Joomla

1 GESTOR DE CONTENIDOS O CMS


Un Sistema de Gestión de Contenidos es un programa que trata de facilitar la creación la y administración de los contenidos de un sitio web, principalmente, por parte de los participantes. Es un software instalado en el servidor que nos permite crear una Web. La publicación se realiza desde el mismo navegador.Un CMS estará compuesto de dos partes, un back-end y un front-end, siendo el back la parte donde los administradores publican las informaciones y el front la Sigue leyendo

Ejercicios de dhcp

Redes wifi

Clasificación de los sistemas de Comunicaciones inalámbricas de acuerdo con su alcance:

WPAN o área personal:

son aquellas que tienen un área de cobertura de Unos pocos metros.

Bluetooh, infrarrojos.

WLAN o área local:

cubren distancias de unos cientos de metros. Están Pensadas para crear un entorno de red local entre ordenadores situados en un Mismo edificio o grupo de edificios.

WMAN o área metropolitana:

pretenden cubrir el área de una ciudad o Entorno metropolitano.

WWAN o área Sigue leyendo

Apuntes de seguridad activa y seguridad pasiva

  1. Explica las diferencias entre seguridad activa y seguridad pasiva


    La seguridad
    ACTIVA consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo mientras que la seguridad PASIVA es la que pretende minimizar el impacto de un posible daño informático ( realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades , es necesario disminuir las consecuencias.

    Define Big Data y el Internet de las cosas en relación con la seguridad Sigue leyendo

“que usos” se le puede dar a un gestor de contenido?

SISTEMAS DE Gestión DE CONTENIDO WEB.Clasificación


ECM, WCM, DMS, LCMS. Gestores de Contenidos
Empresariales (ECM). Es la más alta. Gestionar cualquier tipo de contenido generado en una organización. FORMADO por:

WCM.-

crear, editar, modificar y publicar contenidos Web.

DMS.-

administración avanzada de todo tipo de ficheros digitales.

Gestor de Registros.-

se encarga de controlar de forma eficiente la creación, recepción, mantenimiento, uso y eliminación de registros.

BPMS.-

son herramientas Sigue leyendo

Medidas de seguridad informática activas y pasivas

La seguridad de la información


Conjunto de medidas de prevención detención y corrección orientadas a proteger la confidencialidad la integridad y la disponibilidad de la información de un sistemaprincipios de la seguridad informática confidencialidad de la información:
La información solo sea conocida por las personas autorizadas (ejército)

Disponibi-lidad de la información

Información permanece accesible en el lugar en el momento y forma en que los usuarios auto-rizados lo requieranintegridad Sigue leyendo

Etapas del ciclo de vida de una aplicación informática

Una aplicación móvil, también conocida como “app”, es una herramienta diseñada para los

teléfonos inteligentes y tabletas

Las apps permiten realizar tareas en diferentes áreas de nuestra vida cotidiana como por ejemplo: salud, entretenimiento, educación, negocios y viajes.

Es importante seguir todas las etapas del ciclo de vida de una app: requisitos, diseño, desarrollo, pruebas e instalación y mantenimiento. Cada etapa debe ir enfocada a garantizar la movilidad, el fácil uso, aprovechar Sigue leyendo

Sistema operativo multitramo

TEST (respuestas):

1.Absoluta

2.Registro

3.Todas Son correctas

4.Consulta

5.Memorias internas:

RAM:

memoria De acceso aleatorio. Permite la lectura y la escritura. Es volátil (cuando se Apaga el ordenador, se pierde la información).

ROM:

Memoria de solo lectura. No es volátil (la información no se pierde al apagar El ordenador).

6.FUNCIONES Del sistema operativo

·Proporciona una interfaz de comunicación entre El usuario y la máquina.

·Controla el funcionamiento de los distintos Dispositivos del ordenador Sigue leyendo

Exámenes de base de datos

De modo simplificado, un SIG combina layers (niveles de información) de un lugar al objeto de ofrecer una mejor comprensión sobre este lugar. La selección de los layers combinados depende del propósito: encontrar el mejor local para una nueva tienda, analizar daños ambientales, observar críMenes similares en una ciudad para detectar patrones. SIG es un sistema de hardware, software y datos que facilita el desarrollo, moldeamiento y visualización de datos georreferenciados multivariados (varios Sigue leyendo

Sistemas operativos monopuesto

Software(sw)


:


Información en forma de instrucciones a ejecutar o de datos a procesar


Programas


:


Listados de instrucción que ejecuta el ordenador procesando datos


Datos:


conjunto de información que interpretada por el programa adecuado puede representar: imágenes, audio, video, texto, números…

1. Tipos de sw

1.1. Según su funcionalidad:

1.1.1 sw de sistema

relacionado con la gestión del hardware. Ejemplos:
sistemas operativos, herramientas de diagnóstico, utilidades, controladores de dispositivos…

1. Sigue leyendo

Que es memoria ram en informática

Un equipo que utiliza dos tipos de almacenamiento. Una tienda principal consta de memoria RAM y ROM, y almacenes de respaldo que puede ser interno, por ejemplo, el disco duro, o externa, por ejemplo, un CD o una unidad flash USB.

Memoria RAM y ROM

La tienda principal (o memoria de ordenador) se divide en memoria de sólo lectura (ROM) y memoria de acceso aleatorio (RAM).

ROM

ROM es la memoria que no puede ser cambiado por un programa o usuario. ROM conserva su memoria incluso después de que el Sigue leyendo