Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Fundamentos de Redes Inalámbricas: Tipos, Ventajas y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,18 KB

Introducción a las Redes Inalámbricas

Las redes inalámbricas son sistemas de comunicación sin cables que transmiten datos a través de ondas electromagnéticas por medios no guiados. La transmisión y recepción se efectúan mediante antenas. Normalmente, el emisor utiliza una sola antena, aunque puede disponer de varias.

Ventajas de las Redes Inalámbricas

  • Rápida instalación de la red.
  • Permite movilidad.
  • Menores costes de mantenimiento.
  • Mayor accesibilidad.
  • Aumento de la productividad.
  • Única solución para zonas sin acceso a cableado.

Inconvenientes de las Redes Inalámbricas

  • Interferencias externas.
  • Posible falta de seguridad.

Tipos de Redes Inalámbricas

Red de Área Personal (PAN)

Una Red de Área Personal (PAN) es una red de interconexión de... Continuar leyendo "Fundamentos de Redes Inalámbricas: Tipos, Ventajas y Seguridad" »

Protocolo SIP: Fiabilidad, seguridad y tipos de mensajes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 22,36 KB

1. PROTOCOLO SIP: a) ¿Dispone o no de mecanismos de fiabilidad y seguridad? En caso tal de qué manera. Argumente la respuesta. Sí, dispone de ambos: - Mecanismos de fiabilidad basados en temporizadores, retransmisiones y ACK´s. - Mecanismos de seguridad basados en autenticación, confidencialidad e integridad (TLS, SSL…) b) ¿Qué tipo de contenidos admite en el cuerpo de sus mensajes? Admite cualquier sintaxis en el cuerpo de los mensajes. c) ¿Sobre qué protocolo específico está obligado a ejecutarse? Argumente la respuesta.  Puede ejecutarse sobre UDP, TCP, SCTP, IP, ATM, etc.  Puerto por defecto 5060 para UDP, TCP, SCTP (Stream Control Transmission Protocol).  Puerto por defecto 5061 para TLS. No se define ninguno específico

... Continuar leyendo "Protocolo SIP: Fiabilidad, seguridad y tipos de mensajes" »

Redes inalámbricas: ventajas, desventajas y estándares

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,02 KB

Una red inalámbrica

Consiste en que dos o más terminales se pueden conectar sin la necesidad de alguna conexión por cable, la comunicación se da por medio de las ondas electromagnéticas.

Ventajas y desventajas de las redes inalámbricas

Una de las ventajas más considerables es el bajo costo ya que no se usa ningún tipo de cableado y otra ventaja es que tiene un gran alcance la red permitiendo llegar a lugares donde el cable no puede. Sin embargo, las redes inalámbricas también presentan desventajas, como la posibilidad de que la señal se vea afectada por alguna interferencia y la falta de seguridad si no se toman las medidas adecuadas.

Características de las redes inalámbricas

Las redes inalámbricas utilizan diferentes rangos de frecuencias... Continuar leyendo "Redes inalámbricas: ventajas, desventajas y estándares" »

Historia de Microsoft y conceptos básicos de sistemas operativos y software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,93 KB

Microsoft

  • Fue fundada el 4 de abril de 1975 por Bill Gates y Paul Allen.
  • Sistema Operativo

    Es el software básico de una computadora que provee una interfaz entre los programas, los dispositivos hardware y el usuario.

  • ¿Cómo se utiliza un sistema operativo? Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos MS-DOS que contiene comandos como copiar y pegar archivos.

  • Comando: Es una instrucción u orden que el usuario proporciona a un sistema informático, desde la línea de comandos (como una shell) o desde una llamada de programación.

  • cls: LIMPIA TODOS LOS COMANDOS Y PANTALLA.

  • DEL: Se usa para eliminar archivos.

  • time: Visualiza o cambia la hora del sistema.

  • UNIX: Es un sistema operativo portable, multitarea

... Continuar leyendo "Historia de Microsoft y conceptos básicos de sistemas operativos y software" »

Alcagi, Aupatuz eta Apdema Euskal Autonomi Erkideg

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 1,7 KB

Oko goi mailako gaitasunak dituzten ikasleen familien elkar

teak dira. 5 O.Kulturartekotasuna sustatzeko programak he

zkuntza sisteman sartu berriak diren ikasle etorkinei lagunt

zeko sortu dira eta diru-laguntza jasotzeko eskubidea izatek

o, 6 urtetik gora izan behar dituzte 2014-2015 ikasturtean, et

a 15 urte bete gabe, ikasturtea amaitu baino lehen. 6 O.Kultu

rartekotasuna sustatzeko programak direla eta diru laguntza

k eskatzeko eskabideen aurkezpenak egin behar dira, Euska

l Herriko Agintaritzaren Aldizkarian argitaratu eta biharamu

netik. Egoitza elektronikoan aurkeztu behar dira, bitarteko

elektronikoen bidez. Deialdi honen onuradunak (aztertu du

gun agindua, 2014 urriaren 15 ekoa,) izan daitezke Lehen ed

ota Derrigorrezko Bigarren Hezkuntzan itundutako... Continuar leyendo "Alcagi, Aupatuz eta Apdema Euskal Autonomi Erkideg" »

Tecnoloxías Web: Aplicacións, Servidores e Linguaxes Fundamentais

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

Que é unha aplicación web?

As principais características dunha aplicación web son distribuír información por Internet.

Unha aplicación web pode xerar contido dinámico, construíndo páxinas web sobre a marcha a partir de fontes de datos que poden ser alimentadas polos usuarios.

Unha aplicación web pode incluír seguridade.

Unha aplicación web pode conectarse a unha base de datos de xeito que os seus contidos poidan almacenarse de xeito persistente e ser recuperados.

Unha aplicación web utiliza os servizos transaccionais dunha base de datos de modo que as súas actualizacións sexan fiables e consistentes.

Unha aplicación unifica os servizos do hardware e do software subxacente á súa infraestrutura para executar a mesma aplicación en... Continuar leyendo "Tecnoloxías Web: Aplicacións, Servidores e Linguaxes Fundamentais" »

Procesamiento Digital de Señal: Conceptos Clave (Cuantificación, Codificación, Compresión)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,13 KB

Procesamiento Digital de Señal: Cuantificación, Codificación y Compresión

Cuantificación y Codificación

  • Cuantificación: Proceso de modificar la amplitud de una muestra para adaptarla al nivel de cuantificación más cercano.
  • Codificación y cuantificación están intrínsecamente ligadas; un proceso implica al otro.
  • Muchos sistemas utilizan 256 niveles de cuantificación (8 bits), ya que el ojo humano no puede distinguir más de 256 niveles de gris.
  • Pocos niveles de cuantificación en una imagen pueden causar banding (falta de degradados y matices suaves).
  • Relación Bits y Niveles: Cuantos más bits se utilizan, mayor es el número de niveles de cuantificación disponibles (2n = número de niveles, donde 'n' es el número de bits). Por ejemplo,
... Continuar leyendo "Procesamiento Digital de Señal: Conceptos Clave (Cuantificación, Codificación, Compresión)" »

Hardware y Software: Componentes y Funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,21 KB

Hardware y software

El hardware son los componentes físicos del ordenador, como las cajas, los monitores, teclados, etc. El software es el componente lógico, es decir, los programas que permiten que el hardware resulte de alguna utilidad.

Componente del hardware

Distinguimos entre la unidad central y los periféricos. En la unidad central se realizan todas las operaciones matemáticas y lógicas necesarias para llevar a cabo el cometido de los programas. Los periféricos se encargan de almacenar la información y comunicarse con el usuario y otros ordenadores.

La unidad central

Se compone de microprocesador y la memoria RAM. El microprocesador realiza las operaciones. La memoria RAM almacena los datos.

Los periféricos

  • Periféricos de almacenamiento:
... Continuar leyendo "Hardware y Software: Componentes y Funcionamiento" »

Fundamentos de Informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,99 KB

1. ¿Qué es ASCII?

R: El código ASCII es un estándar para representar caracteres en cualquier dispositivo electrónico.

2. ¿Qué es el hardware?

R: El hardware representa los componentes físicos y tangibles de una computadora.

3. Componentes que forman un sistema informático

Está formado por: hardware, software y componente humano.

4. ¿Qué son los registros?

Los registros se encuentran dentro de cada microprocesador y su función es almacenar los valores de datos, comandos, instrucciones o estados binarios que ordenan qué datos deben procesarse.

5. Elementos auxiliares de la CPU

Interrupciones

Son órdenes que se dan al procesador para que abandone provisionalmente la operación que está realizando en ese momento y realice otra.

Reloj

Marca... Continuar leyendo "Fundamentos de Informática" »

Tipos de Firewall y Arquitecturas de Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,51 KB

¿Qué es un firewall?

Un firewall es un componente de seguridad informática que protege una red de computadoras o un dispositivo individual de posibles amenazas externas.

¿Para qué sirve?

Al actuar como una barrera que controla el tráfico de red, el firewall ayuda a prevenir ataques cibernéticos y la propagación de malware, virus y otros tipos de software malicioso.

Tipos de cortafuegos según ubicación.

  • Cortafuego de sistema o personal: conexiones exterior, monitorizar los programas, registros, filtros anti-spam
  • Cortafuegos de subredes: autorización de servicios, control de acceso, registro y monitorización

Tipos de cortafuegos según Tecnología.

A nivel de paquetes de datos, a nivel de circuitos, pasarelas de aplicación, transparentes

Las

... Continuar leyendo "Tipos de Firewall y Arquitecturas de Red" »