Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Fundamentos de Programación: Estructuras de Control y Manipulación de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,22 KB

Conceptos Fundamentales de Programación

Variables

Con las variables nos podemos encontrar en dos situaciones:

  • Asignación directa de un valor: $variable = 'pepe'; (donde 'pepe' puede ser un valor numérico o una cadena de texto).
  • Asignación de un resultado de una operación: $variable = $numero * 5 - 6;. En este último caso, no debemos escribir $numero literalmente, sino el valor que contiene. Operamos según lo indicado y anotamos el resultado.

Para obtener el valor de una variable, revisaremos nuestro registro de abajo hacia arriba para asegurarnos de tomar el último valor asignado a la variable.

Constantes

Las constantes son similares a las variables, pero su valor no cambia una vez definido. Visualmente, se definen de la siguiente manera:

  • define(
... Continuar leyendo "Fundamentos de Programación: Estructuras de Control y Manipulación de Datos" »

Xterm conexión remota mediante ssh

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,65 KB

1.¿Qué es el servicio de acceso y control remoto?

Los servicios de acceso remoto permiten mediante la utilización de app de software, establecer conexiones con equipos a distancia y administrarlos de manera centralizada sin necesidad de acceder a ellos. El acceso remoto puede tener consecuencias impredecibles si no se lleva a cabo con unas condiciones de seguridad bien definidas.En los años 60-70 la administración remota se hacía con la orden telnet, eran sistemas basados en un potente servidor y clientes ligeros sin capacidad de proceso, telnet no se creó pensando en seguridad sino en que fuera fácil de usar. En la actualidad no se utiliza debido a los agujeros de seguridad que presenta.Las herramientas de administración remota más... Continuar leyendo "Xterm conexión remota mediante ssh" »

Protocolos de comunicación web: HTTP, HTTPS y SMTP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

HTTP: Protocolo de Transferencia de Hipertexto

  • HTTP (HyperText Transfer Protocol) o Protocolo de Transferencia de Hipertexto es un conjunto de reglas que rigen la transferencia de datos en una comunicación web.
  • En su origen, la finalidad es la transferencia de hipertexto (texto con componentes y enlaces a otros textos).
  • En la actualidad, es utilizado tanto para la transferencia de hipertexto como para la transferencia de ficheros (carga y descarga de ficheros), datos (XML), tráfico de red (SSLVPN), etc.
  • Los datos de una transacción HTTP son enviados en una comunicación TCP al puerto 80 (por defecto) tipo cliente-servidor en la que el cliente (navegador web) envía una petición al servidor HTTP y el servidor responde cerrando o no la conexión.
... Continuar leyendo "Protocolos de comunicación web: HTTP, HTTPS y SMTP" »

Fundamentos Esenciales: Redes, Seguridad Informática y Criptografía Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,75 KB

Conceptos Fundamentales de Redes y Seguridad Informática

Protocolos de Correo Electrónico

  • Finalmente, el destinatario se conecta al servidor de correo entrante utilizando los protocolos POP3, IMAP4 o similares, y descarga el correo de su almacén.
  • La comunicación SMTP se realiza a través de TCP y, normalmente, en el puerto 25.

El Sistema de Nombres de Dominio (DNS)

El DNS (Domain Name System) o Sistema de Nombres de Dominio es una base de datos jerárquica y distribuida que almacena información sobre los nombres de dominio de redes como Internet.

También denominamos DNS al protocolo de comunicación entre un cliente (resolver) y el servidor DNS.

Definición y Función del DNS

La función más común del DNS es la traducción de nombres por direcciones... Continuar leyendo "Fundamentos Esenciales: Redes, Seguridad Informática y Criptografía Digital" »

Fundamentos de Autómatas Programables: Alimentación, Interfaces y Programación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,12 KB

Alimentación Eléctrica en Autómatas Programables

Entradas de alimentación eléctrica. Tensiones de trabajo. Características. Dependiendo del modelo, la alimentación puede ser: 230Vca, 24Vcc y 12Vcc. Los de 230Vca se conectan directamente a la red. Los otros dos necesitan una fuente de alimentación que convierte los 230Vca a 24 o 12Vcc. Los módulos de expansión tanto de E/S como de comunicaciones requieren también alimentación externa.

Interfaces de Entrada (I)

Concepto. Tipos con sus características. Parte del autómata o del relé programable que recibe las señales de los sensores. Las señales pueden ser:

Tipos de Señales de Entrada

  • Tipo digital: Trabajan aplicando en ellas una referencia de tensión. En alterna se trabaja a 230V,
... Continuar leyendo "Fundamentos de Autómatas Programables: Alimentación, Interfaces y Programación" »

Conceptos Esenciales de Tecnología: Sistemas Operativos y Desarrollo Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,81 KB

¿Qué es un Sistema Operativo?

  • Qué es: Es el software principal que permite que una computadora o dispositivo funcione, gestionando el hardware y los programas.
  • Para qué sirve: Permite usar el dispositivo, administrar archivos, ejecutar aplicaciones y conectar con otros dispositivos.

Ejemplos de Sistemas Operativos

  • Sistema Operativo de Microsoft (Windows)

    • Qué es: Es el sistema operativo creado por Microsoft.
    • Para qué sirve: Permite gestionar computadoras personales, portátiles, tabletas, ejecutar programas, juegos, etc.
  • MacOS

    • Qué es: Sistema operativo de Apple para computadoras Mac.
    • Para qué sirve: Gestiona todo el funcionamiento de las MacBooks y iMacs.
  • iOS

    • Qué es: Sistema operativo de Apple para iPhone y iPad.
    • Para qué sirve: Permite usar aplicaciones
... Continuar leyendo "Conceptos Esenciales de Tecnología: Sistemas Operativos y Desarrollo Web" »

Switch ventajas y desventajas redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,75 KB

El Internet: Red que conecta Computadoras alrrededor del mundo permitiendo el intercambio de información Entre ellas.

Origen: 1960 con El fin de usar mejor las computadoras. Nace con ARPANET ( Red de Agencias para Investigación para Estados Unidos)

Cronología:

1969 se conecta UCLA y STANFORD.

1972: primera Demostración del Internet.

1986: desarrollo De red de árbol en E.E.U.U.

1989: Nace el Modelo OSI

1990: primer Cliente word wide wed

2006: 100.000.000 M de usuarios

Equipos Necesarios: Computadoras PC, Modems, línea telefónica, fibra óptica, proevedor De servcios, direcció IP

Objetivo: que e Cumpla l proceso de transmisiòn de información donde debe haber un emisor, Receptor, mensaje, medio.

PC:
dispositivo Que s capaz de recibir,procesar,almaenar... Continuar leyendo "Switch ventajas y desventajas redes" »

Administración de Datos Maestros y Sistemas de Bases de Datos: Optimizando la Gestión de Información Empresarial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,44 KB

Administración de Datos Maestros (MDM)

El objetivo de la administración de datos maestros (MDM) es asegurar que una organización no utilice múltiples versiones de la misma pieza de datos en distintas partes de sus operaciones. Esto se logra fusionando los registros dispares en un solo archivo maestro autenticado. Una vez implementado el archivo maestro, los empleados y las aplicaciones acceden a una sola vista consolidada de los datos de la compañía. La MDM es especialmente útil para las compañías que tienen problemas de integración de sus datos como resultado de fusiones o adquisiciones.

Las compañías deben identificar qué grupo es “propietario” de cada pieza de datos y responsable de resolver las deficiencias e inconsistencias... Continuar leyendo "Administración de Datos Maestros y Sistemas de Bases de Datos: Optimizando la Gestión de Información Empresarial" »

Glosario de Términos Informáticos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,67 KB

API (Application Programming Interface): Conjunto de funciones que constituyen una interfaz entre las aplicaciones de los usuarios y el sistema operativo, ofreciendo una forma estándar de acceso a los sistemas.

B2B (Business to Business): Término que refleja las relaciones comerciales entre empresas. Proceso de compras y suministros entre organizaciones.

SO (Sistema Operativo): Conjunto de funciones, programas y datos que gestionan los recursos del sistema informático y facilitan su uso a las aplicaciones de los usuarios.

Suma de chequeo (Checksum): Contador que recoge la suma de resultados de aplicar un algoritmo a cada octeto de información que se comprueba.

TCP/IP: Protocolo estándar desarrollado por la agencia de investigación de defensa... Continuar leyendo "Glosario de Términos Informáticos Esenciales" »

Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Redes Wi-Fi: Fundamentos y Funcionamiento

Las redes Wi-Fi se basan en el protocolo IEEE 802.11 para redes de área local inalámbricas (WLAN). En las redes Wi-Fi, se define un modo de seguridad básico como elemento de privacidad llamado WEP (Wired Equivalent Privacy). WEP es un protocolo que presenta un método de cifrado aplicado a todos los mensajes que circulan por la red. La clave de encriptación debe ser conocida por todas las estaciones y el punto de acceso; solo quien conoce la clave podrá descifrar los mensajes.

El funcionamiento de una red Wi-Fi consiste en que el punto de acceso transmite una trama de administración que contiene un identificador único SSID (Service Set Identifier) o BSSID (Basic Service Set Identifier). La estación... Continuar leyendo "Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares" »