Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Seguridad Informática: Conceptos, Técnicas y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,21 KB

Seguridad Informática

La seguridad informática consiste en asegurar que los recursos del sistema de información sean utilizados de la manera adecuada y que el acceso a la información, así como su modificación, solo sea posible para las personas autorizadas. La seguridad absoluta no es posible, pero se implementan técnicas para obtener altos niveles de fiabilidad.

Pilares de la Seguridad Informática

Para lograr una seguridad robusta, se deben considerar tres pilares fundamentales:

  1. Confidencialidad: Cualidad de un mensaje, comunicación o datos que garantiza que solo pueda ser entendido por la persona a la que se envía. Ejemplo: Ámbito bancario.
  2. Integridad: Cualidad de un mensaje, comunicación o datos que permite comprobar que no ha sido
... Continuar leyendo "Seguridad Informática: Conceptos, Técnicas y Mejores Prácticas" »

Implementación de Alta Disponibilidad y Redundancia en Sistemas Críticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,64 KB

Alta Disponibilidad y Estrategias de Redundancia

Definición de Alta Disponibilidad (HA)

La Alta Disponibilidad (HA) es la capacidad de que aplicaciones y datos se encuentren operativos para los usuarios autorizados en todo momento, dada la criticidad de los servicios que ofrecen.

Estrategias de Redundancia Adoptadas

Para garantizar la continuidad del servicio, se implementan diversas soluciones de redundancia:

  • Redundancia en dispositivos hardware: Posibilita, en caso de fallo, la continuidad del servicio. Ejemplo: Fuentes de alimentación duplicadas.
  • Redundancia, distribución y fiabilidad en la gestión de la información: Se debe procurar que la información pueda ser recuperada en el momento que se necesite y evitar su pérdida o bloqueo. Ejemplo:
... Continuar leyendo "Implementación de Alta Disponibilidad y Redundancia en Sistemas Críticos" »

Componentes Internos de Laptops y Netbooks: Guía Detallada

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,13 KB

Dentro de un portátil y un netbook, encontramos la placa base con todos los elementos que hemos estudiado en los equipos de sobremesa, además de componentes que se instalan en tarjetas PCIE integradas en la misma. Todo está muy compactado, debiendo tener acceso al exterior para poder ser utilizado por el usuario.

Elementos Internos Típicos

Los elementos internos típicos están en la placa base o conectados a ella y son:

  • Procesador y su zócalo.
  • Chipset: puente norte y puente sur.
  • Conexiones de los elementos removibles (disco duro, CD-ROM/DVD, teclado y ratón touchpad).
  • Pila o batería.
  • Zócalos para memoria DRAM.
  • Zócalos de expansión mini PCI-Express.
  • Zócalos para PCMCIA en algunos modelos.
  • Teclado.
  • Altavoces.

Veamos estos elementos por partes.... Continuar leyendo "Componentes Internos de Laptops y Netbooks: Guía Detallada" »

Explorando los Tipos de Lenguajes de Programación: De Bajo a Alto Nivel

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,79 KB

Tipos de Lenguajes de Programación: Una Clasificación Detallada

Los lenguajes de programación nos permiten comunicarnos con el ordenador para darles órdenes. Existen dos categorías principales de lenguajes de programación:

1. Lenguajes de Bajo Nivel

Son lenguajes muy cercanos a la arquitectura interna del ordenador y fueron los primeros en aparecer.

1.1. Lenguaje Máquina

Es el primer lenguaje que se creó y el único entendible directamente por el ordenador. Se basa en una combinación de 0 y 1, siendo su unidad fundamental el bit. Todas las órdenes en este lenguaje son una sucesión de 0 y 1. Tienen la dificultad de que cada máquina o procesador tiene su propio lenguaje máquina; por lo tanto, una aplicación es distinta en cada ordenador.... Continuar leyendo "Explorando los Tipos de Lenguajes de Programación: De Bajo a Alto Nivel" »

Fundamentos del Sonido Digital: Cualidades Físicas, Muestreo y Formatos de Audio

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

Fundamentos del Sonido

1. Las Tres Cualidades Físicas del Sonido

El sonido, como fenómeno físico, se describe mediante tres características principales que definen nuestra percepción auditiva:

  1. Intensidad

    La intensidad es la cantidad de energía por segundo que transmite una onda sonora a lo largo de una distancia. Es decir, cuanto más energía transporte una onda, más intensa será y mayor será su amplitud. El oído humano reacciona a esta característica de manera logarítmica. Se mide en decibelios (dB).

  2. Tono

    El tono se define como el número de compresiones y enrarecimientos que el oído percibe por segundo. Mediante el tono se pueden distinguir las distintas notas que emite un mismo instrumento. El tono está directamente relacionado

... Continuar leyendo "Fundamentos del Sonido Digital: Cualidades Físicas, Muestreo y Formatos de Audio" »

Modelo CIM y Capas del Modelo OSI: Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,4 KB

PIRAMIDE CIM

Modelo Jerárquico para la Automatización Industrial

El modelo CIM (Computer Integrated Manufacturing) es un enfoque jerárquico para implementar sistemas automatizados en la industria. Su objetivo es aumentar la eficiencia al vincular todos los elementos de la empresa con la producción. Los principales objetivos del CIM son:

  1. Aumentar la flexibilidad.
  2. Mejorar la calidad del producto.
  3. Responder rápidamente a cambios en la producción.
  4. Reducir costos.
  5. Mejorar la logística.
  6. Reducir el tiempo de fabricación.
  7. Aumentar la confiabilidad del sistema.

Niveles del Modelo CIM

El modelo CIM se divide en cinco niveles jerárquicos:

Nivel 5: Control de Empresa

Gestiona las operaciones de la empresa y establece políticas de producción. Utiliza redes

... Continuar leyendo "Modelo CIM y Capas del Modelo OSI: Guía Completa" »

Tecnologías Web y Servidores: Conceptos Básicos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,72 KB

En las tecnologías de las Web que se vincula a los servicios

Es dinámica, interactiva, de lectura y escritura, desarrolla la inteligencia colectiva y favorece el trabajo colaborativo: WEB 2.0

Comprobación de Apache instalado

Podemos comprobar que Apache está instalado abriendo un: NAVEGADOR WEB

Directorio del index.html

Escribe en qué directorio se hospeda el index.html del servidor web: /VAR/WWW/HTML

Acceso al Servidor Web en modo root

¿Qué comando nos permite acceder al Servidor Web en modo root?: sudo su

Servidores web en Linux y Windows Server 2008

¿Qué servidor web se instala y configura en Linux y Windows Server 2008? APACHE y IIS

Verificación de la IP del Servidor Web

¿Qué comando podemos ejecutar para verificar la IP del Servidor Web?

... Continuar leyendo "Tecnologías Web y Servidores: Conceptos Básicos" »

Fundamentos de TCP/IP: Arquitectura y Protocolos Clave de Internet

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,58 KB

TCP/IP: El Pilar de Internet

TCP/IP es el conjunto de protocolos fundamental utilizado en Internet. A pesar de la diversidad de ordenadores, hardware, software y redes interconectadas, todos comparten la necesidad de este protocolo común.

En realidad, TCP/IP no es un único protocolo, sino una familia de protocolos que abarcan las distintas capas del modelo de referencia OSI. Su nombre proviene de los dos protocolos más importantes que lo componen: TCP (Protocolo de Control de Transmisión) e IP (Protocolo de Internet).

El Modelo de Red de Internet: Cuatro Capas Fundamentales

La arquitectura de red de Internet se estructura en cuatro capas o niveles:

Capa de Red

Esta capa se encarga de la transmisión a través del medio físico que conecta todos... Continuar leyendo "Fundamentos de TCP/IP: Arquitectura y Protocolos Clave de Internet" »

Administración de Sistemas: LVM, RAID y Automatización con Scripts

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,18 KB

Gestión de Volúmenes Lógicos (LVM)

El Gestor de Volúmenes Lógicos (LVM) es una capa de abstracción que permite gestionar el espacio de almacenamiento de forma más flexible que las particiones tradicionales. A continuación, se detallan los pasos para su configuración.

Paso 1: Identificación de Discos y Creación de Particiones Clásicas

Antes de configurar LVM, es fundamental identificar los discos disponibles y, si es necesario, crear particiones clásicas que servirán como volúmenes físicos (PVs) para LVM.

Comprobación de Discos y Particiones

parted -l

Creación de Particiones Clásicas para LVM

Para preparar un disco para LVM, se puede crear una tabla de particiones y luego una partición primaria que ocupe todo el disco, marcándola... Continuar leyendo "Administración de Sistemas: LVM, RAID y Automatización con Scripts" »

Fundamentos de Administración Linux: Rede, Comandos e Xestión de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,51 KB

Configuración de Rede e Máquinas Virtuais

O host (equipo real) actúa como un router (similar aos routers ADSL/NAT das casas), de modo que as MVs poden conectarse ao exterior. Para o acceso inverso, sería necesario abrir portos.

O host tamén pode actuar como servidor DNS e, opcionalmente, como servidor DHCP.

Con esta configuración, todos os usuarios poden manter a mesma configuración IP sen que as MVs de diferentes usuarios entren en conflito, ademais de ter acceso ao exterior.

Exemplo de Configuración DNS

Neste escenario, dserver00 actúa como servidor DNS, e todos os equipos realizan as resolucións de nome a través de dserver00.

Ferramentas e Comandos Básicos do Sistema

Editores de Texto

nano / pico
Editores de texto sinxelos.
vi / vim
Editores
... Continuar leyendo "Fundamentos de Administración Linux: Rede, Comandos e Xestión de Software" »