Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Preguntas y Respuestas Frecuentes sobre Redes y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

Preguntas y Respuestas sobre Redes y Seguridad Informática

1. Eliminación de la Caché ARP

Un técnico de red emite el comando arp -d* en una PC después de reconfigurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?

Respuesta: Se borra la caché ARP.

2. Conexión Segura a un Router mediante SSH

¿Cuál es el objetivo de utilizar SSH para conectar a un router?

Respuesta: Permite una conexión remota segura a la interfaz de línea de comando del router.

3. Función del Firewall para Respuestas Legítimas

¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?

Respuesta: Filtrado de paquetes.... Continuar leyendo "Preguntas y Respuestas Frecuentes sobre Redes y Seguridad Informática" »

Introducción a Internet y su Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Internet

Empieza en 1973. World Wide Web: documentos relacionados mediante hipervínculos que permiten su visualización en un ordenador conectado.

Términos:

  • Servidor web: ordenador remoto que tiene los programas necesarios para enviar documentos requeridos.
  • Cliente: ordenador conectado a Internet que realiza la petición de documentos.
  • Navegador web: software instalado en el ordenador del cliente que visualiza documentos en formato web.
  • URL: dirección textual de un servidor web.
  • IP: código identificativo de un equipo informático en Internet, 4 números, máximo 255.
  • DNS: base de datos que relaciona una dirección textual de un servidor con su dirección IP.
  • HTTP: Protocolo de transferencia de hipertexto.
  • HTML: Hipertext Markup Language. Extensión:
... Continuar leyendo "Introducción a Internet y su Funcionamiento" »

Defensa Cibernética: ARP Spoofing y Estrategias de Detección de Intrusiones

Clasificado en Informática

Escrito el en español con un tamaño de 5,88 KB

Comprendiendo el ARP Spoofing: Mecanismos de Ataque y Contramedidas

El ARP Spoofing es una técnica de ataque que implica el envío de mensajes ARP falsificados (o spoofed) a la red Ethernet. Su objetivo principal es asociar la dirección MAC del atacante con la dirección IP de otro nodo legítimo en la red, como, por ejemplo, la puerta de enlace predeterminada (gateway).

Cuando un ataque de ARP Spoofing es exitoso, cualquier tráfico dirigido a la dirección IP del nodo suplantado será erróneamente enviado al atacante, en lugar de a su destino real. A partir de este punto, el atacante tiene varias opciones:

  • Reenvío Pasivo (Escucha): El atacante puede simplemente reenviar el tráfico a la puerta de enlace predeterminada real, permitiéndole
... Continuar leyendo "Defensa Cibernética: ARP Spoofing y Estrategias de Detección de Intrusiones" »

Conceptes Clau del Text: Cohesió, Coherència i Adequació

Clasificado en Informática

Escrito el en catalán con un tamaño de 8,01 KB

Concepte de Text: Definició i Propietats

Quan parlem de **text**, ens referim a un producte de l'activitat lingüística que permet la relació del parlant amb la situació de producció i que segueix unes normes determinades que el doten d'unitat (caràcter estructural). La càrrega significativa d'un text prové no sols del contingut significatiu del text i els seus constituents (informació denotativa), sinó d'altres dimensions significatives que pren el llenguatge quan és emprat en una situació determinada.

Qualsevol text està lligat a uns **contextos de producció i de recepció** determinants, i la seva interpretació en depèn. El *context* remet als elements de la situació de comunicació que condicionen l'estructura i la interpretació... Continuar leyendo "Conceptes Clau del Text: Cohesió, Coherència i Adequació" »

Optimización de Memoria RAM en Android para Mejorar el Rendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Entendiendo y Optimizando la Memoria en Android

Para comprender cómo optimizar el rendimiento de un dispositivo Android, es fundamental entender cómo gestiona el sistema operativo su memoria.

Gestión de la Memoria RAM en Android

La memoria RAM en Android se divide en varias regiones o espacios, en los cuales se almacenan las aplicaciones dependiendo del estado en el que se encuentren. Así, podemos enumerar seis espacios diferentes:

  • Foreground app: Se encuentran todos los procesos que se ejecutan en primer plano. Por supuesto, no nos conviene modificar el máximo de memoria para esta región.
  • Visible app: Almacena las aplicaciones que están abiertas y trabajando en segundo plano. Tampoco es conveniente modificar esta memoria.
  • Secondary server:
... Continuar leyendo "Optimización de Memoria RAM en Android para Mejorar el Rendimiento" »

Componentes del Proceso de Comunicación y Toma de Decisiones

Clasificado en Informática

Escrito el en español con un tamaño de 3,72 KB

Componentes del proceso

Comunicación: la comunicación suele ser un conjunto de datos desordenados, que se deben agrupar para transformarse en información y así servir.

1) Emisor:

Persona física o grupos de ellas que transmiten información a otra persona o grupos de ellas.

2) Codificador del mensaje:

Es la forma de traducir en un idioma claro para el receptor.

3) Formas del lenguaje:

Puede ser de forma escrita, señales, de forma oral, etc.

4) Canal:

El canal elegido dependerá del punto 3.

5) Receptor:

Es la persona física que tiene la capacidad de recibir el mensaje.

6) Decodificador:

Es la manera en la que el receptor interpreta el mensaje.

7) Ruidos:

Esta experiencia puede aparecer o no, son los inconvenientes o problemas al transmitir un mensaje.... Continuar leyendo "Componentes del Proceso de Comunicación y Toma de Decisiones" »

Gestión de Usuarios y Archivos de Configuración en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 5,48 KB

Atributos de Usuario en Sistemas Linux/Unix

Al crear o modificar un usuario en sistemas operativos basados en Linux o Unix, se pueden configurar diversos atributos que definen su comportamiento y permisos. A continuación, se detallan los más comunes:

GROUP

Indica el grupo primario al que pertenecerá el usuario. Por defecto, es 100. Este número es reservado y, si no se especifica un grupo, el sistema creará uno con el mismo nombre de usuario y lo asignará como grupo primario.

HOME

Especifica la ruta donde se creará el directorio personal (home directory) del usuario. Si no se especifica una ruta durante la creación, se creará automáticamente un directorio con el nombre de usuario dentro de /home.

Valor por defecto: /home

INACTIVE

Define el

... Continuar leyendo "Gestión de Usuarios y Archivos de Configuración en Linux" »

Almacenamiento SAN y NAS: Fundamentos y Concurrencia en Sistemas Modernos

Clasificado en Informática

Escrito el en español con un tamaño de 4,5 KB

Fundamentos de Redes de Almacenamiento (SAN)

  • Seguridad: Se ha identificado la posibilidad de que un sistema acceda a un dispositivo que no le corresponda o interfiera con el flujo de información. Por ello, se ha implementado la tecnología de zonificación, que consiste en que un grupo de elementos se aísle del resto para evitar estos problemas. La zonificación puede llevarse a cabo por hardware, software o ambas.
  • Componentes: Los componentes primarios de una SAN son: switches, directores, HBAs, servidores, enrutadores, gateways, matrices de discos y librerías de cintas.
  • Topología: Cada topología proporciona distintas capacidades y beneficios. Las topologías de SAN son:
    • Cascada (cascade)
    • Anillo (ring)
    • Malla (meshed)
    • Núcleo/borde (core/edge)
... Continuar leyendo "Almacenamiento SAN y NAS: Fundamentos y Concurrencia en Sistemas Modernos" »

Funciones y Herramientas Esenciales de Excel: Optimiza tus Hojas de Cálculo

Clasificado en Informática

Escrito el en español con un tamaño de 3,87 KB

Excel es una hoja de cálculo electrónica que sirve como herramienta para realizar toda clase de operaciones y cálculos matemáticos.

Utilidad de Excel

  • Permite tener múltiples hojas por fichero (libro).
  • Facilita el uso de funciones matemáticas, financieras y estadísticas.
  • Permite la creación de gráficos de barras, sectores, líneas, mixtos y especiales.

Partes de la Pantalla de Excel

  • Menú de control
  • Título
  • Menú de Excel
  • Barra de herramientas
  • Botones de control (Minimizar, Maximizar, Cerrar)
  • Línea de edición
  • Cabecera de columna
  • Barra de desplazamiento vertical y horizontal
  • Barra de estado
  • Pestaña de hoja
  • Cabecera de fila
  • Celda actual resaltada
  • Indicador de celda activa

Autoformato en Excel

Se utiliza para dar un aspecto correcto y profesional a los... Continuar leyendo "Funciones y Herramientas Esenciales de Excel: Optimiza tus Hojas de Cálculo" »

Conceptos de gestión de sistemas y seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,76 KB

SAN

Es una red concebida para conectar servidores, en físico es un modelo de arreglos, se utiliza para crear virtualización de servidores virtuales para utilizarlo un servidor físico, accedidos por una metodología llamada LUNs, su acceso es mediante fibra de vidrio.

NAS

carpeta compartida para solo un SO, solo se dedica a almacenar, acceso con LAN, necesita de un SO para interactuar con los RAIDs, se escribe por el sistema de archivos y no por bloques.

GESTION DE ENTRADA Y SALIDA

Es la manera en la que el SO administra los puertos de entrada y salida del hardware.

DRIVER

Son controladores para ciertos dispositivos externos y son independientes.

INTERRUPCIONES

Es cuando los procesos se bloquean por alguna razón.

ENSAMBLADOR

lenguaje de bajo nivel... Continuar leyendo "Conceptos de gestión de sistemas y seguridad informática" »