Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Infraestructura de Telecomunicaciones: Componentes y Conexiones en Edificaciones

Clasificado en Informática

Escrito el en español con un tamaño de 4,1 KB

Punto de Interconexión

En las regletas o paneles de conexión de salida, se debe identificar cada conector con la vivienda, local o estancia común a los que da servicio. Esto no hace falta en el caso de la red de cable coaxial configurada en árbol-rama, en la que basta con identificar la vertical (escalera) del edificio a la que da servicio.

PAU (Punto de Acceso de Usuario)

Realiza la unión entre la red de dispersión y la red interior de usuario. Esta unión se realiza de distinta manera en función del tipo de red que llega al PAU:

  • Mediante un conector RJ-45 hembra en red de cable de pares o de pares trenzados.
  • Roseta óptica, para fibra óptica.
  • Distribuidor simétrico para cable coaxial.

PAU de una red de pares trenzados

Terminan por un extremo

... Continuar leyendo "Infraestructura de Telecomunicaciones: Componentes y Conexiones en Edificaciones" »

Directorio Activo en Windows Server: Configuración, Administración y Directivas

Clasificado en Informática

Escrito el en español con un tamaño de 8,81 KB

Directorio Activo: Conceptos Fundamentales

El Directorio Activo (DA), o Active Directory en inglés, es un servicio de directorio centralizado en entornos Windows Server. Permite la gestión de un dominio de forma centralizada a través del Controlador de Dominio (DC).

El DA proporciona:

  • Almacenamiento centralizado: Guarda información sobre usuarios, equipos y otros dispositivos y servicios de la red.
  • Autenticación: Verifica la identidad de usuarios y equipos.
  • Control de acceso: Permite o deniega el acceso de usuarios o equipos a los recursos de la red.
  • Búsqueda de recursos: Facilita a los usuarios la búsqueda de impresoras, recursos compartidos y otros usuarios.

Conceptos Clave

  • DC (Controlador de Dominio): Servidor que mantiene la base de datos
... Continuar leyendo "Directorio Activo en Windows Server: Configuración, Administración y Directivas" »

Introducción a la Informática: Hardware y Software

Clasificado en Informática

Escrito el en español con un tamaño de 5,71 KB

Introducción a la Informática

Un ordenador es una máquina electrónica que recibe datos y los procesa para convertirlos en información.

Hardware y Software

Hardware: Es el conjunto de componentes físicos de un ordenador.

Software: Está formado por el sistema operativo y los programas.

Componentes del Hardware

Los componentes principales del hardware son la CPU y los periféricos, que son los dispositivos que se conectan a la CPU para desempeñar operaciones de entrada y de salida.

Arquitectura de von Neumann

La arquitectura de von Neumann es un modelo de diseño de computadoras que utiliza una única unidad de almacenamiento para las instrucciones y los datos.

  • ALU (Unidad Aritmética Lógica): Ejecuta todas las operaciones matemáticas y de decisión
... Continuar leyendo "Introducción a la Informática: Hardware y Software" »

Conexión y Gestión de Base de Datos MySQL con PHP: CRUD Completo

Clasificado en Informática

Escrito el en español con un tamaño de 4,51 KB

Conexión a la Base de Datos (conexion.php)

En este archivo, se establecen las variables para la conexión a la base de datos MySQL.

<?php
$servidor = "localhost";
$codigo = "root";
$Nombre = "";
$Apellido = "";
$Edad = "";
$Base = "Nombredetubasededatos"; // Reemplaza "Nombredetubasededatos" con el nombre de tu base de datos
// Intenta establecer la conexión
$conexion = mysqli_connect($servidor, $codigo, "", $Base);
// Verifica si la conexión fue exitosa
if (!$conexion) {
die("Error de conexión: " . mysqli_connect_error());
}
?>

Formulario de Registro (index.php)

Este archivo contiene un formulario HTML para ingresar datos que se guardarán en la base de datos.

<title>Registro</title>
<form action="guardar.php" method=
... Continuar leyendo "Conexión y Gestión de Base de Datos MySQL con PHP: CRUD Completo" »

Conceptos Fundamentales de Programación: Cadenas y Colas

Clasificado en Informática

Escrito el en español con un tamaño de 9,04 KB

Operaciones Fundamentales con Cadenas (Hileras)

  1. ASIGNACIÓN

    Asigna un valor a una cadena.

  2. LONGITUD ( )

    Retorna el número de caracteres de una cadena.

  3. SUBHILERA (i, j)

    Crea una nueva cadena a partir del carácter que se halla en la posición i de la cadena que invoca el método, copiando j caracteres.

    La cadena que invoca el método permanece intacta.

  4. CONCATENA (Hilera s)

    A partir de una cadena. Copia la cadena que invoca el método y a continuación agrega una copia de la cadena enviada como parámetro.

  5. INSERTAR (entero i, hilera s)

    Modifica la cadena que invoca el método: a partir de la posición i, de la cadena que invoca el método, inserta una copia de la cadena enviada como parámetro.

  6. BORRAR (i, j)

    Modifica la cadena que invoca el método:

... Continuar leyendo "Conceptos Fundamentales de Programación: Cadenas y Colas" »

Fundamentos de la Seguridad Informática: La Tríada CIA y Control de Acceso

Clasificado en Informática

Escrito el en español con un tamaño de 4,53 KB

Amenazas contra los Datos (2A)

Las principales amenazas que comprometen la seguridad de los datos son:

  • Interceptación
  • Modificación
  • Interrupción
  • Fabricación

Conceptos Fundamentales de Seguridad

Confidencialidad

Condición por la cual solo el personal o las entidades autorizadas acceden a la información.

Integridad

Asegura que los datos enviados no se modifican en el camino.

Disponibilidad

Asegura que la recepción y el acceso a los recursos son correctos y oportunos.

Sujeto

Entidad activa que requiere acceso a un objeto.

Objeto

Entidad pasiva que contiene información (ejemplos: PC, archivo, base de datos, directorio).

Control de Acceso

Proporciona la habilidad de controlar, restringir, monitorear y proteger la Confidencialidad, Integridad y Disponibilidad... Continuar leyendo "Fundamentos de la Seguridad Informática: La Tríada CIA y Control de Acceso" »

Fundamentos de Controles de Seguridad y Modelos de Acceso en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 4,19 KB

Controles de Seguridad

Controles Lógicos y Técnicos

  • Implican la restricción del acceso a los sistemas y la protección de la información.
  • Ejemplos: Encriptación, Smart Cards, ACLs (Listas de Control de Acceso), etc. 5A

Controles Físicos

  • Incluyen guardias, seguridad física del edificio en general, separación de funciones, backups, cerraduras, biométricos, tarjetas de ID, CCTV, sensores, alarmas, perros, cardkeys y tokens.

Controles Proactivos

  • Awareness training (Concientización de usuarios)
  • Background checks (Verificación de antecedentes)
  • Separación de Tareas
  • Distribución del Conocimiento
  • Políticas de Seguridad
  • Clasificación de Datos
  • Registro efectivo de usuarios
  • Procedimientos de despido de empleados
  • Procedimientos de control de cambios

Modelos

... Continuar leyendo "Fundamentos de Controles de Seguridad y Modelos de Acceso en Informática" »

Factores de Autenticación en Ciberseguridad: Conoce, Tienes y Eres

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Identificación y Autenticación

Factores de Autenticación: Algo que Conoces, Tienes y Eres

Algo que Conoces

  • Contraseña Estática: Una clave fija que el usuario memoriza.
  • Contraseña Dinámica: Una clave que cambia periódicamente.
  • Frase de Contraseña (Passphrase): Una secuencia de palabras más larga y compleja.
  • Contraseña de Un Solo Uso (OTP - One-Time Password): Ideal para mayor seguridad, válida por una única sesión o transacción.

Algo que Tienes

Se refiere a un objeto físico que el usuario posee y que es necesario para la autenticación.

Tokens de Seguridad

Dispositivos que generan contraseñas o códigos de acceso. Pueden incluir visores LCD y teclados. Operan bajo un esquema de desafío-respuesta, donde solo el token y el servidor de... Continuar leyendo "Factores de Autenticación en Ciberseguridad: Conoce, Tienes y Eres" »

Conceptos Fundamentales de la Computación: Del Código al Hardware

Clasificado en Informática

Escrito el en español con un tamaño de 5,6 KB

Traducción y Ejecución de Lenguajes de Programación

¿Cómo se traducen los lenguajes de programación de alto nivel y cómo ejecuta el hardware el programa resultante?

La traducción se hace a través de una secuencia de instrucciones interpretables por el computador. Esta labor es llevada a cabo por los compiladores y los intérpretes.

El hardware ejecuta el programa instrucción por instrucción, línea por línea, que genera la compilación o la traducción del código fuente.

Interfaz Software/Hardware

¿Cómo instruye el software al hardware para ejecutar ciertas funciones? ¿Cómo es esta interfaz software/hardware?

Para que un programa o software se pueda ejecutar (RUN), debe ser situado en la memoria en una operación que se llama carga... Continuar leyendo "Conceptos Fundamentales de la Computación: Del Código al Hardware" »

Introducción a la Informática: Componentes y Funciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,89 KB

Fundamentos de la Informática: Hardware, Software y Sistemas

La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información. También se define como el procesamiento automático de la información. Entre las funciones principales de la informática se cuentan las siguientes: creación de nuevas especificaciones de trabajo, desarrollo e implementación de sistemas informáticos y optimización de sistemas informáticos existentes.

El ordenador, para realizar sus funciones, debe estar compuesto por diferentes partes:

Hardware

Se denomina hardware a la parte física o tangible de una computadora, las partes que podamos percibir con el sentido del tacto. La función de estos componentes suele... Continuar leyendo "Introducción a la Informática: Componentes y Funciones Clave" »