Con que tipo de red se pueden asociar una red informática? Que dispositivos se debe incorporar para ello?

Redes sociales:


 estructuras sociales o servicios por medio de Internet que permiten compartir datos personales, abrir canales comunicativos, interactuar y compartir opiniones con otros usuarios acerca de diversos temas.

Comunicación electrónica:


Una comunicación electrónica es un servicio de transmisión a cambio de una remuneración o no, que consiste en el transporte de señales a través de redes de comunicaciones electrónicas.

Medios de comunicación


: serie de instrumentos, herramientas o Sigue leyendo

Como programar 1 contador digital de iberdrola con el ordenador

Un ordenador:
Máquina electrónica (hardware), que Sirve para procesar información digital y que no serviría para nada si no fuese Por los programas (software). La información digital: aquella que puede Expresarse en términos de 0 y 1, es decir, en el sistema binario de numeración. Hardware: componentes físicos del ordenador. Por ejemplo, memoria
RAM, disco Duro, monitor, teclado, ratón, tarjeta gráfica, etc. Software: soporte lógico Del ordenador. Por ejemplo, programas, documentos, etc. Sigue leyendo

Ventajas y desventajas del constructivismo

¿q es programar?Es crear una serie de órdenes dirigidas a un ordenador para que lleve a cabo tareas con el objetivo de solucionar un problema.La programación permite la ejecucuón de las tareas automatizadas de un sistema informático.Para conseguir se utilizan lenguajes de programación./¿que es un programa?
Secuencia de instrucciones entedibles x los ordenadores q permiten la realización de tareas para las q ha sido creadas.//SE ESCRIBEN EN LO QUE SE DENOMINA CÓDIGO FUENTE: q son las instrucciones Sigue leyendo

Nivel ejecutivo de un sistema operativo

SPYWARE:

            SOFTWARE MALICIOSO QUE Actúa COMO UN PARASITO EN TU COMPUTADORA, CONSUMIENDO LA MEMORIA RAM Y SATURANDO EL ANCHO DE BANDA CADA QUE TE CONECTAS A Internet.
Síntomas:

LENTITUD  EN LA CONEXIÓN A Internet, CAMBIO DE LA Página O BUSCADOR DE CONEXIÓN Y POP UPS


ACCIONES:


ROBO DE IDENTIDAD.
ROBO DE DATOS PRIVADOS (NIP, CLAVES O CONTRASEÑAS)
ESTUDIO DEL TIEMPO Y CONSUMO EN SITIOS DE Internet FRECUENTADOS
BOMBARDEO DE PUBLICIDAD

MALWARE:


  
           Sigue leyendo

Historia del servicio ftp

1.El servicio ftp o protocolo de transferencia de archivos proporciona un mecanismo estándar de transferencia de archivos entre sistemas de redes TCP/ip. Esta descrito en el rfc 959. Para utilizarlo, necesitamos una cuenta en la máquina que va a recibir o enviar los archivos. Los objetivos de ftp son:-Promover el intercambio de archivos entre máquinas remotas a través de la red.-Fomentar el acceso a máquinas remotas.-Independizar las necesidades de los usuarios de los diferentes sistemas de Sigue leyendo

Archivos regulares

Componentes De un sistema operativo:



Interfaz De usuario:

permite a los usuarios interactuar con los dispositivos Ejecutar aplicaciones y acceder a los archivos, el sistema asigna diferentes Permisos a cada usuario en función de si es administrador, usuario estándar o Invitado.

Llamadas al sistema:

es el mecanismo utilizado por las Aplicaciones para solicitar servicios al sistema, cada aplicación se diseña Específicamente para un sistema operativo y si se ejecuta en otro diferente, no Funciona. Sigue leyendo

Que registros intervienen en una operación de lectura y de escritura en la memoria principal

1.- Es un programa que se utiliza para  realizar operaciones matemáticas a todos los Niveles y consiste en una serie de datos distribuidos en celdas dispuestas por Filas y columnas, estos datos pueden ser de varios tipos y son capaces de Relacionarse unos con otros para la resolución final de cálculo (hoja de Cálculo).

Excel

2.- Con el podemos crear todo tipo de productos relacionados Con las presentaciones, diapositivas de 35mm, transparencias, documentos impresos Para los asistentes a la presentación, Sigue leyendo

Seguridad asimétrica

Principios dela seguridad informática

Confidencialidad

Respecto a la confidencialidad este principio se encarga de prevenir la divulgación de los datos a personas que no estén autorizadas.

Integridad

El principio de integridad garantiza la confiabilidad esto significa que el contenido debe permanecer inalterado a no ser que sea modificado por un usuario autorizado. 

Disponibilidad

Esto es que los datos permanezcan siempre disponibles para ser utilizados por usuarios autorizados. Una amenaza que afecta Sigue leyendo

Tipos de redes informáticas

1.- ¿Qué son las redes Informáticas? Defínelas y explica para qué fueron creadas, nombrando ventajas y Desventajas

Una red es un sistema formado por varios ordenadores que pueden compartir datos, Hardware o software. Proporcionan acceso a los

 diferentes recursos con menos coste económico Y facilitan tanto la administración como el mantenimiento de los equipos.

·Permite compartir Dispositivos (impresoras, discos, etc.) y evita así su duplicación.

·Hace posible que se utilice el mismo software Sigue leyendo

Detectar código compilador de un exe

Lenguaje de bajo nivel

Pueden ser:

  • Lenguaje máquina.
  • Lenguaje ensamblador.

El lenguaje máquina es código binario y actúa directamente sobre el hardware. Es el único lenguaje que no necesita traducción ya que el procesador reconoce las instrucciones directamente.

La codificación en lenguaje ensamblador es mnemotécnica, es decir, utiliza etiquetas para describir ciertas operaciones. No es más que una traducción de cadenas de 0 y 1 casi imposibles de recordar por nombres que permiten identificar Sigue leyendo