Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Conceptos Básicos de TCP/IP

Clasificado en Informática

Escrito el en español con un tamaño de 7,89 KB

MODELO TCP/IP

  • Aplicación
  • Transporte
  • Internet
  • Red

MODELO OSI

  • Aplicación
  • Presentación
  • Sesión
  • Transporte
  • Internet
  • Enlace de datos
  • Físico

TIPO DE ESQUEMA DE COMUNICACIÓN

  • Cliente/servidor: activo/pasivo
  • P2P: nodos que se comportan en cliente y servidor simultáneamente.
  • Híbrido

SERVICIOS DE RED

  • Aplicaciones web: servidor - Apache, cliente - Firefox
  • Protocolos web: HTTP, HTTPS
  • Aplicaciones correo electrónico: servidor - Sendmail, cliente - Outlook
  • Protocolos servicios correo electrónico: POP, SMTP, IMAP

NIVEL DE RED TCP/IP

Clases de direcciones IP

  • Clase D: se emplea para multicast
  • Clase E: reservado para uso experimental.

Direcciones especiales

  • Dirección de red: todo el bit a 0 192.168.90.0
  • Difusión limitada: mensaje de difusión misma para toda las redes (255.255.
... Continuar leyendo "Conceptos Básicos de TCP/IP" »

Introducción a la Informática: Hardware, Software y Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

1. Hardware y Software

1.1. Hardware

El hardware es el conjunto de dispositivos físicos que componen un ordenador. Estos dispositivos se conectan al ordenador para interactuar con él o para procesar información.

1.2. Software

El software son los componentes lógicos de un ordenador. Se compone del sistema operativo, las operaciones que realiza y los datos que maneja.

2. Sistemas Operativos

El sistema operativo es el software destinado a administrar los recursos de un ordenador. Es imprescindible para su funcionamiento.

2.1. Android

Android es un sistema operativo de software desarrollado por Google y basado en Linux. Se diseñó principalmente para dispositivos móviles.

3. Archivos

Un archivo, también denominado fichero o documento, es un conjunto... Continuar leyendo "Introducción a la Informática: Hardware, Software y Sistemas Operativos" »

SSH: Conexiones Seguras y Cifrado para Acceso Remoto

Clasificado en Informática

Escrito el en español con un tamaño de 2,5 KB

¿Cómo Funciona SSH?

Las claves para una conexión remota correcta son:

  • No transmitir las contraseñas en texto plano por la red.
  • Proceso de autenticación con garantías.
  • Ejecución segura de las órdenes remotas, como las transferencias de archivos.
  • Sesiones gráficas X11 seguras (entornos GNU/Linux).

Ventajas de Utilizar SSH

Las ventajas que ofrece el uso de SSH como herramienta de administración son:

  • Después de la primera conexión, el cliente puede saber que se conectará al mismo servidor en futuras sesiones.
  • El cliente transmite al servidor la información necesaria para su autenticación (usuario y contraseñas) en formato cifrado.
  • Todos los datos que se envían y se reciben durante la conexión se transfieren cifrados.
  • El cliente puede ejecutar
... Continuar leyendo "SSH: Conexiones Seguras y Cifrado para Acceso Remoto" »

Evolución de las Tecnologías Móviles: De 1G a 5G y Más Allá

Clasificado en Informática

Escrito el en español con un tamaño de 5,15 KB

Evolución de las Tecnologías Móviles

1G

En 1978, en los laboratorios Bell de AT&T, se desarrolló el sistema AMPS (Advanced Mobile Phone System), que entró en operación en 1983. Este sistema utilizaba un ancho de banda de 30kHz en la banda de 800MHz. Otros sistemas de la época incluyen TACS (Total Access Communications Systems) y ETACS (European Total Access Cellular System).

Estos sistemas utilizaban tecnología analógica, la mayoría basados en FDD (Frequency Division Duplexing) y modulación en frecuencia. Solo proporcionaban servicios de voz. Los principales problemas eran la incompatibilidad entre proveedores y la capacidad limitada.

2G

La segunda generación utiliza técnicas como TDMA (Time Division Multiple Access) y CDMA... Continuar leyendo "Evolución de las Tecnologías Móviles: De 1G a 5G y Más Allá" »

Dinámica de Sistemas de Control: Análisis de la Respuesta Transitoria y Controladores

Clasificado en Informática

Escrito el en español con un tamaño de 2,8 KB

Conceptos Clave

  • Respuesta Transitoria: Representa la transición entre el estado inicial del sistema y el estado del sistema una vez absorbida la entrada.
  • Estado Estacionario: Momento en el que el sistema ha absorbido la entrada.
  • Td - Tiempo de Retardo: Tiempo que demora en llegar al 50% del valor final.
  • Tr - Tiempo de Subida: Tiempo que tarda la respuesta en alcanzar el 100% del valor final.

Controladores

Un controlador tiene como tarea mantener la variable controlada en una relación muy próxima a la señal de referencia, eliminando las perturbaciones que tienden a cambiar el valor de la variable controlada. La acción de control de un controlador se define como la relación entre el error en la señal de salida (E(s)) y la señal actuante (M(... Continuar leyendo "Dinámica de Sistemas de Control: Análisis de la Respuesta Transitoria y Controladores" »

Fundamentos de Bases de Datos: Tipos, Sistemas de Gestión y Software Libre

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

Fundamentos de Bases de Datos

Definición

Una base de datos es un conjunto de datos relacionados entre sí, almacenados de forma agrupada o estructurada en un soporte informático, cuyo objetivo es ser fácilmente procesados.

Tipos de Bases de Datos según su Estructura

  • Jerárquica: Sistema que almacena la información en forma de estructura de raíces de un árbol, donde un nodo superior de información puede tener varios nodos inferiores.
  • En red: La colección de datos está mucho más interrelacionada. Un nodo de nivel inferior puede tener varios nodos superiores y viceversa.
  • Relacional: Los datos se almacenan y administran en forma de tablas. Se pueden crear relaciones entre dichas tablas, permitiendo un manejo más eficiente. Es el tipo más
... Continuar leyendo "Fundamentos de Bases de Datos: Tipos, Sistemas de Gestión y Software Libre" »

Conceptos Esenciales de Informática: Hardware, Software y Evolución Tecnológica

Clasificado en Informática

Escrito el en español con un tamaño de 7,23 KB

Conceptos Fundamentales de la Informática

Informática: Disciplina que abarca el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de la información.

Equipo Informático: Maquinaria electrónica capaz de realizar operaciones automáticas.

Digital: Sistema binario (0 y 1).

Electrónica: Compuesta por circuitos eléctricos.

Evolución de los Ordenadores: Generaciones

  1. Primera Generación (1940-1955)

    • Máquinas con válvulas de vacío.
    • Tarjetas perforadas para entrada de información.
    • Ejemplos: Aiken (computadora electromagnética), Alan Turing (decodificador de mensajes), Neumann (máquina electrónica programable).
  2. Segunda Generación (1955-1964)

    • Uso de transistores (reemplazando válvulas).
    • Utilización de cintas magnéticas.
... Continuar leyendo "Conceptos Esenciales de Informática: Hardware, Software y Evolución Tecnológica" »

Organización de Datos en Discos y Sistemas de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

Área de Arranque

- Contiene la tabla de particiones y es el sector 0 del disco

Árbol de Directorio

- Contiene el nombre del archivo junto a todas sus características. Posee el clúster inicial, el cual es lo primero que hay que ir en la Tabla FAT. Además posee el directorio raíz de cada archivo con su PATH.

Tabla FAT

- Nos permite encontrar los CHS en el disco y posee 4 columnas. La 1° tiene el n° de clúster, la 2° tiene su estado (ocupado o disponible), la 3° tiene el clúster en el que el archivo continúa y la 4° está el CHS del disco donde comienza el clúster.

Breve Explicación

- Los datos se encuentran en el área de datos, mientras la Tabla FAT tiene los n° de CHS en donde se encuentran los archivos que están el área de datos.... Continuar leyendo "Organización de Datos en Discos y Sistemas de Archivos" »

Ciberseguridad Esencial: Tácticas de Ataque y Estrategias de Defensa Digital

Clasificado en Informática

Escrito el en español con un tamaño de 6,32 KB

Ciberseguridad: El Ataque Informático y la Defensa en Profundidad

Comprender las fases de un ataque informático es crucial para desarrollar estrategias de defensa efectivas. A continuación, se detallan los pasos típicos que sigue un atacante y los principales tipos de ataques según su actividad.

El Ataque Informático: Fases y Tipos

Fases del Ataque Informático

  1. Descubrimiento de Sistemas: Identificación de los sistemas de red que constituyen el objetivo.
  2. Exploración de Vulnerabilidades: Búsqueda activa de debilidades y fallos de seguridad en los sistemas de red.
  3. Explotación de Vulnerabilidades: Utilización de las vulnerabilidades detectadas para obtener acceso o control.
  4. Compromiso del Sistema: Modificación del software o los datos del
... Continuar leyendo "Ciberseguridad Esencial: Tácticas de Ataque y Estrategias de Defensa Digital" »

Proxy: Funcionamiento, Tipos y Características

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

¿Cómo Funciona un Proxy?

Los equipos conectados a una red con un proxy, al comunicarse con el exterior mediante protocolos compatibles, intercambian paquetes de datos con el propio proxy. Este actúa como intermediario, enviando y recibiendo información a los servidores externos. De esta forma, los equipos internos no se conectan directamente a internet, sino que lo hacen a través del proxy.

Cuando un usuario solicita una página web, se crea un paquete de datos con la dirección IP del usuario y un puerto aleatorio asignado por el sistema. Al llegar al proxy, este genera un nuevo paquete, sustituyendo la IP y el puerto del usuario por los suyos propios. La dirección de destino se mantiene. Así, el servidor web solo ve la información del... Continuar leyendo "Proxy: Funcionamiento, Tipos y Características" »