Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Ejercicios Prácticos de Administración de Sistemas Linux: Permisos, Enlaces, Búsquedas y Manipulación de Ficheros

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,54 KB

Ejercicios Prácticos de Administración de Sistemas Linux

A continuación, se presentan una serie de ejercicios prácticos para la administración de sistemas Linux, abarcando desde la gestión de permisos hasta la manipulación de ficheros y la búsqueda de información.

Gestión de Permisos

  1. Cambia los permisos del directorio DATOS para que nadie salvo su propietario pueda acceder a él.

    chmod 500 datos (también puede ser chmod 700 datos)

  2. Cambia los permisos del fichero UNO de UNION para que su propietario pueda leerlo y modificarlo, los usuarios de su mismo grupo puedan leerlo pero no modificarlo, y los otros usuarios no puedan leerlo ni modificarlo.

    chmod 640 pruebas/unión/uno

  3. Añade a todos los usuarios del sistema el permiso de ejecución

... Continuar leyendo "Ejercicios Prácticos de Administración de Sistemas Linux: Permisos, Enlaces, Búsquedas y Manipulación de Ficheros" »

Desarrollo del Pensamiento Geométrico: Niveles de Van Hiele y Adquisición de Conceptos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

Los Niveles de Van Hiele en el Pensamiento Geométrico

Los niveles de Van Hiele son cinco etapas relacionadas con la experiencia y la instrucción, más que con la edad cronológica del estudiante, que describen cómo los individuos progresan en su comprensión de la geometría.

Nivel 1: Visualización (Reconocimiento)

Las formas se distinguen por su apariencia global. Los estudiantes no son capaces de ver las relaciones o las diferencias específicas entre las formas; simplemente las nombran por su aspecto general.

Actividades Sugeridas:

  • Actividades de clasificación, identificación y descripción de formas variadas.
  • Uso de modelos físicos manipulables por los niños.
  • Presentación de ejemplos con formas muy variadas.

Nivel 2: Análisis

Se desarrolla... Continuar leyendo "Desarrollo del Pensamiento Geométrico: Niveles de Van Hiele y Adquisición de Conceptos" »

Arquitectura de Computadores: Funcionamiento de la CPU, Instrucciones y Memorias

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,14 KB

Funcionamiento del Conjunto Procesador-Memoria

  • Registro de dirección de memoria: Donde se almacena la dirección del dato o instrucción a leer o escribir.
  • Registro de memoria: Donde se almacena el dato a escribir en la memoria o la información leída de ella.

Instrucciones y Ejecución

Una instrucción es una operación elemental en un lenguaje de programación; es la orden más pequeña que un programador puede dar a un ordenador. Estas contienen dos tipos de información: lo que debe hacer la instrucción (sumar, almacenar, etc.) y con qué datos debe realizarlo.

  • Las instrucciones son cadenas de 0’s y 1’s.
  • La traducción de lenguaje de alto nivel a binario la realiza un intérprete o compilador.
  • La traducción de lenguaje ensamblador a binario
... Continuar leyendo "Arquitectura de Computadores: Funcionamiento de la CPU, Instrucciones y Memorias" »

Tipos de Ataques Cibernéticos y Técnicas de Seguridad en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,11 KB

Técnicas y Tipos de Ataques en Ciberseguridad

Modificación

Además de conseguir el acceso, se busca modificar el objeto, pudiendo llegar incluso a su destrucción, una alteración que lo inutiliza.

Fabricación

Modificación destinada a crear un objeto similar al atacado, de modo que sea difícil distinguir entre el original y el “fabricado”.

HTTP Flood

Consiste en realizar múltiples peticiones HTTP (ya sean GET o POST) a un servidor.

Cuanto más compleja de procesar sea la petición para el servidor, más fácil será colapsarlo. Si las peticiones siguen algún tipo de patrón, no resulta complicado definir reglas en el firewall que bloqueen las peticiones maliciosas.

SYN Flood

El SYN Flood consiste en realizar un ataque de denegación de servicio... Continuar leyendo "Tipos de Ataques Cibernéticos y Técnicas de Seguridad en Redes" »

Fundamentos de la Arquitectura y Latencia de Memoria RAM (DDR SDRAM)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,09 KB

Configuraciones de Canal de Memoria

Modo Flex, Single Channel y Dual Channel

El modo de canal define cómo la placa base accede a los módulos de memoria instalados:

  • Modo Dual Channel: El DIMM de 2 GB en la ranura 1 y los 2 GB inferiores del DIMM en la ranura 2 funcionan juntos en modo de canal dual.
  • Modo Single Channel: El resto (superior) de 2 GB del DIMM en la ranura 2 funciona en modo de un canal.

Serial Presence Detect (SPD)

El SPD es una pequeña memoria (generalmente de 256 bytes) que permite a la placa base conocer las características de los módulos de memoria instalados. Accede automáticamente a la información sobre el módulo de memoria, iniciando una prueba de autoencendido para confirmar su presencia y determinar los tiempos de acceso... Continuar leyendo "Fundamentos de la Arquitectura y Latencia de Memoria RAM (DDR SDRAM)" »

Redes LAN: Protocolo CSMA/CD, Switches, Hubs y Modelos OSI y TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,79 KB

Protocolo CSMA/CD en Redes LAN

En una red LAN, donde el medio es compartido por todas las estaciones, es necesario establecer un mecanismo para organizar el acceso y evitar conflictos. El protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es el más popular en este entorno.

Funcionamiento de CSMA/CD

  1. Cada estación monitoriza la actividad en el bus (detección de portadora) y evita transmitir si detecta que está ocupado.
  2. Si una estación desea transmitir, primero verifica que el bus esté libre.
  3. Si el bus está libre, la estación emite su trama. Esta se propaga por toda la red, permitiendo que las demás estaciones la lean.
  4. Cada estación examina la dirección MAC de destino de la trama. Si coincide con la suya, la copia
... Continuar leyendo "Redes LAN: Protocolo CSMA/CD, Switches, Hubs y Modelos OSI y TCP/IP" »

Documentación e Ingeniería de Software: Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,98 KB

Documentación de Software

La documentación de software es un conjunto de manuales que explican el funcionamiento de una aplicación informática o programa. Debe cubrir tanto la faceta técnica (información para informáticos) como funcional (información para todos, sobre todo usuarios).

Este proceso comienza desde el principio del proyecto y nunca termina, pasando por distintas etapas según su ciclo de vida clásico:

  • Fase inicial: Se planifican las fases del proyecto.
  • Análisis: Se analizan los problemas a resolver.
  • Diseño: Se definen los requisitos a cubrir.
  • Codificación: Se utiliza código de programación, el cual se comenta para explicar las funcionalidades.
  • Pruebas: Se realizan pruebas para comprobar que cada módulo cumple su función.
... Continuar leyendo "Documentación e Ingeniería de Software: Guía Completa" »

Redes Corporativas, Seguridad y Desarrollo de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,98 KB

Redes Corporativas

Redes Corporativas de Campus y Nacionales

Estos proyectos desarrollan redes corporativas de campus o de interconexión entre la sede corporativa y las distintas sedes regionales y oficinas. Se implementan Redes de Área Local basadas en conmutadores de última generación, Redes Privadas de Telefonía (PBX), cableados estructurados de campus o edificios, hasta la implantación de servicios corporativos como videoconferencia y tele enseñanza sobre configuraciones avanzadas basadas en Calidades de Servicio y Grupos Multicast.

Redes IP e Inalámbricas

Son las dos corrientes con mayor crecimiento en el sector de las redes corporativas. La universalización del protocolo IP ofrece nuevas alternativas para desarrollar los servicios... Continuar leyendo "Redes Corporativas, Seguridad y Desarrollo de Software" »

Conceptos Esenciales de Administración de Sistemas Linux: Servicios, Redes y Autenticación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,4 KB

Conceptos Esenciales de Administración de Sistemas Linux

Gestión de Servicios y Procesos

¿Para qué sirve Upstart y Script Init?

Upstart es un reemplazo basado en eventos para el demonio init, el método utilizado por varios sistemas operativos Unix-like para realizar tareas durante el arranque del sistema. Script Init: Es un script de inicio que define cómo se inician, detienen y gestionan los servicios del sistema.

Comando para ver procesos

ps

¿Para qué sirve el comando initctl list y el comando service status all?

initctl list: Permite al administrador comunicarse e interactuar con el demonio init de Upstart. Nos permite iniciar, detener, comprobar el estado, etc., de los servicios.

service status all: Muestra el estado de todos los servicios.... Continuar leyendo "Conceptos Esenciales de Administración de Sistemas Linux: Servicios, Redes y Autenticación" »

Ejemplos Prácticos de Programación C++: Algoritmos Fundamentales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,11 KB

Este documento presenta una colección de ejercicios resueltos en C++, abarcando desde algoritmos básicos hasta problemas de simulación y procesamiento de datos. Cada ejemplo está diseñado para ilustrar conceptos clave de la programación estructurada, el uso de bucles, condicionales y la interacción con el usuario.

Colección de Algoritmos C++

1. Generador de Secuencia de Fibonacci

Este programa calcula y muestra los números de la secuencia de Fibonacci hasta un límite de 10000. Es un ejemplo clásico para entender los bucles y la asignación de variables.

#include <iostream>

int main() {
    using namespace std;
    int ultimo = 1, penultimo = 0, novo;
    cout << penultimo << " ";
    while (ultimo <= 10000) {
... Continuar leyendo "Ejemplos Prácticos de Programación C++: Algoritmos Fundamentales" »