Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

¿Cuál es la dirección MAC de destino en una trama de Ethernet de multicast?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4 KB

Red informática


Conjunto de ordenadores y periféricos, interconectados entre sí que permiten que se transmita información y se compartan recursos

Protocolo


Para que el emisor y el receptor puedan entenderse entre sí es necesario que utilicen un mismo lenguaje

Dirección IP


Es la dirección de red del ordenador. Cada uno de los ordenadores se identifica por un número denominado IP. La dirección IP está formada por cuatro números separados por puntos, cada uno de los cuales puede tomar valores entre 0 y 255

Una IP Pública es la dirección que te asigna tu ISP, empresas que dan acceso a Internet como Telefónica, Vodafone, etcétera, y sirve para identificarte dentro de Internet cuando te conectas.

 IP Privadas, que son las que se utilizan... Continuar leyendo "¿Cuál es la dirección MAC de destino en una trama de Ethernet de multicast?" »

Hojas de Cálculo: Evolución, Características y Alternativas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

Concepto de Hoja de Cálculo

Una hoja de cálculo electrónica (HEC) es un programa de computadora que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas, formadas por filas y columnas. Con la hoja de cálculos se pueden realizar cálculos complejos mediante el uso de fórmulas y funciones, así como generar distintos tipos de gráficas.

Origen y Evolución de las Hojas de Cálculo

Daniel Bricklin creó la primera HEC en 1978. Este programa se llamó Visicalc (Calculadora visible). Visicalc permitía a los usuarios insertar matrices de 5 columnas y 20 filas. Manejar el programa no era sencillo, lo que obligó a Bricklin a contratar a Bob Frankston para perfeccionar el programa. Se amplió el tamaño de la hoja a... Continuar leyendo "Hojas de Cálculo: Evolución, Características y Alternativas" »

Fundamentos del Software: Programas, Sistemas y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,3 KB

1. Programa Informático: Es una serie de instrucciones ejecutadas por el ordenador. En Windows, este archivo tendrá la extensión .exe. Un ordenador solo es capaz de procesar elementos binarios, por lo tanto, necesitamos un lenguaje de programación para escribir las instrucciones que el ordenador debe ejecutar. Estos programas se traducen después a lenguaje máquina a través de un compilador. El programa es un simple archivo de texto, llamado archivo fuente. El archivo fuente contiene líneas de programa llamadas código fuente. El compilador transforma el código fuente en código objeto y lo guarda en un archivo objeto, es decir, traduce el archivo fuente a lenguaje máquina. Después, el compilador llama a un editor de vínculos (enlazador)... Continuar leyendo "Fundamentos del Software: Programas, Sistemas y Aplicaciones" »

Optimización de Enrutamiento VLAN: Configuración y Solución de Problemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,61 KB

1. El switch y el host se configuran administrativamente para una operación full-duplex. ¿Cuál de las siguientes afirmaciones refleja con exactitud la operación de este enlace?

No se producirá ningún tipo de colisiones en este enlace.

2. ¿Qué sucede cuando el Host 0 intenta enviar datos?

Las tramas del Host 0 hacen que la interfaz se cierre y que se envíe un mensaje de registro.

3. ¿Qué afirmaciones son verdaderas con respecto al uso de subinterfaces en el enrutamiento entre VLAN?

  • Se requieren menos puertos de switch que en el enrutamiento entre VLAN tradicional.
  • Conexión física menos compleja que en el enrutamiento entre VLAN tradicional.

4. ¿En qué situación se pueden usar interfaces físicas individuales del router para el enrutamiento

... Continuar leyendo "Optimización de Enrutamiento VLAN: Configuración y Solución de Problemas" »

Glosario Esencial de Ciberseguridad: Términos Clave y Definiciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,5 KB

Este glosario proporciona una recopilación de términos fundamentales en el ámbito de la ciberseguridad y la informática. Comprender estas definiciones es crucial para navegar en el mundo digital de forma segura y para entender los conceptos básicos que rigen la protección de la información y los sistemas.

Alta Disponibilidad

Capacidad de un sistema para que aplicaciones y datos se encuentren disponibles para los usuarios autorizados, en todo momento y sin interrupciones.

Botnet

Conjunto de robots informáticos o bots que se ejecutan de manera autónoma y automática en multitud de hosts, normalmente infectados, permitiendo controlar todos los ordenadores/servidores infectados de forma remota. Sus fines suelen ser rastrear información confidencial... Continuar leyendo "Glosario Esencial de Ciberseguridad: Términos Clave y Definiciones" »

Controles, Amenazas y Medidas de Prevención en Ciberseguridad: Normas ISO 27002

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,82 KB

Tipos de Controles de Seguridad Informática

Control Interno: Incluye controles de acceso, entrada, razonabilidad del procesamiento, datos fijos y salidas. Se complementa con auditorías internas y externas.

Daños Potenciales

  • Económicos: Pérdidas financieras directas.
  • De Información: Costo económico y de oportunidad.
  • De Confidencialidad: Divulgación no autorizada de información sensible.

Controles de Aplicación

  • De entrada.
  • De procesamiento.
  • En las salidas.
  • En datos fijos.

Controles Específicos de TI

  • Controles Organizativos: Separación de funciones (programadores no operan el sistema, usuarios sin acceso a programas fuente). Se apoya en manuales de responsabilidad.
  • Seguridad Física: Controles de acceso al recinto, servicios de apoyo, sensores
... Continuar leyendo "Controles, Amenazas y Medidas de Prevención en Ciberseguridad: Normas ISO 27002" »

Gestión de Entrada/Salida en Sistemas Operativos: Dispositivos, Hardware y Planificación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,83 KB

Gestión de Entrada/Salida en Sistemas Operativos

Función del Sistema Operativo (SO) en la Gestión de E/S

El SO es responsable de controlar las operaciones de entrada/salida, lo que implica:

  • Enviar datos a los dispositivos.
  • Recibir interrupciones de los dispositivos.
  • Tratar los errores que puedan surgir.
  • Presentar una interfaz uniforme y sencilla para las aplicaciones.

Categorías de Dispositivos de E/S

  • Dispositivos de Bloques: Almacenan información en bloques de tamaño fijo (ej. discos duros).
  • Dispositivos de Caracteres: Envían o reciben un flujo de caracteres (ej. terminales, impresoras).

Manejador y Controlador de Dispositivos

  • Manejador de Dispositivos (Device Driver): Programa de bajo nivel que interactúa directamente con el hardware del dispositivo.
... Continuar leyendo "Gestión de Entrada/Salida en Sistemas Operativos: Dispositivos, Hardware y Planificación" »

Componentes y Hardware Esencial para PC: Optimización y Ensamblaje

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,43 KB

Componentes Clave para una PC de Edición de Video Profesional

Pregunta:

¿Qué tres componentes deberían incluirse en una computadora que se utiliza para crear anuncios de televisión y videos musicales? (Elige tres).

  • Tarjeta de video especializada
  • Discos duros grandes y rápidos
  • Tarjeta de audio especializada

Transferencia de Datos en la Placa Base

Pregunta:

¿Qué término se usa para definir los cables en una placa base que mueven datos de una parte de una computadora a otra?

Respuesta: Bus

Requisitos de Hardware para Virtualización

Pregunta:

¿Cuáles son los dos requisitos de hardware para las computadoras que se usarán para ejecutar varias máquinas virtuales? (Escoge dos).

  • Grandes cantidades de RAM
  • Una CPU multinúcleo

Conceptos Eléctricos en

... Continuar leyendo "Componentes y Hardware Esencial para PC: Optimización y Ensamblaje" »

Sistemas de Control de Versiones: Concurrencia, Terminología y Programas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,11 KB

Otra característica importante entre tipos de controles de versiones es el sistema de concurrencia utilizado:

Modelos de Concurrencia

Fusión (merge): Cuando se produce un conflicto porque se han hecho cambios sobre un fichero que ha sido modificado, se resuelve fusionando los archivos (automáticamente o manualmente).

Bloqueo (lock): Cuando un usuario modifica un archivo, este se bloquea de manera que ningún otro usuario puede modificarlo.

Terminología Clave

Repositorio: Hace referencia al lugar donde se guardan los archivos actuales y el historial de cambios.

Tronco: Es la rama principal de un repositorio de la que salen el resto de ramas.

Rama: Es una bifurcación del tronco o rama maestra de la aplicación que contiene una versión independiente... Continuar leyendo "Sistemas de Control de Versiones: Concurrencia, Terminología y Programas" »

Comandos esenciales de Linux: Gestión de usuarios, directorios y archivos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,21 KB

Gestión de usuarios y grupos

  • passwd: Modifica la contraseña de un usuario.
    • passwd -l: Bloquea un usuario.
    • passwd -u: Desbloquea un usuario.
    • passwd -d: Elimina la contraseña de un usuario.
    • passwd -S: Muestra el estado de la contraseña de un usuario.
  • usermod: Modifica la información de un usuario.
    • usermod usuario -g: Cambia el grupo principal del usuario.
    • usermod usuario -G: Cambia los grupos secundarios del usuario.
  • deluser: Elimina un usuario.
  • delgroup: Elimina un grupo.

Gestión de archivos y directorios

  • rm: Elimina archivos o directorios.
    • Para eliminar directorios: rm -r
    • Para eliminar archivos: rm

Búsqueda de archivos y directorios con find

El comando find es una herramienta poderosa para buscar archivos y directorios en el sistema de archivos de Linux.... Continuar leyendo "Comandos esenciales de Linux: Gestión de usuarios, directorios y archivos" »