Archivo de la categoría: Informática de servicios

Desarrollo de Aplicaciones Móviles: Plataformas y Tecnologías

App Inventor es una interfaz en línea que permite desarrollar aplicaciones móviles utilizando bloques en lugar de código, a diferencia de IDE como Android Studio. Actualmente, App Inventor trabaja en actualizaciones para desarrollar aplicaciones para Android e iOS simultáneamente, similar a plataformas como Thunkable. Lenguajes como Flutter también permiten desarrollar para ambos sistemas operativos.

Preguntas y Respuestas sobre Desarrollo Móvil

Android

¿En qué versión de Linux estaba basado Seguir leyendo “Desarrollo de Aplicaciones Móviles: Plataformas y Tecnologías” »

Guía completa de la placa base: Formatos, componentes y tecnologías

Placa Base: El Corazón del Ordenador

La placa base, también conocida como mainboard o motherboard, es el componente fundamental de un ordenador. Actúa como la base sobre la que se construye toda la estructura física y lógica del sistema, conectando todos los dispositivos y periféricos.

Estructura y Formatos

La placa base es una plancha de circuito impreso compuesta por capas de baquelita que albergan las líneas de conexión de sus elementos (buses). A lo largo de la historia de la informática, Seguir leyendo “Guía completa de la placa base: Formatos, componentes y tecnologías” »

Introducción a JavaScript: Conceptos Básicos y Ejemplos

Introducción a JavaScript

¿Qué es JavaScript?

JavaScript es un lenguaje de programación interpretado, orientado a objetos y basado en eventos, diseñado para crear aplicaciones web interactivas. Se ejecuta en el navegador del usuario, lo que permite manipular el contenido de la página, responder a la interacción del usuario y crear experiencias dinámicas.

Diferencias entre Java y JavaScript

Aunque sus nombres son similares, Java y JavaScript son lenguajes distintos. Java es un lenguaje de programación Seguir leyendo “Introducción a JavaScript: Conceptos Básicos y Ejemplos” »

Contaminación del Agua y Fundamentos de Computación

Contaminación del Agua

1. La contaminación del agua es la introducción de materiales en el agua que alteran su calidad y composición química.

2. Puede ser causada por contaminantes naturales (ejemplo: petróleo) o por la acción del hombre.

3. Una causa de la contaminación es el aumento de las industrias, ya que los contaminantes llegan al agua y no se puede utilizar para beber.

4. Los ríos son los más contaminados porque almacenan más basura.

5. Los desechos que se arrojan al mar matan a un Seguir leyendo “Contaminación del Agua y Fundamentos de Computación” »

Introducción a las Tecnologías de la Información

ROBÓTICA

Un robot es una máquina programable capaz de ejecutar varias funciones o tareas complejas.

La robótica es el conjunto de conocimientos de mecánica, electrónica, informática y automática para diseñar un robot.

Hay diversos tipos de robots según su aplicación.

Algunos ejemplos de robots humanoides son Geminoid F, ASIMO y Robonaut.

INTELIGENCIA ARTIFICIAL

Es la rama de la informática que desarrolla procesos que imitan a la inteligencia de los seres vivos.

Su principal aplicación es la Seguir leyendo “Introducción a las Tecnologías de la Información” »

Seguridad y Almacenamiento de Datos

Seguridad Activa

SEGURIDAD EN EL ACCESO AL ORDENADOR

1.1 BIOS

Para evitar que un hacker entre al ordenador mediante el arranque automático de un disco duro, hay que modificar el arranque para que primero sea el HDD

1.2 Cifrado de particiones

Cifrar las particiones de manera que sean ilegibles

1.3 Cuotas de discos

Se utilizan para configurar el espacio de disco que permites que tenga un usuario.

CONTROL DE ACCESO AL SISTEMA. AUTENTICACIÓN

Dar seguridad de que alguien o algo es la que representa o parece: Seguir leyendo “Seguridad y Almacenamiento de Datos” »

Sistemas Operativos: Conceptos y Clasificaciones

Sistemas Paralelos

Los sistemas paralelos son sistemas multiprocesador en los que los procesadores comparten el bus y el reloj. Si comparten memoria y periféricos, se denominan fuertemente acoplados.

Tipos de Sistemas Paralelos

* Simétricos (SMP): Cada procesador tiene una copia idéntica del sistema operativo y se comunican entre sí. * Asimétricos: Uno de los procesadores distribuye y dirige la actividad de los demás. * Equipos TANDEM: Duplican el hardware y el software para garantizar la continuidad Seguir leyendo “Sistemas Operativos: Conceptos y Clasificaciones” »

Cuál de las siguientes declaraciones es verdadera con respecto a la selección de DR y BDR de OSPF

El problema del encaminamiento

En una red de conmutación de paquetes, el encaminamiento consiste en encontrar un

camino, desde el origen al destino, a través de nodos de conmutación o encaminadores

(routers) intermedios.

En caso de que existan varios caminos alternativos es necesario decidir cuál es el mejor

camino posible, para ello es necesario definir una métrica de encaminamiento (número de

saltos, distancia geográfica, retardo promedio, ancho de banda, nivel de tráfico o en función

de varias Seguir leyendo “Cuál de las siguientes declaraciones es verdadera con respecto a la selección de DR y BDR de OSPF” »

Diferencias entre control centralizado y distribuido

1. Diferencia entre control centralizado y distribuido

La principal diferencia se encuentra en que en control centralizado la lógica cableada es a base de relés, condensadores y resistencias (operando entre 4-20mA) dando lugar a señales que son llevadas a un armario donde pueden aparecer interferencias y caídas de tensión por el camino. Mientras que en el Distribuido aparecen ya dispositivos con microprocesadores lo cual (lo que en centralizado) era un ‘armario’ de gran dimensiones, en distribuido Seguir leyendo “Diferencias entre control centralizado y distribuido” »

Principios y amenazas de la seguridad informática

1.1. Principios de la seguridad informática

Confidencialidad de la información. Necesidad de que la información solo sea conocida por las personas autorizadas.

Integridad de la información. El contenido debe permanecer inalterado (a menos que sea modificado por usuarios autorizados).

Disponibilidad de la información. Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.

1.2. Pero ¿qué hay que proteger?

Hay que proteger los recursos Seguir leyendo “Principios y amenazas de la seguridad informática” »