Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Conceptos Clave de Redes: IPv4, IPv6, Subredes y Tramas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7 KB

Tipos de Comunicación en Redes IPv4

En una red IPv4, los hosts pueden comunicarse de tres maneras diferentes:

  • Unicast: el proceso por el cual se envía un paquete de un host a un host individual.
  • Broadcast: el proceso por el cual se envía un paquete de un host a todos los hosts de la red.
  • Multicast: el proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts.

Direcciones IPv4 Privadas

Las siguientes son las direcciones IPv4 privadas:

  • De 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
  • De 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12)
  • De 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

Direcciones IPv4 Especiales

  • Direcciones de red y de broadcast: Corresponden a la primera y última dirección de un rango, respectivamente.

  • Ruta predeterminada:

... Continuar leyendo "Conceptos Clave de Redes: IPv4, IPv6, Subredes y Tramas" »

Seguridad Informática: Spyware, Cracking, Keyloggers y Protección de Documentos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,21 KB

Spyware

A pesar de su nombre, el término "spyware" no se refiere a algo usado por espías, sino algo usado por la industria de la publicidad. De hecho, el spyware también se conoce como "adware" (software de anuncios). Se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle ads, pop-ups o anuncios para redirigir su navegador a cierto sitio web, o monitorea los sitios web que usted visita. Algunas versiones extremas e invasoras del spyware pueden registrar exactamente qué teclas mecanografía.

Sitios de seguridad

Software orientado para la seguridad

http://www.softbull.com/windows/seguridad

La seguridad informática generalmente consiste en asegurar... Continuar leyendo "Seguridad Informática: Spyware, Cracking, Keyloggers y Protección de Documentos" »

Conceptos Fundamentales de Bases de Datos y Modelo Entidad-Relación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,52 KB

Fundamentos del Modelo Entidad-Relación (E/R) y Bases de Datos

  1. Elementos del Modelo Entidad-Relación

    1. Nombra los elementos del modelo Entidad-Relación.

    Los elementos principales son: Entidad, Relación y Atributo.

  2. 2. Dentro de la Relación, ¿qué debemos tener en cuenta?

    Al definir una relación, es fundamental considerar su grado, el tipo de correspondencia y la cardinalidad.

  3. La Entidad

    3. ¿Qué es una entidad?

    Una entidad es un objeto del mundo real que posee interés y relevancia para la empresa o el sistema que se está modelando.

  4. 4. ¿Cómo se representa una entidad?

    Se representa conceptualmente por un nombre. Su representación gráfica en un diagrama Entidad-Relación es mediante un rectángulo.

  5. La Relación

    5. Definición de Relación.

    Una

... Continuar leyendo "Conceptos Fundamentales de Bases de Datos y Modelo Entidad-Relación" »

Fundamentos de Redes: Cableado Estructurado, CSMA/CD y Tecnologías Token Ring/FDDI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,82 KB

Componentes y Subsistemas del Cableado Estructurado

El cableado estructurado se divide en varios subsistemas clave para garantizar la conectividad y la gestión eficiente de la red:

  1. Localización de cada puesto de trabajo (Área de Trabajo)

    Hasta aquí deben llegar los medios de transmisión mediante rosetas con al menos dos conexiones: voz y datos.

  2. Subsistema Horizontal o de Planta

    Mediante canaletas, bajo el suelo, por las paredes o por falsos techos, debe llegar el cableado a cada puesto (máximo 90 metros).

  3. Subsistema Distribuidor de Planta

    Es el armario de telecomunicaciones (rack) donde se concentran los cables de la planta en uno o varios switches o hubs.

  4. Subsistema Vertical, Troncal o Backbone

    Comunica todos los subsistemas horizontales, por

... Continuar leyendo "Fundamentos de Redes: Cableado Estructurado, CSMA/CD y Tecnologías Token Ring/FDDI" »

IP Helbideratze Ariketak

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 5,89 KB

  1. IP Helbide Berezien Esanahia

    Demagun gure ordenagailuak 192.168.5.65 IP helbidea daukala eta sare-maskara 255.255.255.0 dela. Adierazi IP helbide berezi hauen esanahia:

    0.0.0.0
    Lehenetsitako bideratzea.
    0.0.0.29
    Helbide espezifikoa (normalean ez da erabiltzen; agian 192.168.5.29 adierazi nahi zen, hau da, host bat nire sarean).
    192.168.5.0
    Nire sarearen helbidea (sare IDa).
    255.255.255.255
    Broadcast helbide orokorra (sare lokalean erabilita, sare honetara mugatua).
    192.130.10.255
    Broadcast helbidea 192.130.10.0 sarerako.
    127.0.0.1
    Loopback helbidea (nire hosta).
  2. Sare eta Broadcast Helbideen Kalkulua

    Nire PCak 192.168.38.121 IP helbidea dauka, eta badakit sare-maskara 255.255.255.0 dela. Zein saretan nago? Zein da broadcast-helbidea?

    • Sarea: 192.168.38.0
    • Broadcast
... Continuar leyendo "IP Helbideratze Ariketak" »

Ethernet: Fundamentos, Capas OSI y Dominios de Colisión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,38 KB

Ejercicio 1

1- ¿A qué se debe el éxito de Ethernet?

El éxito de Ethernet se debe a los siguientes factores:

  • Sencillez y facilidad de mantenimiento.
  • Capacidad para incorporar nuevas tecnologías.
  • Confiabilidad.
  • Bajo costo de instalación y de actualización.

2- ¿Qué supuso la llegada de Gigabit Ethernet?

Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN).

3- ¿En qué capas del modelo OSI opera Ethernet?

Ethernet opera en dos áreas del modelo OSI: la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC, y la capa física.

4- ¿Qué es un dominio de colisión?

Para mover datos... Continuar leyendo "Ethernet: Fundamentos, Capas OSI y Dominios de Colisión" »

Componentes del ordenador: hardware, CPU, memoria RAM, ROM y periféricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Ordenador: definición y componentes principales

Ordenador: es la herramienta que nos permite el tratamiento automático de la información. Se puede definir como una máquina compuesta de elementos físicos (hardware), en su mayoría de origen eléctrico-electrónico; componentes no físicos (software) que ponen en funcionamiento el hardware; y un sistema operativo, que es el componente software de un sistema informático capaz de hacer que los programas (instrucciones ordenadas y agrupadas de forma adecuada) procesen información y datos sobre los componentes electrónicos que lo componen.

Firmware

Firmware: parte intangible de los componentes hardware. Ejemplo: el software con el que están programadas las memorias ROM.

UCP (Procesador)

UCP (... Continuar leyendo "Componentes del ordenador: hardware, CPU, memoria RAM, ROM y periféricos" »

Plataformas Digitales Esenciales: LMS (Moodle) y CMS (WordPress) para Educación y Web

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,75 KB

1. Conceptos Clave en Entornos Virtuales

  • EVA/EVEA: Entornos Virtuales de Enseñanza-Aprendizaje. Permiten una formación ubicua (disponible 24/7 desde cualquier dispositivo).

  • LCMS (Learning Content Management System):

    • Gestiona los módulos de aprendizaje.

    • Estándares clave: SCORM, IMS GLC, AICC.

    • Utiliza XML para estructurar sus contenidos.

  • LMS (Learning Management System):

    • Ejemplos destacados: Moodle, Blackboard.

    • Funciones principales: gestión de usuarios, cursos, seguimiento de alumnos e informes detallados.

    • Diferencias con LCMS: mientras que un LCMS se enfoca en la creación de contenidos, un LMS los gestiona y distribuye.

2. Moodle: Un LMS de Referencia

  • Características:

    • Software libre (basado en PHP y MySQL).

    • Filosofía pedagógica: Constructivismo

... Continuar leyendo "Plataformas Digitales Esenciales: LMS (Moodle) y CMS (WordPress) para Educación y Web" »

Dispositivos de Red: Módems, Repetidores, Puentes, Conmutadores y Routers

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,24 KB

Módems: Conversión de Señales para la Transmisión de Datos

El módem es un dispositivo que acepta datos digitales de una computadora o terminal digital y los convierte en analógicos, más adecuados para la transmisión por las líneas telefónicas.

Existen tres técnicas básicas de modulación en los módems:

  • ASK: modulación en amplitud.
  • FSK: modulación en frecuencia.
  • PSK: modulación en fase.
  • QAM: Combinación de modulación en amplitud y fase.

Tecnología ADSL y Cable-Módem

A. Tecnología ADSL

DSL: Digital Subscriber Line.

Con ADSL se trata de aprovechar el mismo cableado del teléfono analógico para la transmisión de datos a Internet a alta velocidad estableciendo, de esta manera, dos canales de comunicación sobre la misma línea física.... Continuar leyendo "Dispositivos de Red: Módems, Repetidores, Puentes, Conmutadores y Routers" »

Modelo TCP/IP: Guía completa para entender la arquitectura de Internet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 47,41 KB

: Modelo TCP/IP

Introducción

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar control de transmisión/Protocolo Internet (TCP/IP) es el que se utiliza en Internet. El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen posible la comunicación entre dos máquinas. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.

Origen del Modelo TCP/IP

El modelo TCP/IP fue creado por la necesidad de una arquitectura que pudiera conectar múltiples redes y que tuviera la capacidad de mantener conexiones aun cuando una parte de la subred esté dañada o perdida. Esta necesidad surgió cuando, durante la invasión de Granada por las tropas de EEUU, las diferentes redes de las Fuerzas... Continuar leyendo "Modelo TCP/IP: Guía completa para entender la arquitectura de Internet" »