Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Fundamentos de las Comunicaciones Inalámbricas y Telefonía Móvil

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,61 KB

Ondas Electromagnéticas

Son una combinación de dos campos de fuerzas oscilantes, uno eléctrico y otro magnético, que se propagan en el espacio. Las ondas electromagnéticas no necesitan un medio material para propagarse y se generan por la oscilación o la aceleración de cargas eléctricas. Se caracterizan porque se propagan a la velocidad de la luz, con una frecuencia de oscilación determinada para cada onda.

Tipos de Enlaces en Comunicaciones Inalámbricas

  • Enlaces de Proximidad:

    Se emplean para la comunicación en distancias cortas, alcanzando cientos de metros.

  • Enlaces Terrestres:

    Comunican estaciones alejadas entre sí hasta miles de kilómetros sobre la Tierra.

  • Enlaces Espaciales:

    Se utilizan en comunicaciones por satélite, alcanzando miles

... Continuar leyendo "Fundamentos de las Comunicaciones Inalámbricas y Telefonía Móvil" »

Gestión de Procesos y Memoria: Interbloqueo, Inanición, Exclusión Mutua y Técnicas de Memoria Virtual

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,97 KB

El interbloqueo, bloqueo mutuo o deadlock consiste en que varios procesos necesitan varios recursos y cada uno obtiene un recurso, pero necesita los otros, por lo que tendrá que esperar a que el otro lo libere para poder usarlo. Por ejemplo, hay dos niños que quieren jugar con un arco y una flecha; de repente, uno coge el arco y el otro la flecha. Ninguno de los dos podrá jugar hasta que el otro libere el recurso que posee.

La inanición ocurre en multitarea cuando un proceso o hilo necesita un recurso, pero se les va asignando ese recurso a otros procesos, pero nunca a ese. Por tanto, ese proceso o hilo nunca podrá realizar la tarea que debe.

Cooperación entre procesos

Cooperación entre procesos por compartimiento: las operaciones de escritura... Continuar leyendo "Gestión de Procesos y Memoria: Interbloqueo, Inanición, Exclusión Mutua y Técnicas de Memoria Virtual" »

Seguridad Informática: Amenazas, Vulnerabilidades y Medidas de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,64 KB

Seguridad Informática

La seguridad informática se refiere a la ausencia de peligro, daño o riesgo en los sistemas informáticos. Un sistema seguro es aquel que funciona tal como se espera y mantiene un "nivel aceptable" de protección para los usuarios y su información.

Amenazas

Amenazas Humanas

  • Ataques pasivos: Obtener información sin alterarla, dejando poco rastro.
    • Usuarios con conocimientos básicos: Técnicas sencillas o accidentales.
    • Hackers: Detectan vulnerabilidades para corregirlas.
  • Ataques activos:
    • Antiguos empleados: Utilizan debilidades conocidas.
    • Crackers y otros atacantes: Expertos que burlan sistemas para obtener algo ilícitamente.

Amenazas Lógicas

  • Software malicioso: Programas diseñados con fines no éticos (gusanos, troyanos, spyware.
... Continuar leyendo "Seguridad Informática: Amenazas, Vulnerabilidades y Medidas de Protección" »

Sistemas Operativos: Fundamentos, Evolución y Comparativa de Plataformas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,86 KB

Sistemas Operativos: Conceptos Fundamentales

Un sistema operativo es el software central que permite utilizar y administrar adecuadamente todos los recursos del sistema. Establece conexiones con el equipamiento físico (hardware) y con los programas y aplicaciones del usuario.

El elemento básico del sistema operativo es el núcleo, también denominado kernel. Este tiene tres funciones principales:

  • Mantener bajo control los procesos en el flujo de los datos.
  • Proveer la operativa necesaria para que los periféricos y dispositivos funcionen.
  • Administrar la memoria principal.

Utilidades Clave de los Sistemas Operativos

El sistema operativo es el software que se carga inicialmente en la memoria principal cuando se enciende un ordenador o cualquier dispositivo... Continuar leyendo "Sistemas Operativos: Fundamentos, Evolución y Comparativa de Plataformas" »

Protege tu Información: Spyware, HTTPS, SSH, VPNs y Seguridad en la Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Un spyware es un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos. A través de él, puede obtenerse información como nuestro correo electrónico y contraseña, la dirección IP de nuestro equipo, nuestro teléfono, páginas buscadas y visitadas, así como cuánto tiempo se pasa en ellas, u otros datos igualmente importantes como las descargas realizadas, las compras que hacemos por Internet e incluso el número de tu tarjeta. A medida que recopilan esta información, la envían a empresas de publicidad de Internet para comercializar con nuestros datos. Este tipo de software se instala sin que tengamos conocimiento de ello y trabaja en segundo plano, de modo... Continuar leyendo "Protege tu Información: Spyware, HTTPS, SSH, VPNs y Seguridad en la Red" »

Fundamentos de Redes Inalámbricas, Seguridad Wi-Fi y Administración de Servicios en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

Gestión de Servicios en Sistemas Linux

El manejo de servicios en Linux, denominados habitualmente demonios (*daemons*), es una parte esencial de la administración de este tipo de sistemas. Podemos acceder a los servicios instalados desde el entorno gráfico del sistema operativo, pulsando sobre Sistema y seleccionando Administración, donde se encuentra la opción de servicios (como se ilustra en la Figura). Desde esta interfaz, es posible activar y desactivar servicios con un solo clic.

Redes Inalámbricas: Conceptos, Ventajas e Inconvenientes

Ventajas de las Redes Inalámbricas

  • Movilidad: Permite la conexión desde cualquier punto dentro del alcance de la red.
  • Escalabilidad: Facilita la adición de equipos de manera sencilla y con un coste reducido.
... Continuar leyendo "Fundamentos de Redes Inalámbricas, Seguridad Wi-Fi y Administración de Servicios en Linux" »

Recursos Compartidos en Red, Servidores y Tecnologías Web: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,38 KB

1. Recursos Compartidos en Red

Un recurso de red es un elemento lógico que realiza una acción a petición del que lo solicita. Se llama "compartido" porque la petición se realiza a través de una red. Todo recurso está físicamente en un nodo concreto de la red, y cuando lo compartimos, lo que hacemos es visualizarlo o darle características para que parezca local al usuario que lo utiliza.

1.1. Discos, Carpetas y Ficheros

El recurso más compartido en las redes locales son los discos y, concretamente, las carpetas y los ficheros. En los servidores interesan interfaces rápidas, mientras que en las estaciones de trabajo basta con IDE o Serial ATA. Los sistemas de almacenamiento modernos hacen transparente el lugar y el nodo en que residen... Continuar leyendo "Recursos Compartidos en Red, Servidores y Tecnologías Web: Conceptos Clave" »

Paso de Parámetros por Referencia: Uso de Punteros para Modificar Variables Fuera de Ámbito

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

Paso de Parámetros por Valor: El Contexto Local

En la función llamada, cada argumento es efectivamente una variable local inicializada con el valor con que se llamó a la función.

El Desafío del Intercambio de Variables

Supongamos que necesitamos realizar con mucha frecuencia la tarea de intercambiar el valor de dos variables en nuestro programa. Ya sabemos cómo se hace, resuelto tanto a través de una variable auxiliar como gracias al operador OR exclusivo (^).

Sería muy conveniente disponer de una función a la que se le pudieran pasar, una y otra vez, el par de variables de las que deseamos intercambiar sus valores. Pero, ¿cómo lograr hacer ese intercambio a través de una función si todo lo que se realiza en la función llamada muere... Continuar leyendo "Paso de Parámetros por Referencia: Uso de Punteros para Modificar Variables Fuera de Ámbito" »

Introducción a la programación PL/SQL en Oracle

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 102,2 KB

TEMA XII. PROGRAMACIÓN DE GUIONES

INTRODUCCIÓN AL PL/SQL

SQL es un lenguaje de cuarta Generación (4GL), es decir, el lenguaje describe lo que debe hacerse, pero no La forma de realizarlo. Los lenguajes de tercera generación, en cambio, son Procedimentales. En muchas ocasiones, las estructuras procedimentales que Implementan los lenguajes 3GL son muy útiles para la realización de programas. El PL/SQL combina la potencia del SQL como 4GL con las estructuras Procedimentales de un 3GL.

PL/SQL (Lenguaje Procedimental/SQL) Es un lenguaje de programación (basado en ADA), que es, en realidad, un apoyo y Una extensión al lenguaje SQL de la Base de Datos

Oracle


Al ser procedimental, nos permite Utilizar determinadas estructuras en los programas que... Continuar leyendo "Introducción a la programación PL/SQL en Oracle" »

Desarrollo y Gestión de Proyectos: Factores Clave y Planificación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,59 KB

Factores Clave en el Desarrollo de Software

A continuación, se detallan los factores a considerar en el desarrollo de un proyecto de software:

  1. Comunicación de datos: ¿Se requieren comunicaciones de datos?
  2. Proceso distribuido: ¿Existen funciones de procesamiento distribuido?
  3. Rendimiento: ¿Es crítico el rendimiento?
  4. Configuración utilizada masivamente: ¿Será ejecutado el sistema en un entorno operativo existente y fuertemente utilizado?
  5. Ratio de transacciones: ¿La aplicación se verá sometida a una alta llegada de transacciones?
  6. Entrada de datos on-line: ¿Requiere el sistema entrada de datos interactiva?
  7. Eficiencia con el usuario final: ¿Se ha diseñado la aplicación para ser fácilmente utilizada por el usuario?
  8. Actualización on-line:
... Continuar leyendo "Desarrollo y Gestión de Proyectos: Factores Clave y Planificación" »