Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Conceptes Essencials de Xarxes i Protocols: OSI, TCP/IP i WAN

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,83 KB

Conceptes Clau en Xarxes i Protocols

Estàndards i Models de Comunicació

  • Estàndards de Facto: Norma acceptada i utilitzada àmpliament per un gran nombre d'interessats per iniciativa pròpia. No han passat per cap organisme oficial d'estàndards.
  • Estàndards de Jure: Estàndards legals, formals i oficials acordats per algun organisme internacional autoritzat (procés lent i burocràtic).
  • OSI (Open Systems Interconnection): Protocol de referència d'Interconnexió de Sistemes Oberts. Té la finalitat d'estandarditzar les comunicacions entre equips, substituint sistemes propietaris per sistemes oberts.
  • Servei: Conjunt de funcionalitats que cada capa proporciona a la capa immediatament superior dins la mateixa entitat (dispositiu).
  • Interfície: Conjunt
... Continuar leyendo "Conceptes Essencials de Xarxes i Protocols: OSI, TCP/IP i WAN" »

Comandos y conceptos clave en redes Cisco

Clasificado en Informática

Escrito el en español con un tamaño de 2,27 KB

El comando show versión en un router Cisco

Se utiliza para verificar el valor del registro de configuración del software.

¿Cómo habilitar SSH en un router Cisco?

  • Asignar un nombre de host y un nombre de dominio al router.
  • Generar un conjunto de claves secretas para utilizar en el cifrado y en el descifrado.

CDP en un dispositivo Cisco

CDP se puede deshabilitar de forma global o en una interfaz específica.

Estadísticas de ping entre hosts

Los tiempos de ida y vuelta de un ping de 36/97/132 entre los hosts h1 y h3 indican que algo causa un retraso entre las redes.

Consideraciones al elegir nuevos dispositivos

El factor principal a considerar es la modularidad de los dispositivos.

Tipos de amenazas de seguridad

  • Perdida de datos (instalar código de
... Continuar leyendo "Comandos y conceptos clave en redes Cisco" »

Preguntas y Respuestas Frecuentes sobre Redes y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

Preguntas y Respuestas sobre Redes y Seguridad Informática

1. Eliminación de la Caché ARP

Un técnico de red emite el comando arp -d* en una PC después de reconfigurar el router que está conectado a la LAN. ¿Cuál es el resultado después de emitir este comando?

Respuesta: Se borra la caché ARP.

2. Conexión Segura a un Router mediante SSH

¿Cuál es el objetivo de utilizar SSH para conectar a un router?

Respuesta: Permite una conexión remota segura a la interfaz de línea de comando del router.

3. Función del Firewall para Respuestas Legítimas

¿Cuál es la característica del firewall que se utiliza para asegurar que los paquetes que ingresan a una red sean respuestas legítimas originadas en los hosts internos?

Respuesta: Filtrado de paquetes.... Continuar leyendo "Preguntas y Respuestas Frecuentes sobre Redes y Seguridad Informática" »

Introducción a Internet y su Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Internet

Empieza en 1973. World Wide Web: documentos relacionados mediante hipervínculos que permiten su visualización en un ordenador conectado.

Términos:

  • Servidor web: ordenador remoto que tiene los programas necesarios para enviar documentos requeridos.
  • Cliente: ordenador conectado a Internet que realiza la petición de documentos.
  • Navegador web: software instalado en el ordenador del cliente que visualiza documentos en formato web.
  • URL: dirección textual de un servidor web.
  • IP: código identificativo de un equipo informático en Internet, 4 números, máximo 255.
  • DNS: base de datos que relaciona una dirección textual de un servidor con su dirección IP.
  • HTTP: Protocolo de transferencia de hipertexto.
  • HTML: Hipertext Markup Language. Extensión:
... Continuar leyendo "Introducción a Internet y su Funcionamiento" »

Defensa Cibernética: ARP Spoofing y Estrategias de Detección de Intrusiones

Clasificado en Informática

Escrito el en español con un tamaño de 5,88 KB

Comprendiendo el ARP Spoofing: Mecanismos de Ataque y Contramedidas

El ARP Spoofing es una técnica de ataque que implica el envío de mensajes ARP falsificados (o spoofed) a la red Ethernet. Su objetivo principal es asociar la dirección MAC del atacante con la dirección IP de otro nodo legítimo en la red, como, por ejemplo, la puerta de enlace predeterminada (gateway).

Cuando un ataque de ARP Spoofing es exitoso, cualquier tráfico dirigido a la dirección IP del nodo suplantado será erróneamente enviado al atacante, en lugar de a su destino real. A partir de este punto, el atacante tiene varias opciones:

  • Reenvío Pasivo (Escucha): El atacante puede simplemente reenviar el tráfico a la puerta de enlace predeterminada real, permitiéndole
... Continuar leyendo "Defensa Cibernética: ARP Spoofing y Estrategias de Detección de Intrusiones" »

Estratègies de Xarxes Socials: Participació, Publicitat i Dinamització

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,68 KB

Estratègies de Màrqueting en Xarxes Socials

A. L'Estratègia Participativa

Creant perfils i aplicacions i aconseguint que els usuaris participin i facin del nostre contingut part de la seva informació o ús diari.

Presència i Creació de Perfils

La principal presència en les xarxes socials es defineix amb el perfil d’usuari. Una institució o empresa pot crear el seu perfil i alimentar-lo de contingut que pugui ser útil per a l’usuari. Aquest contingut ha d’adaptar-se al caràcter de cada xarxa i al to del producte.

Tipus de Xarxes

Hi ha xarxes especialment lúdiques, focalitzades en la música (com seria el cas de Last.fm), i generalistes com Facebook.

Facebook: Pàgines de Negoci

Facebook permet la creació d’una pàgina de negoci dins... Continuar leyendo "Estratègies de Xarxes Socials: Participació, Publicitat i Dinamització" »

Conceptes Clau del Text: Cohesió, Coherència i Adequació

Clasificado en Informática

Escrito el en catalán con un tamaño de 8,01 KB

Concepte de Text: Definició i Propietats

Quan parlem de **text**, ens referim a un producte de l'activitat lingüística que permet la relació del parlant amb la situació de producció i que segueix unes normes determinades que el doten d'unitat (caràcter estructural). La càrrega significativa d'un text prové no sols del contingut significatiu del text i els seus constituents (informació denotativa), sinó d'altres dimensions significatives que pren el llenguatge quan és emprat en una situació determinada.

Qualsevol text està lligat a uns **contextos de producció i de recepció** determinants, i la seva interpretació en depèn. El *context* remet als elements de la situació de comunicació que condicionen l'estructura i la interpretació... Continuar leyendo "Conceptes Clau del Text: Cohesió, Coherència i Adequació" »

Optimización de Memoria RAM en Android para Mejorar el Rendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Entendiendo y Optimizando la Memoria en Android

Para comprender cómo optimizar el rendimiento de un dispositivo Android, es fundamental entender cómo gestiona el sistema operativo su memoria.

Gestión de la Memoria RAM en Android

La memoria RAM en Android se divide en varias regiones o espacios, en los cuales se almacenan las aplicaciones dependiendo del estado en el que se encuentren. Así, podemos enumerar seis espacios diferentes:

  • Foreground app: Se encuentran todos los procesos que se ejecutan en primer plano. Por supuesto, no nos conviene modificar el máximo de memoria para esta región.
  • Visible app: Almacena las aplicaciones que están abiertas y trabajando en segundo plano. Tampoco es conveniente modificar esta memoria.
  • Secondary server:
... Continuar leyendo "Optimización de Memoria RAM en Android para Mejorar el Rendimiento" »

Fundamentos de la Web 2.0: Características, Colaboración y Riesgos de la Nube

Clasificado en Informática

Escrito el en español con un tamaño de 3,2 KB

Introducción a la Web 2.0: Definición y Fundamentos

El término Web 2.0 está comúnmente asociado con aplicaciones web que facilitan el compartir información y la colaboración en la World Wide Web. Antes de la llegada de estas tecnologías, se utilizaban páginas estáticas programadas en HTML (Hyper Text Markup Language) que no eran actualizadas frecuentemente.

Sin embargo, podemos entender por Web 2.0: "todas aquellas utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos a la información existente), bien en la forma de presentarlos o en contenido y forma simultáneamente"

... Continuar leyendo "Fundamentos de la Web 2.0: Características, Colaboración y Riesgos de la Nube" »

Gestión de Usuarios y Archivos de Configuración en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 5,48 KB

Atributos de Usuario en Sistemas Linux/Unix

Al crear o modificar un usuario en sistemas operativos basados en Linux o Unix, se pueden configurar diversos atributos que definen su comportamiento y permisos. A continuación, se detallan los más comunes:

GROUP

Indica el grupo primario al que pertenecerá el usuario. Por defecto, es 100. Este número es reservado y, si no se especifica un grupo, el sistema creará uno con el mismo nombre de usuario y lo asignará como grupo primario.

HOME

Especifica la ruta donde se creará el directorio personal (home directory) del usuario. Si no se especifica una ruta durante la creación, se creará automáticamente un directorio con el nombre de usuario dentro de /home.

Valor por defecto: /home

INACTIVE

Define el

... Continuar leyendo "Gestión de Usuarios y Archivos de Configuración en Linux" »