Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Ciberseguridad Integral: Metodología del Hacker, Defensa en Profundidad y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,32 KB

Categorías de Ataques Informáticos

Este documento aborda diversas facetas de la ciberseguridad, incluyendo la mentalidad del atacante, las estrategias de defensa y la descripción de tipos específicos de ataques y principios fundamentales de seguridad.

La Mentalidad de un Hacker

Proceso Metodológico del Hacker

El proceso metodológico de un hacker se desglosa en varias fases clave, cada una con objetivos específicos para comprometer un sistema o red:

  • Fase de Exploración

    Se identifican los objetivos vulnerables. Se buscan computadoras que puedan ser explotadas, utilizando técnicas como escaneos de ping del Protocolo de Mensajes de Control de Internet (ICMP).

  • Fase de Penetración

    Se transfiere código de explotación al objetivo vulnerable. Se

... Continuar leyendo "Ciberseguridad Integral: Metodología del Hacker, Defensa en Profundidad y Amenazas Digitales" »

Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 26,06 KB

Microsoft Access: Fundamentos de Bases de Datos

Definiciones Clave

Base de Datos

Una base de datos es una recopilación de información relativa a un asunto o propósito particular.

Microsoft Access

Es un programa utilizado en Windows para la gestión de bases de datos, creado y orientado a ser usado en entornos personales y organizacionales.

La extensión del programa es .accdb (a partir de la versión 2007).

Administrador de Base de Datos (DBMS)

Herramienta que se usa para procesar y almacenar de manera ordenada la información de una base de datos.

Clasificación de los Campos (Tipos de Datos)

Un campo es el lugar del archivo donde se colocan letras, símbolos o números.

  • Texto: Almacena una cadena de caracteres alfanuméricos, incluyendo símbolos
... Continuar leyendo "Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones" »

Conceptos Esenciales de Redes Informáticas: Estructura y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,22 KB

Modelos de Referencia de Red: OSI y TCP/IP

Modelo OSI: Capas y Funciones

El Modelo OSI (Open Systems Interconnection) es un marco conceptual que describe cómo las funciones de red interactúan en siete capas distintas. Cada capa tiene una función específica para facilitar la comunicación entre sistemas.

Capa de Aplicación
Define los protocolos que utilizarán las aplicaciones de usuario para interactuar con la red.
Capa de Presentación
Se encarga de la sintaxis y semántica del mensaje, incluyendo la traducción, cifrado y compresión de datos.
Capa de Sesión
Establece, gestiona y finaliza las sesiones de comunicación entre aplicaciones, incluyendo la sincronización del transporte.
Capa de Transporte
Proporciona un elemento de transporte de
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas: Estructura y Configuración" »

Administración de Usuarios y Copias de Seguridad en Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Tipos de Copias de Seguridad

  • Copia de seguridad completa: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.
  • Copia de seguridad intermedia: Se realiza con todos los archivos seleccionados. Dichos archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.
  • Copia de seguridad normal: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.

Visor de Eventos de Windows

Los registros de eventos son archivos especiales que registran los eventos importantes que tienen lugar en el equipo, como por ejemplo, cuando un usuario inicia una... Continuar leyendo "Administración de Usuarios y Copias de Seguridad en Windows" »

Conceptos Clave de Informática: Hardware, Software y Periféricos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,46 KB

Conceptos Fundamentales de la Informática

Codificación y Sistemas de Numeración

¿En qué se basa la codificación binaria?

La codificación binaria se basa en un sistema de dos dígitos: el 0 y el 1.

¿Cuál es la regla principal de un sistema de numeración?

La regla principal de un sistema de numeración es que un mismo símbolo tiene distinto valor según la posición que ocupe.

¿A qué se denomina código de caracteres?

Es un código donde todos sus caracteres poseen una codificación binaria.

¿A qué se llama octeto?

Se refiere a la representación binaria de un carácter completada a 8 dígitos con ceros a la izquierda por el ordenador.

¿A qué se llama byte?

Al conjunto de 8 bits.

Componentes Físicos y Lógicos del Ordenador

¿Qué es el

... Continuar leyendo "Conceptos Clave de Informática: Hardware, Software y Periféricos Esenciales" »

Fundamentos Esenciales de Redes: IPv6, TCP, UDP y Gestión de Puertos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,63 KB

1. Protocolo IPv6: Características y Tipos de Direcciones

a. Tres Características Clave de IPv6 que lo Diferencian de IPv4:

  • Espacio de Direcciones Ampliado: IPv6 utiliza direcciones de 128 bits, lo que proporciona un número exponencialmente mayor de direcciones en comparación con los 32 bits de IPv4.
  • Simplificación del Encabezado: El encabezado de IPv6 es más simple y eficiente, lo que permite un procesamiento más rápido por parte de los routers.
  • Autoconfiguración y Movilidad Mejorada: IPv6 facilita la autoconfiguración de direcciones (SLAAC) y ofrece mecanismos robustos para la movilidad de los nodos.

b. Tipos de Direcciones IPv6:

  • Direcciones Únicas (Unicast): Identifican una única interfaz de red.
  • Direcciones Multicast: Identifican un
... Continuar leyendo "Fundamentos Esenciales de Redes: IPv6, TCP, UDP y Gestión de Puertos" »

Optimización de Enrutamiento: Comandos y Protocolos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,04 KB

Preguntas y Respuestas sobre Enrutamiento

Conceptos Básicos de Enrutamiento

¿Qué campo agregó RFC 1723 al encabezado de mensaje RIP para agregar respaldo para VLSM y CIDR? Máscara de subred

¿Qué es VLSM y qué permite a un administrador de red? VLSM permite utilizar múltiples máscaras de subred en el mismo espacio de dirección IP.

¿Qué es un routing loop? Es una condición en la que un paquete es transmitido constantemente dentro de una serie de routers sin llegar nunca al destino pretendido.

¿Qué es una superred? Una superred es un resumen de direcciones con clase o una sumarización de varias redes IP con clase en un rango de direcciones IP.

Comandos de Router

¿Qué comando aplicaría el administrador de red en un router que ejecuta

... Continuar leyendo "Optimización de Enrutamiento: Comandos y Protocolos Esenciales" »

Conceptos Fundamentales de Informática y Telecomunicaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,6 KB

Fundamentos de Hardware y Software

Componentes del Ordenador

La caja, también conocida como carcasa o CPU (unidad central de procesamiento, aunque comúnmente se usa para referirse a la torre), contiene diversos componentes esenciales:

  • La placa base: Alberga el microprocesador y la memoria RAM, además de proporcionar conexiones para el resto de dispositivos.
  • Dispositivos de almacenamiento: Incluyen grabadores de DVD, Blu-ray y discos duros.
  • Tarjetas de expansión: Amplían las funcionalidades de la placa base, como las tarjetas de sonido o las tarjetas de red.

Periféricos

Los periféricos son dispositivos que se conectan al ordenador para interactuar con él. Por ejemplo, el monitor, el teclado, el ratón o la impresora.

Tipos de Software

Existen... Continuar leyendo "Conceptos Fundamentales de Informática y Telecomunicaciones" »

Fundamentos Esenciales de Redes de Computadoras: Arquitectura, Protocolos TCP/IP y Seguridad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,33 KB

Arquitectura de Redes y el Modelo TCP/IP

El funcionamiento de un ordenador en red se basa en una arquitectura por capas, donde cada capa se encarga de tareas específicas, operando de manera independiente de las capas adyacentes.

Identificadores Fundamentales

  • Dirección MAC: Es un número exclusivo y único asignado a la tarjeta de red de un dispositivo, utilizado para la comunicación dentro de la red local.
  • Datagrama: Es la unidad de datos que contiene la información de la capa de red (incluida la dirección IP) y que se transporta a través de la red.

Capas del Modelo TCP/IP

El Modelo TCP/IP es el estándar de facto para las comunicaciones en Internet, estructurado en cuatro capas:

  1. Aplicación: Proporciona servicios de red a las aplicaciones del
... Continuar leyendo "Fundamentos Esenciales de Redes de Computadoras: Arquitectura, Protocolos TCP/IP y Seguridad" »

Fundamentos de Programación: Estructuras de Control y Manipulación de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,22 KB

Conceptos Fundamentales de Programación

Variables

Con las variables nos podemos encontrar en dos situaciones:

  • Asignación directa de un valor: $variable = 'pepe'; (donde 'pepe' puede ser un valor numérico o una cadena de texto).
  • Asignación de un resultado de una operación: $variable = $numero * 5 - 6;. En este último caso, no debemos escribir $numero literalmente, sino el valor que contiene. Operamos según lo indicado y anotamos el resultado.

Para obtener el valor de una variable, revisaremos nuestro registro de abajo hacia arriba para asegurarnos de tomar el último valor asignado a la variable.

Constantes

Las constantes son similares a las variables, pero su valor no cambia una vez definido. Visualmente, se definen de la siguiente manera:

  • define(
... Continuar leyendo "Fundamentos de Programación: Estructuras de Control y Manipulación de Datos" »