Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Fundamentos de la Red Digital de Servicios Integrados (RDSI): Canales, Accesos e Interfaces

Clasificado en Informática

Escrito el en español con un tamaño de 3,82 KB

La Interfaz RDSI: Canales y Accesos

La RDSI (Red Digital de Servicios Integrados) maneja dos tipos de canales principales:

Tipos de Canales RDSI

  • Canal B: Es un canal de 64 Kb/s diseñado para transmitir información de usuario, como telefonía, datos, videotex o facsímil.
  • Canal D: Es un canal de 16 Kb/s (o 64 Kb/s en ciertos casos) utilizado para la transmisión de información de señalización usuario-red.

En función del número de canales multiplexados mediante la técnica MDT, podemos disponer de dos tipos de acceso de usuario:

Tipos de Acceso de Usuario RDSI

Acceso Básico (2B+1D)

En el punto de referencia S/T se multiplexan:

  • Dos canales B de 64 Kb/s, destinados a la información de usuario.
  • Un canal D de 16 Kb/s, para la señalización usuario-
... Continuar leyendo "Fundamentos de la Red Digital de Servicios Integrados (RDSI): Canales, Accesos e Interfaces" »

Interconexión de Redes: Funcionamiento de Puentes, Conmutadores y Routers

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Puentes (Bridges) y Conmutadores (Switches)

Elementos de red que poseen capacidad de control, ya que almacenan y reenvían las tramas que les llegan por sus puertos en función de su contenido. Se utilizan para interconectar LAN del mismo tipo o diferentes. El puente aísla el tráfico de la red en segmentos.

Por ejemplo, si necesitamos una red Ethernet con una longitud mayor de 2.5 km, podemos instalar un puente en la mitad de la red, asignando a cada segmento una longitud no superior a 2.5 km, con lo que tendríamos una red de hasta 5 km de longitud.

Nivel de Operación (Puentes)

Los puentes operan a Nivel 2 del modelo OSI. Su unidad de operación básica es la trama.

Fases en el paso de la trama entre segmentos:

  1. Almacena en memoria la trama recibida.
... Continuar leyendo "Interconexión de Redes: Funcionamiento de Puentes, Conmutadores y Routers" »

Técnicas de Robo de Identidad: Prevención de Phishing y Protección de la Privacidad

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Técnicas Principales de Robo de Identidad

El robo de identidad, también conocido como spoofing, ocurre cuando una persona se hace pasar por otra con el objetivo de cometer fraudes o realizar tareas de espionaje. Una forma común es robar el nombre de usuario y la contraseña para acceder a un sistema y realizar acciones en su nombre.

Existen diferentes tipos de robos de identidad que emplean distintas técnicas:

  • IP Spoofing: Sustituye la dirección IP legítima por una falsa.
  • DNS Spoofing: Falsea la relación entre el nombre de dominio DNS y la dirección IP.
  • Web Spoofing: Suplanta una página web real.
  • Mail Spoofing: Suplanta la dirección de correo electrónico de otras personas o entidades.

Técnicas para Combatir el Phishing

El phishing es un... Continuar leyendo "Técnicas de Robo de Identidad: Prevención de Phishing y Protección de la Privacidad" »

Optimización de Datos: Filtrado Personalizado y Avanzado con Comodines

Clasificado en Informática

Escrito el en español con un tamaño de 3,67 KB

Opciones de Personalización del Autofiltro

El Autofiltro permite refinar la visualización de datos mediante criterios específicos.

Operadores Lógicos en Autofiltro

  • Opción 'Y'

    Permite que sean visibles los registros cuyos datos coincidan con ambos criterios seleccionados en los pares de listas, es decir, los criterios se suman.

  • Opción 'O'

    Permite que sean visibles los registros cuyos datos coincidan con al menos uno de los dos criterios seleccionados.

Uso de Comodines en el Filtrado

Los comodines permiten representar caracteres individuales o series de caracteres cuando no sabemos cómo se han ingresado los datos de tipo texto en la base de datos, o cuando no estamos seguros de si los datos que buscamos existen en la base.

  • Comodín '?' (Signo de

... Continuar leyendo "Optimización de Datos: Filtrado Personalizado y Avanzado con Comodines" »

RDSI de Banda Ancha y ATM: Conceptos, Arquitectura y Multiplexación

Clasificado en Informática

Escrito el en español con un tamaño de 4,15 KB

Bus Pasivo Extendido en RDSI

En la configuración de bus pasivo extendido, los Equipos Terminales (ET) se agrupan en el extremo del bus. Esta configuración permite una distancia de hasta 500 metros entre el Terminal de Red (TR1) y el ET más alejado. La distancia entre los ET debe ser como máximo de 25 a 50 metros.

Estructura de la Trama S/T

La trama S/T se compone de los siguientes bits:

  • B1, B2 y D: Bits de los canales B1, B2 y D.
  • E: Bits de eco del canal D para el control de acceso.
  • F: Bit de alineamiento de trama.
  • L: Bits de equilibrado para compensar la componente de corriente continua (CC).
  • A: Desactiva los terminales cuando no hay información.
  • FA: Auxiliar de alineamiento de trama.
  • N: Usado junto a FA para la estructura de la multitrama.
  • M: Alineamiento
... Continuar leyendo "RDSI de Banda Ancha y ATM: Conceptos, Arquitectura y Multiplexación" »

Optimización de Redes: Multiplexación Estadística y Arquitectura ATM

Clasificado en Informática

Escrito el en español con un tamaño de 4,62 KB

Multiplexación por División en el Tiempo Estadística (MDT-E)

La Multiplexación por División en el Tiempo Estadística (MDT-E) evita el desaprovechamiento del ancho de banda inherente a la MDT síncrona. A diferencia de la MDT síncrona, en la MDT-E no se reservan intervalos de tiempo fijos por canal. Este método aprovecha los momentos en que un canal de entrada no transmite para insertar paquetes de otros canales, optimizando así el uso del ancho de banda. Para su correcta identificación y enrutamiento, cada paquete lleva una cabecera con la información de dirección.

Es importante destacar que la velocidad del canal multiplexado es inferior a la suma de las velocidades máximas de los canales de entrada individuales. Las líneas de... Continuar leyendo "Optimización de Redes: Multiplexación Estadística y Arquitectura ATM" »

Evolución y Componentes Clave de la Informática: Desde el Ábaco hasta las TIC

Clasificado en Informática

Escrito el en español con un tamaño de 4,41 KB

El Ábaco: La Primera Máquina de Calcular

La primera máquina de calcular fue el ábaco.

Hitos Tempranos en la Computación

1832: Charles Hollerith y las Calculadoras Mecánicas

En 1832, Charles Hollerith inventa las calculadoras mecánicas.

1887: Herman Hollerith y las Tarjetas Perforadas

En 1887, Herman Hollerith inventa las tarjetas perforadas.

¿Qué es la Informática? Origen y Contexto

La Informática y la Segunda Guerra Mundial

La Segunda Guerra Mundial dio lugar a los primeros ordenadores.

El término informática proviene de la unión de los términos información y automático.

Repaso Histórico de la Informática

1944: El Mark I de Howard Aiken

En 1944, Howard Aiken creó el Mark I, un ordenador de 15 metros de largo y 15 toneladas.

1945: ENIAC,

... Continuar leyendo "Evolución y Componentes Clave de la Informática: Desde el Ábaco hasta las TIC" »

Metodologías de Desarrollo de Software: Cascada, Prototipo, Espiral, RAD, Evolutivo y CASE

Clasificado en Informática

Escrito el en español con un tamaño de 5 KB

Ciclo de Vida en Cascada

  • Es un ciclo de vida para proyectos de largo plazo, mayores a 1 año.
  • Usa de 5 a 9 etapas.
  • Cada etapa se ejecuta al terminar la anterior.
  • El usuario se involucra al inicio, para obtener los requerimientos del sistema, y al final, para capacitar y poner en práctica la ejecución de la aplicación.
  • Permite volver a la etapa de inicio solo luego de terminar la documentación.
  • El código de la aplicación o software es 100% desarrollado.
  • No existen subgrupos de trabajo específicos.
  • El usuario no es parte del equipo de trabajo.
  • Gráficamente, las etapas son jerárquicas y secuenciales.

Ciclo de Vida de Prototipo

  • Es el ciclo de vida de mediano a corto plazo.
  • Se organiza en 2 clasificaciones, las que son: prototipo iterativo y prototipo
... Continuar leyendo "Metodologías de Desarrollo de Software: Cascada, Prototipo, Espiral, RAD, Evolutivo y CASE" »

Optimización de Procesadores: Gestión de Riesgos en la Segmentación de Instrucciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,07 KB

Conceptos Fundamentales de Segmentación de Instrucciones

Riesgos Estructurales en la Segmentación (4A)

  • Como consecuencia, cuando una instrucción contenga una referencia a la memoria de datos, la segmentación debe detenerse durante un ciclo de reloj.
  • La máquina no puede buscar la siguiente instrucción debido a que la referencia al dato está utilizando el puerto de memoria.
  • La figura a continuación muestra que una segmentación con un puerto de memoria es análoga a una detención durante una carga. Veremos otro tipo de detenciones cuando hablemos de riesgos de datos.

Detención durante un Riesgo Estructural: Carga con un Puerto de Memoria

Con solo un puerto de memoria, el procesador no puede iniciar una búsqueda de datos y una búsqueda de... Continuar leyendo "Optimización de Procesadores: Gestión de Riesgos en la Segmentación de Instrucciones" »

NTICX: Conceptos Clave sobre Tecnología, Informática y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

¿Qué son las NTICX?

Las NTICX (Nuevas Tecnologías de la Información y la Comunicación) engloban los procesos y productos derivados de las nuevas herramientas tecnológicas, como el hardware, el software y los canales de comunicación.

Tecnología y Técnica

Tecnología

La tecnología es el conjunto de técnicas, conocimientos y procesos que sirven para el diseño, construcción o modificación de objetos que permiten satisfacer necesidades humanas.

Técnica

La técnica es el conjunto de saberes prácticos o procedimientos que deben llevarse a cabo para obtener un resultado deseado.

Diferencias entre Técnica y Tecnología

  • La tecnología se basa en aportes científicos, mientras que la técnica es resultante de la experiencia social.
  • La actividad
... Continuar leyendo "NTICX: Conceptos Clave sobre Tecnología, Informática y Sistemas" »