IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril Conv. Extraordinaria Examen tipo: A

Tamaño: px
Comenzar la demostración a partir de la página:

Download "IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril 2006. Conv. Extraordinaria Examen tipo: A"

Transcripción

1 IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril Conv. Extraordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Instrucciones: No olvides rellenar tus datos personales No desgrapes las hojas ES NECESARIO UN 4 PARA HACER MEDIA CON LAS DEMÁS NOTAS. Parte 1. Cuestiones (6 ptos) Marca con una circunferencia la respuesta correcta en la Hoja de Respuestas (al final) Lee atentamente los enunciados y las opciones. Sólo hay una respuesta correcta Cada respuesta correcta vale 0 2 puntos Cada respuesta errónea resta 1/3 de su valor 1. La técnica que permite a varios usuarios utilizar un mainframe de forma simultánea se denomina tiempo compartido multitarea multiusuario multiprocesador 2. Una computadora de sobremesa de gama alta con gran potencia de cálculo es un servidor una estación de trabajo un ordenador personal un PC 3. Una computadora de bolsillo o PDA pertenece al grupo de los ordenadores de propósito específico ordenadores incrustados portátiles ordenadores personales 4. Señala el orden correcto de las siguientes magnitudes KB GB MB MB GB KB GB KB MB KB MB GB 5. Los gigaherzios (GHz) de una CPU miden la frecuencia del reloj interno del procesador la velocidad del procesador la velocidad de la memoria RAM la frecuencia de actualización del disco

2 6. La memoria RAM almacena sólo datos sólo instrucciones temporalmente instrucciones y datos permanentemente instrucciones y datos 7. Una pantalla táctil es un dispositivo de almacenamiento sólo de entrada sólo de salida de entrada y salida 8. Quieres grabar en un disco óptico todas las fotos que vayas haciendo a lo largo del año. Vas a grabarlo varias veces y necesitas 400 MB. Qué tipo de soporte es el más adecuado? CD-R CD-RW DVD-RW DVD+RW 9. Decimos que un PC es de arquitectura abierta porque permite incorporar tarjetas de expansión y periféricos adicionales podemos añadir más memoria RAM podemos añadir discos adicionales no necesita crear cuentas de usuario 10. El código binario que puede entender y manejar un ordenador se denomina lenguaje natural lenguaje máquina lenguajes de alto nivel algoritmo 11. Señala qué tipo de programa puede usarse por completo, libremente y sin límite de tiempo propietario shareware freeware demo 12. Los pequeños programas que permiten a los dispositivos de entrada/salida comunicarse con el ordenador se denominan software del sistema sistema operativo programa de utilidad manejador de dispositivo

3 13. Algunos proyectos de software libre son: Linux, Torvald y GNU OpenOffice, OS/2 y lenguaje C GNU/Linux, Windows Vista y Mozilla Galeon, X-Window y Mandrake GNU/Linux 14. Acerca del software libre, indique cual de las siguientes afirmaciones es VERDADERA: Se empezó a producir en los años 80. Hasta ese momento nunca se había distribuido código fuente por parte de los fabricantes Tuvo como mayor opositor a su expansión a la Universidad de California en Berkeley No permite realizar simulaciones de circuitos integrados Tiene algún tipo de licencia 15. Las licencias de tipo GNU: Sólo pueden ser utilizadas para desarrollar sistemas operativos No permiten la distribución del código fuente si es propietario Tienen como ejemplo la distribución Suse de Linux Tiene sus orígenes en el entorno OpenOffice 16. Según la Ley de Propiedad Intelectual en España (LPI) los derechos de autor patrimoniales: Son vitalicios Pueden ser cedidos parcialmente a varios terceros a la vez Garantizan el derecho de modificación de la obra Son una particularidad de los derechos de autor morales 17. Indique cual de las siguientes afirmaciones es FALSA: Una empresa únicamente puede desarrollar software propietario o libre, pero nunca ambos a la vez La Licencia Pública General de GNU se le conoce como licencia copyleft La licencia representa una cesión de derechos Las marcas y logotipos no tienen gran importancia dentro del software libre 18. Las licencias de tipo BSD: Están orientadas principalmente a las librerias de software Incluyen una limitación de garantía, para evitar demandas legales No permiten la creación de versiones propietarias Tiene su origen en la publicación de versiones del sistema operativo Windows 19. Se dice que la utilización del software libre por parte de la Administración fomenta el desarrollo de la industria local porque: Este tipo de industrias no consumen software de otro tipo A las grandes empresas no les interesa entrar en ese mercado del software libre Hace a las industrias locales más competitivas en este área de negocio Le permite modificar a sus necesidades el código fuente del software suministrado

4 20. Cual de las siguientes opciones no representa un modo de actuación sobre el mundo del software por parte de la Administración: Incentivar económicamente a las empresas que lo consuman Financiar proyectos de investigación poco conocidos Permitir la actuación de intermediarios en las transacciones comerciales Adquirir servicios relacionados con este negocio 21. Cual de los siguientes países tuvo dos proyectos de ley, uno en 1999 y otro en 2000, y que ninguno llegó a ser ley: Francia Brasil Perú España 22. La anatomía básica de una red de area local se compone de las siguientes partes: Cables y ordenadores conectados Las centralitas que contienen los cables de conexión de una red Componentes informáticos o hardware, programas y personas Computadoras y routers que centralizan las comunicaciones en una LAN 23. Cual de las siguientes no es una ventaja en la utilización de tecnologías inalámbricas frente a las tradicionales: Los dispositivos son más baratos y accesibles que sus análogos con cables Permiten una instalación mucho más sencilla Son más flexibles, pudiendo cambiar la posición de los ordenadores en cualquier lugar dentro de su alcance El tamaño de la red puede aumentar con gran facilidad y bajo coste 24. Cual de las siguientes afirmaciones sobre software de comunicación es FALSA: Un ejemplo de software de comunicación es el Groupware En el modelo cliente/servidor los ordenadores servidores mantienen los datos y recursos El software de comunicaciones solo permite implementar comunicaciones asíncronas Un protocolo establece un conjunto de normas para la comunicación se lleve a buen término 25. Señalar cual de los siguientes NO es un tipo de conexión a Internet A través de una conexión inalámbrica de banda ancha Directa, a través de una red Por conexión directa con a través de un gateway o puente Por marcación telefónica por modem

5 26. Cual de las siguientes afirmaciones es FALSA: Las direcciones IP se utilizan en cualquier ordenador conectado a internet El lenguaje de marcado HTML permite a los navegadores visualizar contenidos en Internet Las páginas web dinámicas capacitan al navegador para mostrar contenidos como video o imágenes en movimiento El contenido de las páginas web no puede ser visto en cualquier programa navegador porque ciertas características carecen de estandarización 27. Que tipos de servidores existen habitualmente en Internet Servidores de correo electrónico, de ficheros, de aplicaciones y servidores web Servidores de video, correo electrónico, ficheros y servidores web Servidores de mensajería, correo electrónico, aplicaciones y servicios web Servidores de programación, correo electrónico, ficheros y servicios web 28. Señala la afirmación FALSA Los delitos informáticos son una práctica extendida debido a la facilidad con la que se realizan La mayoría de delitos informáticos son realizados desde fuera de la organización Una de las motivaciones que tienen los delincuentes que utilizan herramientas informáticas es el afán de lucro La situación legal de los delitos informáticos es de vacío legal en ciertos casos 29. Cual de las siguientes afirmaciones es verdadera Los virus informáticos se contagian entre ordenadores de distinta naturaleza (Por ej, IBM PC y Apple Macintosh) Los troyanos son programas que acaparan los recursos del ordenador que infectan El hacking intenta descubrir y explotar los fallos de los sistemas informáticos Los antivirus son siempre una solución eficaz al problema de virus 30. Señalar cual de las siguientes NO es una medida para aumentar la seguridad de un sistema informático ante delitos informáticos: Restricciones al acceso físico Software de control de auditoria Copias de seguridad Centralización de los servicios Parte 2. Preguntas cortas (2 ptos)

6 Contesta a cada cuestión ciñéndote al espacio reservado. Extensión aproximada de cada respuesta: 75 palabras. 31. Enumera y describe brevemente los distintos tipos de impresoras que podemos existen en la actualidad (0 5 puntos) 32. Enumera las tareas que realiza el sistema operativo. (0 5 puntos)

7 33. Cuales son los principales obstáculos con los que se encuentra el software libre para poderse extender aún más? (0 5 puntos) 34. Enumera los distintos tipos de programas que poseen propósitos ilegítimos dentro de un sistema informático y afectan a la seguridad de este. Explícalos brevemente resaltando las diferencias entre ellos. (0 5 puntos) Parte 3. Pregunta de desarrollo (2 ptos) Elige una de las dos preguntas de desarrollo siguientes. Extensión aproximada de la respuesta: 300 palabras. 35. a) Procesamiento con programas, cómo trabaja el software? b) Explica el funcionamiento básico de Internet (protocolos, direccionamiento y dominios).

8

9

10 Hoja de Respuestas 1.- a b c d 11.- a b c d 21.- a b c d 2.- a b c d 12.- a b c d 22.- a b c d 3.- a b c d 13.- a b c d 23.- a b c d 4.- a b c d 14.- a b c d 24.- a b c d 5.- a b c d 15.- a b c d 25.- a b c d 6.- a b c d 16.- a b c d 26.- a b c d 7.- a b c d 17.- a b c d 27.- a b c d 8.- a b c d 18.- a b c d 28.- a b c d 9.- a b c d 19.- a b c d 29.- a b c d 10.- a b c d 20.- a b c d 30.- a b c d Correctas Incorrectas Parte 2 Parte 3 TOTAL

11 IDA. Informática Básica Fac. Admón. y Dir. de Empresas Abril Conv. Extraordinaria Hoja de respuestas. Examen tipo A Instrucciones: No olvides rellenar tus datos personales No desgrapes las hojas ES NECESARIO UN 4 PARA HACER MEDIA CON LAS DEMÁS NOTAS. Parte 1. Cuestiones (6 ptos) Parte 2. Preguntas cortas (2 ptos) 31. Respuesta: de impacto matriciales de línea sin impacto inyección de tinta laser fotográficas/sublimación Pueden aparecer disp. multifunción 32. Respuesta: (basta con 5) comunicación con los periféricos coordinación de los trabajos concurrentes administración de la memoria monitorización de los recursos programas y administración de datos coordinación de comunicaciones en red 33. Respuesta: Temor, disolución, desconocimieento e impedimentos legales. 34. Respuesta: troyanos (programas ocultos) y bombas lógicas (ataca como respuesta a un evento)

12 virus se copia a sí mismo dentro de una máquina gusanos: reproducción a través de redes Parte 3. Pregunta de desarrollo (2 ptos) 35. Respuesta: En las respuestas deben aparecer los siguientes elementos a) (páginas 124 a 127) Deben aparecer los siguientes conceptos: algoritmo como receta. Bugs (errores) ordenador como máquina muy limitada: sólo parecen inteligentes definición de algoritmo depuración: corregir errores y eliminar ambigüedad lenguajes: natural, de alto nivel (progrmación) y de máquina proceso de compilación b) (páginas 316 a 318) Deben aparecer los siguientes conceptos: breve introducción: conexiones por todo el mundo, con un soporte común: TCP/IP y los DNS sobre los protocolos: TCP/IP: pareja de protocolos, estándar abierto TCP: divide la información en paquetes los paquetes son encaminados por routers o swtiches IP: define el sistema de direccionamiento. Direcciones IP sobre las direcciones DNS: sistema de nombres de dominio. Traducción a direcciones IP tipos de dominio y ejemplos elementos de una dirección: dominios y subdominios.

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA I. INTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA 1.1. Informática Informática (Información Automática) es la ciencia y la técnica del tratamiento automatizado de la información mediante el uso de ordenadores.

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

FP BÁSICA Ofimática y archivo de Documentos

FP BÁSICA Ofimática y archivo de Documentos FP BÁSICA Ofimática y archivo de Documentos ÍNDICE Introducción. Licencias de Software 1. Introducción Qué es hardware y qué es software? El término hardware (hw) hace referencia a las partes tangibles

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Unidad 5. Software libre: un poco de historia Ejercicios de autoevaluación

Unidad 5. Software libre: un poco de historia Ejercicios de autoevaluación Unidad 5. Software libre: un poco de historia Ejercicios de autoevaluación Verdadero o falso 1. En los inicios, el software se distribuía junto con su código fuente y prácticamente sin ningura restricción.

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Answer Key for Exam A

Answer Key for Exam A Correctas Incorrectas Desarrollo Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2006. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Answer Key for Exam A Cuestiones

Más detalles

HARDWARE DE UN ORDENADOR. Elementos básicos

HARDWARE DE UN ORDENADOR. Elementos básicos HARDWARE DE UN ORDENADOR Elementos básicos Componentes de un ordenador Hardware: todos los componentes físicos, tanto internos como externos: monitor, teclado, disco duro, memoria, etc. Software: todos

Más detalles

Introducción a la Informática

Introducción a la Informática Correctas Incorrectas Cortas Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2008. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Cuestiones (6 5 puntos) Marca con

Más detalles

OSORES DARDO LU: 2238

OSORES DARDO LU: 2238 INTEGRANTES: BUCZEK GUILLERMO SEBASTIAN LU: 2464 CRUZ SONIA LU: 2443 OSORES DARDO LU: 2238 BUCZEK, CRUZ Y OSORES Página 1 1) Es un componente software de una computadora que tiene como objetivo coordinar

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES GLOSARIO DE TÉRMINOS

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador

Act 1: Revisión de Presaberes. Lectura No. 1. Título de la Lectura: El Computador Act 1: Revisión de Presaberes Lectura No. 1 Título de la Lectura: El Computador Computador, dispositivo electrónico capaz de recibir un conjunto de instrucciones (input) y ejecutarlas realizando cálculos

Más detalles

MARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO

MARCO TEÓRICO CONCEPTUAL ELEMENTOS DE UN SISTEMA COMPUTARIZADO CAPÍTULO 2 MARCO TEÓRICO CONCEPTUAL En el presente Marco Teórico se pretende ampliar algunos conceptos que se estiman convenientes para un mejor entendimiento y desarrollo del presente estudio, como se

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Capítulo 9 Redes y Teleinformática 9.1 Introducción

Capítulo 9 Redes y Teleinformática 9.1 Introducción 9.1 Introducción El objetivo principal de una red consiste en "compartir recursos", es decir, que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite, sin

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

Introducción a la Computación

Introducción a la Computación UNIVERSIDAD RAFAEL BELLOSO CHACÍN INTRODUCCIÓN A LA COMPUTACION UNIDAD II: http://www.urbe.edu/info-consultas/web-profesor/12697883/ DEFINICIÓN Es el conjunto de los programas de cómputo, procedimientos,

Más detalles

Diplomatura CC.EE. Asignatura: Informática II Examen Junio 2005 Tiempo estimado de resolución: 45 minutos

Diplomatura CC.EE. Asignatura: Informática II Examen Junio 2005 Tiempo estimado de resolución: 45 minutos Diplomatura CC.EE. Asignatura: Informática II Examen Junio 2005 Tiempo estimado de resolución: 45 minutos APELLIDOS NOMBRE DNI Grupo Aula de examen Hora de examen TEORÍA INSTRUCCIONES PARA LA REALIZACIÓN

Más detalles

Tema 1: Introducción a las Aplicaciones Web. Contenidos:

Tema 1: Introducción a las Aplicaciones Web. Contenidos: Tema 1: Introducción a las Aplicaciones Web. Contenidos: 1. Esquema de funcionamiento. 1.1. Modelo Cliente/Servidor. 1.1.1. Componentes de un Servidor (WAMP, LAMP). 1.1.2. Navegadores. 1.2. Conceptos.

Más detalles

Tema 1 Fundamentos de Computación

Tema 1 Fundamentos de Computación Tema 1 Fundamentos de Computación Clase 2 Prof. María Alejandra Quintero Asignatura: Informática Escuela de Ingeniería Forestal Puntos a tratar Continuación hardware Memoria principal Dispositivos de almacenamiento

Más detalles

EL COMPUTADOR. Las computadoras son actualmente

EL COMPUTADOR. Las computadoras son actualmente EL COMPUTADOR Es una máquina o Dispositivo mecánico-electrónico que procesa gran cantidad de información (numérica, alfanumérica) capaz elaborar gráficos, imágenes, diseños, sonidos y ayudándonos a realizar

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

TEMA 1 INTRODUCCIÓN A OPENOFFICE IMPRESS

TEMA 1 INTRODUCCIÓN A OPENOFFICE IMPRESS Centro de Profesorado Luisa Revuelta (Córdoba) TEMA 1 INTRODUCCIÓN A OPENOFFICE IMPRESS Introducción a OpenOffice 1.- INTRODUCCIÓN OpenOffice es un conjunto muy completo de herramientas para visualizar

Más detalles

Ingeniería del Software III

Ingeniería del Software III Ingeniería del Software III Gaspar Muñoz Soria Carlos Moreno Muñoz 1 ÍNDICE DE CONTENIDO 1. Introducción... 3 Qué es SAGRES?... 3 Licencia de uso... 4 Requisitos mínimos... 5 2. Instalar y configurar SAGRES...6

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

NTIC s I INFORMÁTICA BÁSICA. Ing. Mg. Carlos Meléndez T. cmelendez77@hotmail.com

NTIC s I INFORMÁTICA BÁSICA. Ing. Mg. Carlos Meléndez T. cmelendez77@hotmail.com NTIC s I INFORMÁTICA BÁSICA Ing. Mg. Carlos Meléndez T. cmelendez77@hotmail.com Contenido 1. DEFINICIONES 2. ESTRUCTURA DE UN COMPUTADOR 3. HARDWARE 4. SOFTWARE 5. ELEMENTO HUMANO 6. UNIDADES DE MEDIDA

Más detalles

1. Conociendo el equipo

1. Conociendo el equipo 1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.

Más detalles

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE

Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE Escuela Universitaria Politécnica Grado en Ingeniería Informática Fundamentos de Programación II ENUNCIADO DE PRÁCTICAS CONVOCATORIA DE SEPTIEMBRE OBJETIVOS Aprender el manejo de entrada/salida con ficheros

Más detalles

Ventajas: Es posible llevar los mensajes de un nodo a otro por diferentes caminos. No puede existir absolutamente ninguna interrupción en las

Ventajas: Es posible llevar los mensajes de un nodo a otro por diferentes caminos. No puede existir absolutamente ninguna interrupción en las REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL ESTADO MÉRIDA KLEBÉR RAMÍREZ NÚCLEO BAILADORES PROGRAMA NACIONAL

Más detalles

MANUAL DE USUARIO DE SKYDRIVE

MANUAL DE USUARIO DE SKYDRIVE MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la

Más detalles

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante:

GESTIÓN ACADÉMICA GUÍA DIDÁCTICA HACIA LA EXCELENCIA COMPROMISO DE TODOS! Nombres y Apellidos del Estudiante: PÁGINA: 1 de 6 Nombres y Apellidos del Estudiante: Grado: SEXTO Periodo: TERCERO N 1 Docente: Área: TECNOLOGIA E INFORMATICA Duración: 8 HORAS Asignatura: INFORMATICA ESTÁNDAR: Analizo y expongo razones

Más detalles

Práctica 3. Introducción a la configuración de un PC

Práctica 3. Introducción a la configuración de un PC Enunciados de prácticas Práctica 3. Introducción a la configuración de un PC Laboratorio de Estructura de Computadores I. T. Informática de Gestión / Sistemas Curso 2008-2009 Práctica 3: Hoja: 2 / 8 Objetivos:

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Qué son las cámaras ip?

Qué son las cámaras ip? Qué son las cámaras ip? Las cámaras ip, son videocámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

Manual de usuario e-netcamviewer

Manual de usuario e-netcamviewer Manual de usuario e-netcamviewer Propósito del documento El presente documento describe las funcionalidades y características de la aplicación de acceso y gestión remota de IProNet Sistemas denominada

Más detalles

Fundamentos básicos sobre computación

Fundamentos básicos sobre computación Universidad del Cauca Fundamentos básicos sobre computación División de Sistemas - División de Recursos Humanos 2007 1 Contenido 1. Introducción-Conceptos básicos... 3 1.1. Qué es un computador?... 3 1.2.

Más detalles

Conceptos iniciales. Sistema informático. La informática. Componentes del ordenador

Conceptos iniciales. Sistema informático. La informática. Componentes del ordenador Sistema informático Conceptos iniciales El sistema encargado de recoger y procesar los datos y de transmitir la información recibe el nombre de sistema informático. La informática La informática es el

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ

ESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado

Más detalles

Manual de usuario del Directorio Activo

Manual de usuario del Directorio Activo Manual de usuario del Directorio Activo Arranque e inicio de la sesión La imágenes que se muestran en el proceso de arranque de un ordenador dado de alta en el Directorio Activo, cuando carga el sistema

Más detalles

El Computador. Software

El Computador. Software El Computador Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos integrados y otros componentes relacionados que

Más detalles

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se ANEXOS GLOSARIO A Algoritmo de hash Algoritmo que genera un valor hash de algún dato, como una clave de mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se produzcan en los datos de

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

100 Conceptos sobre Aplicaciones Computacionales.

100 Conceptos sobre Aplicaciones Computacionales. UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE ECONOMIA Y NEGOCIOS INGENIERIA COMERCIAL APLICACIONES COMPUTACIONALES I 100 Conceptos sobre Aplicaciones Computacionales. Contenido 1. Antivirus:... - 3-2.

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

Qué es Software Libre?

Qué es Software Libre? Software Libre Qué es Software Libre? Software libre es el software que, una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente... Para ello es necesario conocer el

Más detalles

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas:

Red L@R ADSL. Adaptador USB HomePNA 1.0. Guía de resolución de problemas: Red L@R ADSL Adaptador USB HomePNA 1.0 Guía de resolución de problemas: La Red L@R ADSL es una Red de Área Local para el hogar. Funciona del mismo modo que lo hace cualquier otro dispositivo de red local

Más detalles

Políticas de Derechos de autor

Políticas de Derechos de autor Políticas de Derechos de autor 1. Marco legal vigente sobre derechos de autor La legislación sobre derechos de autor (copyright o propiedad intelectual) ha sido elaborada con el fin de proteger y respetar

Más detalles

Unidad II: Administración de Procesos y del procesador

Unidad II: Administración de Procesos y del procesador Unidad II: Administración de Procesos y del procesador 2.1 Concepto de proceso Un proceso no es más que un programa en ejecución, e incluye los valores actuales del contador de programa, los registros

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

Administración avanzada de paquetes. apt-proxy.

Administración avanzada de paquetes. apt-proxy. Desarrollo de funciones en el sistema informático CFGS Administración de Sistemas Informáticos Román Carceller Cheza Administración avanzada de paquetes. apt-proxy. GNU/Linux Objetivos Conocer la filosofía

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Redes Privadas Virtuales

Redes Privadas Virtuales Warp Networks S.L. 17 de junio de 2005 1 Cómo funciona una VPN? Qué es una VPN? Escenarios 2 IPSec PPTP L2TP VPNs SSL 3 Seguridad en 4 Índice Cómo funciona una VPN? 1 Cómo funciona una VPN? Qué es una

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan

Más detalles

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros

FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 5. Sistemas de Bases de Datos frente a Sistemas de Ficheros 1.- Sistemas de Ficheros. 2.- Problemas de los Sistemas de Ficheros. 3.- Sistemas

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L.

NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. NOTA LEGAL: El contenido de esta página web es propiedad de EXPOMEDIA COMUNICACIÓN, S. L. Para dar cumplimiento a lo establecido en la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED En las últimas semanas se ha producido un aumento del número de centros que han recibido una notificación de su proveedor de servicios

Más detalles

Guía de instalación del sistema Vigilant Security CS

Guía de instalación del sistema Vigilant Security CS Gracias por adquirir el sistema Vigilant Security CS. Esta guía le ayudará a escoger la instalación mas conveniente para su empresa, y le guiará en los pasos para realizar una instalación sin problemas.

Más detalles

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados Hardware III Redes 1. Redes: Tipos En esencia, una red es un conjunto de equipos informáticos interconectados entre sí con el fin de compartir recursos y transmitir información. Todos los ordenadores de

Más detalles

Arquitectura Cliente/Servidor

Arquitectura Cliente/Servidor Arquitectura Cliente/Servidor Claudio Cubillos Escuela de Ingeniería Informática Pontificia Universidad Católica de Valparaíso, Chile claudio.cubillos@ucv.cl Arquitectura cliente/servidor v Servidor: rol

Más detalles

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente. COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos

Más detalles

U.N.Sa. - Facultad de Cs.Económicas, Jurídicas y Sociales. Seminario de Informática Presentación

U.N.Sa. - Facultad de Cs.Económicas, Jurídicas y Sociales. Seminario de Informática Presentación U.N.Sa. - Facultad de Cs.Económicas, Jurídicas y Sociales Seminario de Informática Presentación 1 El Seminario de Informática en el Plan de Estudios El fenómeno del procesamiento electrónico de datos,

Más detalles

UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO U. A.E. M. TEMASCALTEPEC. LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA

UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO U. A.E. M. TEMASCALTEPEC. LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO CENTRO UNIVERSITARIO U. A.E. M. TEMASCALTEPEC. LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA SISTEMAS OPERATIVOS PARA RED GUIA PRIMER PARCIAL DISCENTES: EDUARDO VENCES

Más detalles

Guía de estudio para examen de recuperación tecnología I

Guía de estudio para examen de recuperación tecnología I Guía de estudio para examen de recuperación tecnología I 1. Escribe dos ejemplos de una técnica. 2. Escribe la diferencia entre técnica y tecnología. 3. Escribe las principales técnicas de la informática.

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Guía de uso de Moodle para participantes

Guía de uso de Moodle para participantes Guía de uso de Moodle para participantes ÍNDICE 1 ACCESO... 4 1.1 PORTAL... 4 1.2 INGRESAR A PLATAFORMA... 6 1.3 ESTRUCTURA DEL CURSO... 7 1.3.1 BLOQUES... 8 2 RECURSOS Y MÓDULOS... 10 LOS RECURSOS SE

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

RED MODELO OSI TOPOLOGIAS

RED MODELO OSI TOPOLOGIAS RED MODELO OSI TOPOLOGIAS GENERACION INTERNET RED Grupo de computadoras que están interconectadas a travès de varios métodos de transmisión con el fin de intercambiar la información almacenada por diferentes

Más detalles

U.D. 1. SOFTWARE Y HARDWARE

U.D. 1. SOFTWARE Y HARDWARE U.D. 1. SOFTWARE Y HARDWARE SOFTWARE Conjunto de componentes lógicos del ordenador. En esencia son los programas que utiliza el ordenador para tratar la información. Programas, sistema operativo, Archivo

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

En 1972, dos miembros del proyecto ARPANET colaboraron para intentar vincular múltiples redes entre sí.

En 1972, dos miembros del proyecto ARPANET colaboraron para intentar vincular múltiples redes entre sí. Informáticas I 3. El Internet Un internet o red interconectada está formado cuando se conectan dos o más redes. El internet más notables se llama Internet y está compuesta por millones de estos redes.

Más detalles

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Redes de área local Aplicaciones y Servicios Linux Enrutamiento MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Introducción a la Informática

Introducción a la Informática Correctas Incorrectas Cortas Diseño BD TOTAL Introducción a la Informática Facultad de ADE Junio 2010. Conv. Ordinaria Examen tipo: A Nombre: Apellidos: D.N.I.: Grupo: Cuestiones (6 5 puntos) Marca con

Más detalles

TEMA 1: INTRODUCCIÓN

TEMA 1: INTRODUCCIÓN TEMA 1: INTRODUCCIÓN 1.1. Conceptos básicos. 1.1.1. Informática. Es un término formado por la contracción de los vocablos información y automática. INFORMÁTICA = INFORMAción automática Definición: Conjunto

Más detalles

Hosting. Que es un hosting o alojamiento web

Hosting. Que es un hosting o alojamiento web Hosting Que es un hosting o alojamiento web El alojamiento web (en inglés web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo,

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Figura 1.4. Elementos que integran a la Tecnología de Información.

Figura 1.4. Elementos que integran a la Tecnología de Información. 1.5. Organización, estructura y arquitectura de computadoras La Gráfica siguiente muestra la descomposición de la tecnología de información en los elementos que la conforman: Figura 1.4. Elementos que

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Se encarga de realizar las funciones básicas de manejo y configuración del ordenador. La BIOS tiene más tareas fundamentales: Chequearse a sí misma.

Se encarga de realizar las funciones básicas de manejo y configuración del ordenador. La BIOS tiene más tareas fundamentales: Chequearse a sí misma. La BIOS, siglas de su nombre en inglés Basic Input-Output System, también conocida como Sistema Básico de Entrada / Salida, es básicamente un código de software que permite iniciar el sistema operativo

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

INTRODUCCIÓN A LAS REDES INFORMÁTICAS

INTRODUCCIÓN A LAS REDES INFORMÁTICAS Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual Tema: Introducción a las redes Archivo: CAP2A03BTRI0102.doc informáticas Clase

Más detalles

P2: Configuración Básica de Redes IP con Equipos TELDAT

P2: Configuración Básica de Redes IP con Equipos TELDAT Prácticas sobre Protocolos Internet P2: Configuración Básica de Redes IP con Equipos TELDAT Curso 2005/2006 Duración: 3 horas Objetivo: El objetivo de esta práctica es familiarizar al alumno con las tareas

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde

Más detalles