host Configuration Protocol) se basa en un modelo cliente/servidor. La denominación TCP/IP hace referencia a sus dos protocolos más importantes: Protocolo de Internet (IP) y el Protocolo de Transferencia de Datos (TCP).

TCP/IP

TCP/IP es una especie de matrícula para navegar por internet y disponer de todos los servicios propios de un servidor o un nodo cliente.

El Servicio DHCP

En primer lugar, tendremos que configurar los protocolos TCP/IP locales que suelen incluirse en el núcleo de cualquier sistema operativo moderno.

Información Necesaria para la Configuración

A la hora de configurar el equipo, habrá que disponer de la siguiente información:

  • La dirección IP.
  • La máscara de subred.
  • El gateway.
... Continuar leyendo "Configuración del Servicio DHCP: Guía Completa" »

Seguridad Informática: Medidas para Proteger Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Seguridad Informática

La seguridad informática es un conjunto de medidas encaminadas a proteger el hardware, software, la información y las personas. La necesidad de seguridad es una constante que ha acompañado a la historia del ordenador. Es necesario asegurar tanto la máquina como la información que contiene, así como garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones de tipo económico, social o personal.

La irrupción del big data y el internet de las cosas obligará a elaborar nuevas estrategias de seguridad.

Big data

Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con... Continuar leyendo "Seguridad Informática: Medidas para Proteger Datos y Sistemas" »

Guía completa para instalar Mac OS X en VirtualBox paso a paso

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Abrimos la aplicación VirtualBox y seleccionamos Nueva.

La nombramos como Mac OS X, Tipo: Mac OS X y Versión: Mac OS X 10.6 Snow Leopard (64 bits). Pulsamos Next.

Le asignamos 2048 MB de memoria RAM y pulsamos Next.

Seleccionamos 32 GB de tamaño para el disco duro y pulsamos en Crear.

Una vez creada nuestra máquina virtual, la seleccionamos y pulsamos en Configuración > Almacenamiento > Controlador IDE: Vacío, y le asignamos la imagen ISO del sistema operativo Mac OS X.

Ahora en Configuración > Sistema, y deshabilitamos el EFI.

Iniciamos la máquina, y cuando salga la opción de CD-ROM, tecleamos F8 y barra espaciadora. A continuación, escribimos busratio=25 y pulsamos ENTER.

Preparación para la instalación

Una vez que comienza el... Continuar leyendo "Guía completa para instalar Mac OS X en VirtualBox paso a paso" »

Modelo Jerárquico de Redes: Capas, Enlaces y Técnicas de Conmutación

Clasificado en Informática

Escrito el en español con un tamaño de 5,5 KB

Modelo Jerárquico de Redes

Capa de Acceso

Conecta los dispositivos finales (PC, portátiles, impresoras y teléfonos IP) para proporcionar acceso al resto de la red. Esta capa puede incluir routers, switches y puntos de acceso inalámbrico. Su propósito principal es aportar un medio de conexión de los dispositivos a la red.

Capa de Distribución

Transporta los datos recibidos de los switches de acceso hacia la capa núcleo. Esta capa controla el flujo de tráfico mediante políticas y delimita los dominios de broadcast al realizar el enrutamiento entre VLAN (Redes de Área Local Virtuales).

Capa Núcleo (Core)

Es la zona de alta velocidad de la red, funcionando como el backbone principal. Es fundamental que el núcleo sea altamente disponible... Continuar leyendo "Modelo Jerárquico de Redes: Capas, Enlaces y Técnicas de Conmutación" »

Introducción a la Informática: Hardware, Software y Tipos de Ordenadores

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

Introducción a los Ordenadores

Ordenador: Máquina capaz de efectuar una secuencia de operaciones mediante un programa, procesando un conjunto de datos de entrada y obteniendo otro conjunto de datos de salida.

Tipos de Ordenadores

  • Servidores
  • Ordenadores de escritorio (PC)
  • Estaciones de trabajo
  • Dispositivos portátiles

Servidores

Son computadoras de alto rendimiento normalmente “dedicadas” que atienden a clientes bien dentro de una organización o compañía o bien a usuarios de Internet.

Sus servicios comunes son: almacenamiento de archivos, almacenamiento de correo electrónico, páginas web, uso compartido de impresoras, entre otros.

Ordenador de Escritorio (PC)

Pueden tener diferentes tipos de conexión, opciones de vídeo y una amplia gama de... Continuar leyendo "Introducción a la Informática: Hardware, Software y Tipos de Ordenadores" »

Base de datos distribuida y arquitectura cliente-servidor: conceptos clave

Clasificado en Informática

Escrito el en español con un tamaño de 1,5 KB

Base de datos distribuida

Colección de datos que pertenece lógicamente a un mismo sistema pero que se almacenan en diferentes máquinas conectadas por una red.

Arquitectura cliente-servidor

Consiste en dividir el software entre unos equipos clientes y otros equipos servidor.

Sistema semiautónomo: SGBD

Son independientes pero participan con el conjunto pudiendo compartir parte de sus datos.

Servidores colaborativos

Son aquellos que no distinguen entre clientes y servidores, teniendo todos las mismas funcionalidades sobre el SGBD.

Fragmentación vertical

Consiste en dividir la información en datos ligeros, que suelen ser los más accedidos, y meterlos en servidores más potentes, y los datos más pesados y menos accedidos en servidores con menos capacidad.... Continuar leyendo "Base de datos distribuida y arquitectura cliente-servidor: conceptos clave" »

Comunicación Digital Efectiva: Estrategias y Herramientas Clave en el Entorno Online

Clasificado en Informática

Escrito el en español con un tamaño de 7,8 KB

Géneros Discursivos Digitales: Formas de Interacción Online

Los géneros discursivos digitales se clasifican en dos grupos principales, según la coincidencia temporal de los interlocutores:

Comunicación Asíncrona (No exige coincidencia temporal)

Estos géneros permiten la interacción sin que los interlocutores necesiten coincidir en el tiempo real:

  • Blog: Plataforma para publicaciones periódicas y comentarios.
  • Correo electrónico: Mensajes enviados y recibidos de forma diferida.
  • Foro: Espacio de discusión donde los usuarios publican mensajes y responden en su propio tiempo.
  • Redes sociales: Plataformas para interacción, compartición de contenido y comunicación asíncrona.
  • Wikis: Sistemas de creación de contenido colaborativo y edición diferida.
... Continuar leyendo "Comunicación Digital Efectiva: Estrategias y Herramientas Clave en el Entorno Online" »

Guía de instalación y gestión de software en sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 4,04 KB

Introducción e Instalación

La licencia pública GNU conocida como GNU GPL es una licencia creada por la Free Software Fundation en 1989. Su principal objetivo es garantizar la libertad de compartir y modificar el software.

Una licencia GPL implica las cuatro libertades:

  • Libertad 0: Ejecutar el programa sea cual sea nuestro propósito.
  • Libertas 1: Estudiar el funcionamiento del programa y adaptarlo a sus necesidades.
  • Libertad 3: Redistribuir copias.
  • Libertad 4: Mejorar el programa y luego distribuirlo.

X-Windows

Entornos gráficos más utilizados:

Ubuntu Server no utiliza entorno gráfico, si deseas instalarlo debes ejecutar: Sudo apt-get update Sudo apt-get install x-windows-system-core gnome-core... Continuar leyendo "Guía de instalación y gestión de software en sistemas Linux" »

Enciclopedia de tecnología de la información: desde navegadores hasta redes sociales

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

Navegadores web

  • **Opera:** Navegador de código abierto y software libre.
  • **Internet Explorer:** Navegador desarrollado por Microsoft.
  • **Google Chrome:** Navegador desarrollado por Google.

Internet

  • **Marcador:** Es la localización almacenada de una página web.
  • **Registro de páginas:** Registro de los dominios, organización llamada ICANN.
  • **Cookie:** Información enviada a un sitio web.
  • **Búsqueda simple:** Al buscar un mensaje de correo electrónico.
  • **Doodle:** Alteración temporal del logo de Google.
  • **Microblogging:** Permite a sus usuarios enviar y publicar mensajes breves.

Ventajas de la nube

  • Sus datos siempre están disponibles.
  • Acceder con facilidad en cualquier parte del mundo.

Desventajas de la nube

  • No sirve sin conexión a internet.
  • Tus datos
... Continuar leyendo "Enciclopedia de tecnología de la información: desde navegadores hasta redes sociales" »