Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

RAID y Clusters de Servidores: Fundamentos de Rendimiento y Alta Disponibilidad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,25 KB

RAID: Almacenamiento Redundante de Discos Independientes

RAID (Redundant Array of Independent Disks) consiste en un conjunto de técnicas, ya sea por hardware o software, que utilizan varios discos para proporcionar principalmente tolerancia a fallos, mayor capacidad y mayor fiabilidad en el almacenamiento. Se trata de un sistema que, distribuyendo o replicando la información entre múltiples discos, consigue una o varias de las siguientes características:

Características Principales de RAID

  • Mayor capacidad: Es una forma económica de conseguir grandes capacidades de almacenamiento. Combinando varios discos de coste moderado, podemos obtener una unidad de almacenamiento con una capacidad mucho mayor que la de los discos por separado.
  • Mayor tolerancia
... Continuar leyendo "RAID y Clusters de Servidores: Fundamentos de Rendimiento y Alta Disponibilidad" »

Configuración y elementos de hardware y software de una red informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,04 KB

¿Qué significa el concepto de pasarela como puerta de enlace?


Una puerta de enlace, un nodo en un red informática que sirve de punto de acceso a otra red: -

Equipo informático configurado para dotar a las máquinas de una red    local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP -Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso aInternet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa -Se podría decir que un gateway, o puerta de enlace, es un router que... Continuar leyendo "Configuración y elementos de hardware y software de una red informática" »

Fundamentos de Sistemas Operativos: Conceptos Clave y Clasificaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,73 KB

Fundamentos de Sistemas Operativos e Informática

1. Concepto de Informática

Conjunto de conocimientos científicos y técnicos que hacen posible el tratamiento automático de la información por medio de ordenadores.

2. Definición de Ordenador

Conjunto de dispositivos físicos y lógicos que permiten el tratamiento automático de información.

3. Definición de Sistema Informático

Conjunto de partes interrelacionadas entre sí.

4. Elementos de un Sistema Informático

Hay tres elementos principales:

  • Hardware (físico)
  • Software (lógico)
    • Base (sistema operativo)
    • Aplicación (resto de programas)
  • Componente Humano

5. Clasificación de los Sistemas Informáticos por Uso

Por su uso, se clasifican en:

  • De uso general
  • De uso específico

6. Tipos de Ordenadores y

... Continuar leyendo "Fundamentos de Sistemas Operativos: Conceptos Clave y Clasificaciones" »

Modelos de Servicio y Fundamentos de Microsoft Azure

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,37 KB

Grado de responsabilidad según modelo de servicio

ModeloQuién gestiona másEjemplo
IaaSCliente (SO, apps, datos)Azure Virtual Machines
PaaSMixto (proveedor + cliente)Azure App Service
SaaSProveedor (todo)Microsoft 365

Infraestructura como Servicio (IaaS)

  • Control total sobre máquinas virtuales, redes y almacenamiento.
  • Ideal para migraciones lift & shift o entornos de prueba.
  • Ejemplos: Azure VM, Azure Storage.

Plataforma como Servicio (PaaS)

  • Entorno gestionado para desarrollar, ejecutar y probar aplicaciones.
  • Permite centrarse en el desarrollo sin administrar servidores.
  • Ejemplos: Azure App Service, Azure SQL Database.

Software como Servicio (SaaS)

  • Aplicaciones completas listas para usar.
  • El proveedor gestiona todo: infraestructura, software y mantenimiento.
... Continuar leyendo "Modelos de Servicio y Fundamentos de Microsoft Azure" »

Explorando los Sistemas de Archivos: Tipos, Atributos y Operaciones Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4 KB

¿Qué es un sistema de archivos?

Un sistema de archivos es la técnica que cada sistema operativo utiliza para almacenar los archivos y directorios en el espacio de almacenamiento. Estas técnicas varían significativamente de un sistema operativo a otro.

¿Para qué sirven las extensiones de los archivos?

Las extensiones de archivos nos indican el tipo de archivo del que se trata.

Ejemplos de extensiones:

  • .exe (ejecutable)
  • .doc (documento)

¿Todos los sistemas operativos utilizan las mismas reglas para nombrar archivos?

Las características de los nombres de los archivos dependen del sistema operativo:

  • MS-DOS: Permite nombres de hasta 8 caracteres.
  • Windows: Permite nombres de hasta 256 caracteres.

Tipos de archivos

A continuación, se describen los tipos... Continuar leyendo "Explorando los Sistemas de Archivos: Tipos, Atributos y Operaciones Esenciales" »

MySQL y SGBD: Autenticación, Privilegios y Gestión de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,94 KB

Conexión y Autenticación en MySQL

Proceso de Autenticación del Servidor MySQL

Cuando intentamos conectarnos a un servidor MySQL, el servidor acepta o rechaza la conexión basándose en nuestra identidad. Esta identidad se basa en dos elementos de información clave: el nombre de usuario y el nombre de la máquina cliente (IP) desde donde nos conectamos. La comprobación de la identidad se realiza utilizando las tres columnas principales de la tabla mysql.user: host, user y password.

Control de Acceso y Privilegios

Una vez establecida una conexión, el servidor entra en el estado de control de acceso. Por cada petición que llega a través de la conexión, el servidor determina qué operación se debe realizar y, a continuación, comprueba si... Continuar leyendo "MySQL y SGBD: Autenticación, Privilegios y Gestión de Datos" »

Conexión a Internet y Componentes de PC

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Conexión a Internet

Internet es la red más importante del mundo, compuesta por una gran cantidad de redes interconectadas. La conexión física se realiza mediante una tarjeta adaptadora, que transfiere señales entre PCs en la red de área local (LAN) y dispositivos remotos en Internet.

La conexión lógica utiliza protocolos, que son reglas que rigen la comunicación entre dispositivos. El conjunto TCP/IP es el principal protocolo utilizado en Internet. Las aplicaciones trabajan con los protocolos para enviar datos a través de Internet.

Principios básicos de los PCs

Transistor: Dispositivo que amplifica una señal o abre/cierra un circuito.

Circuito integrado: Dispositivo semiconductor con varios transistores que realiza una tarea específica.... Continuar leyendo "Conexión a Internet y Componentes de PC" »

Cisco IOS: Gestión Esencial de Dispositivos de Red y Modos de Operación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,41 KB

Sistema Operativo Internetwork (IOS) de Cisco

Un router o switch no puede funcionar sin un sistema operativo. El Cisco IOS (Internetwork Operating System) es el sistema operativo que proporciona a los dispositivos de red de Cisco los siguientes servicios esenciales:

  • Funciones básicas de enrutamiento y conmutación.
  • Acceso confiable y seguro a recursos en red.
  • Escalabilidad de la red.

Se accede a los servicios que proporciona el IOS de Cisco mediante una interfaz de línea de comandos (CLI). El IOS se copia en la RAM cuando se enciende el dispositivo y se ejecuta directamente desde la RAM mientras el dispositivo está en funcionamiento. Esta característica mejora significativamente el rendimiento del dispositivo.

Métodos de Acceso a la CLI del

... Continuar leyendo "Cisco IOS: Gestión Esencial de Dispositivos de Red y Modos de Operación" »

Tecnoloxías de Almacenamento Dixital e Tipoloxías de Software Malicioso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,55 KB

Tecnoloxías de Almacenamento Dixital

Discos Magnéticos

A **lectura/escritura** realízase a través da manipulación de **partículas magnéticas** presentes na superficie do medio.

Proceso de Gravación

  • A **cabeza de lectura/escritura** xera un campo magnético que magnetiza as partículas positiva ou negativamente (representación de *bits*).

Proceso de Lectura

  • Cando o campo magnético da propia cabeza entra en contacto coas partículas magnéticas do medio, verifícase se estas son atraídas ou non por dito campo, determinándose o seu **estado positivo ou negativo**.

Exemplos de Discos Magnéticos

  • Disquetes (*Floppies*): Discos flexibles construídos sobre material plástico (hoxe en día en **desuso**). Poden ser de 3 ½, 5 ¼ e 8 polgadas.
... Continuar leyendo "Tecnoloxías de Almacenamento Dixital e Tipoloxías de Software Malicioso" »

Ciberseguridade e Conceptos Dixitais Fundamentais

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,47 KB

Ameazas Cibernéticas e Conceptos Dixitais Esenciais

Spyware (Programa Espía)

  • Recopila información que se envía a terceiros sen a nosa autorización.
    • Capturas de pantalla.
    • Pulsacións de teclas e rato.
    • Credenciais de autenticación, direccións de correo e outra información persoal.
    • Información sobre o uso de internet e datos introducidos nos formularios no navegador.
    • Etc.
  • Normalmente, a información subtraída é vendida para obter un beneficio económico. Tamén é capaz de mostrar ao usuario anuncios do seu interese (adware) ou redirixir a páxinas non desexadas (secuestro do navegador).
  • Iníciase automaticamente, de forma sixilosa en segundo plano, cando se pon en marcha o dispositivo; o usuario non se decata da súa execución.
  • Tamén poden
... Continuar leyendo "Ciberseguridade e Conceptos Dixitais Fundamentais" »