Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Fundamentos de Redes: Tecnologías, Componentes y Ethernet

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,26 KB

Sistemas Inalámbricos

Estos sistemas se utilizan en las redes de área local por la comodidad y flexibilidad que presentan: no requieren complejos sistemas de cableado, y los puestos de la red se pueden desplazar sin grandes problemas, etc. Sin embargo, su velocidad de transmisión no es muy alta.

El medio de transmisión en los enlaces de radio es el espacio libre, a través de ondas electromagnéticas que se propagan a la velocidad de la luz. Los efectos físicos que pueden alterar las comunicaciones inalámbricas son los siguientes:

  • Reflexión: Una onda electromagnética se encuentra con un obstáculo reflectante que hace que la señal se refleje en él y produzca interferencia consigo misma (paredes, suelos y techos).
  • Difracción: La señal
... Continuar leyendo "Fundamentos de Redes: Tecnologías, Componentes y Ethernet" »

Componentes, Conectores y Estructura de Redes: Despliegue Óptimo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,69 KB

Componentes de un Cable de Fibra Óptica

Un cable de fibra óptica consta de los siguientes elementos:

  • Fibra
  • Revestimiento
  • Buffer (900 µm)
  • Elemento de tracción
  • Cubierta exterior

Tipos de Fibra Óptica: Monomodo y Multimodo

La fibra monomodo utiliza un núcleo estrecho (menos de 10 micras de diámetro) que es atravesado por un láser en un único camino, sin apenas reflexiones de la luz en las paredes. Por otro lado, la fibra multimodo tiene un diámetro que varía entre 50 y 115 micras, aunque la más común es la de 62,5 micras. Esta conduce la luz procedente de múltiples diodos láser, cada uno con un ángulo distinto en la entrada de la fibra. En este caso, la luz viaja haciendo múltiples reflexiones en las paredes internas de la fibra.

Conectores

... Continuar leyendo "Componentes, Conectores y Estructura de Redes: Despliegue Óptimo" »

Medidas de seguridad en redes y almacenamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Hardening

Configuración de hardware y software para mejorar la seguridad.

Medidas para garantizar contraseña secreta

Cifrado de contraseñas. Longitud mínima. Disuasión de ataques de fuerza bruta. Deshabilitar acceso después de un período de inactividad.

SSH

Conexiones remotas de forma segura. Se basa en el modelo cliente - servidor. Puerto 22 de TCP. Uso de protocolos criptográficos. Mejor que TELNET.

Seguridad del switch

Filtrado MAC: Registra una lista de direcciones MAC permitidas para conectarse a un switch. Autenticación en el puerto: El estándar IEEE 802.1X ofrece un mecanismo de autenticación para dispositivos que deseen unirse a un puerto de un switch. 3 términos: solicitante, servidor de autenticación, autenticador.

DHCP Spoofing

Servidor... Continuar leyendo "Medidas de seguridad en redes y almacenamiento" »

Optimización y Convergencia en Redes: Mecanismos de Enrutamiento Dinámico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,35 KB

Mecanismos de Convergencia en Protocolos de Enrutamiento

Los protocolos de enrutamiento dinámico emplean diversas técnicas para asegurar la rápida convergencia y estabilidad de la red. A continuación, se detallan algunos de los mecanismos más importantes:

Actualizaciones Desencadenadas por Eventos (Triggered Updates)

El router modifica la tabla de encaminamiento tan pronto como ocurre un cambio en un router, comunicando inmediatamente las modificaciones a sus vecinos para que la red converja hacia la nueva situación lo antes posible.

Temporizadores de Espera (Hold-down Timers y Flush Timers)

Para disminuir el impacto de las fallas de red, el protocolo mantiene temporizadores de espera para controlar la validez de las rutas, con dos objetivos... Continuar leyendo "Optimización y Convergencia en Redes: Mecanismos de Enrutamiento Dinámico" »

Guía Completa de SSH, VPN y Monitorización de Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,87 KB

Utilidades SSH

  • Abrir una shell remota
  • Ejecución remota de comandos
  • Copia de archivos por SCP
  • Servidor sFTP
  • RSYNC copia sincronizada de archivos
  • SSHFS
  • Escritorio remoto
  • Tunneling, pivoting
  • VPN PROXY SOCKS 5 (Poor man´s VPN)

Autenticación SSH

  1. El cliente se conecta por TCP al puerto 22 (por defecto) al servidor SSH
  2. Entre el cliente y servidor negocian qué versión de SSH utilizar
  3. El cliente y el servidor poseen una clave pública y privada, el servidor envía la clave pública al cliente
  4. El cliente recibe la clave y la comprueba con la que tiene registrada para saber si es auténtica
  5. La primera vez se pide confirmación al usuario para darla como válida
  6. El cliente genera una clave de sesión aleatoria
  7. El cliente envía una clave esa clave aleatoria junto
... Continuar leyendo "Guía Completa de SSH, VPN y Monitorización de Redes" »

Conceptos clave en Informática y Telecomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,68 KB

host/ terminal: permite interconectar dispositivos terminales. Tpos red: LAN: da acceso a usuarios o terminales de área pequeña (persona o departamento). WAN: da acceso a otras redes en un área extensa (proveedor de servicios). MAN: abarcan un área física mayor que la de una LAN pero menor que la de una WAN (una ciudad). PAN: infraestructuras de red que abarcan un área física muy pequeña, de unos pocos metros. WLAN: son LAN que interconectan de forma inalámbrica a los terminales. SAN: admiten servidores de archivos y proporciona almacenamiento, recuperación y replicación de datos. SOHO: permiten que los ordenadores de una oficina en el hogar, se conecten a una red corporativa y tengan acceso a recursos compartidos centralizados.... Continuar leyendo "Conceptos clave en Informática y Telecomunicaciones" »

Medidas de seguridad en redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

Hardening

Es la configuración de hardware y software para mejorar la seguridad.

Medidas para garantizar

Cifrado de contraseñas. longitud mínima. Disuasión de ataques de fuerza bruta. Deshabilitar acceso después de un período de inactividad

SSH

Protocolo de nivel de aplicación para conectarse de forma remota a un equipo. Se basa en el modelo cliente - servidor. Se encuentra en el puerto 22 de TCP. Utiliza protocolos criptográficos para asegurar la seguridad de las comunicaciones. Reemplaza a TELNET, que no cifra las comunicaciones

Seguridad del switch

Apago / aislamiento de puertos no utilizados en VLAN. Medidas para evitar conexiones no autorizadas:

Filtrado MAC

Registra una lista de direcciones MAC permitidas para conectarse a un switch. El... Continuar leyendo "Medidas de seguridad en redes" »

RAID: Niveles, Ventajas, Inconvenientes y Licencias de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

RAID: Conjunto Redundante de Discos Independientes

RAID, del inglés Redundant Array of Independent Disks, se refiere a un sistema de almacenamiento que usa múltiples discos para mejorar el rendimiento y/o proporcionar tolerancia a fallos.

Objetivos de RAID

  • Mejorar el rendimiento en la lectura y escritura de datos.
  • Incluir redundancia para proteger la información en caso de fallo de uno o más discos.

Niveles de RAID

Existen diferentes niveles de RAID, cada uno con sus propias características en términos de rendimiento, capacidad y tolerancia a fallos.

Niveles Estándar

Los niveles estándar de RAID son: 0, 1, 2, 3, 4, 5 y 6.

Niveles Anidados

Los niveles anidados combinan dos o más niveles estándar para obtener características específicas. Algunos... Continuar leyendo "RAID: Niveles, Ventajas, Inconvenientes y Licencias de Software" »

Fundamentos de Domótica e Inmótica: Redes, Protocolos y Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,86 KB

Conceptos Fundamentales de Domótica e Inmótica

Definiciones: Domótica e Inmótica

La domótica es la aplicación de la automatización a la vivienda. Su objetivo es mejorar aspectos como el confort, la seguridad o la eficiencia energética. Básicamente, Domótica = casa.

La inmótica aplica estos conceptos a edificios de otro tipo (comerciales, industriales, etc.). Es decir, Inmótica = edificio.

Componentes Clave

Interfaz

La interfaz permite programar y definir los parámetros de la instalación domótica o inmótica.

Pasarela Residencial

La pasarela residencial (o *gateway*) es el dispositivo que actúa como nexo de unión entre las redes de acceso (por ejemplo, Internet) y las redes internas del hogar o edificio.

Protocolos de Comunicación

Los... Continuar leyendo "Fundamentos de Domótica e Inmótica: Redes, Protocolos y Sistemas" »

Algoritmos de Planificación de CPU: FCFS, SJF, SRT, Prioridad y Round Robin

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,37 KB

Algoritmo FCFS (First-Come-First-Served)

Primero en llegar, primero en ser servido.

  • Los procesos se despachan según su instante de llegada a la cola.
  • Si el proceso entra en CPU, se ejecuta hasta el final: no apropiativo.

Ventajas:

  • Fácil de implementar y de gestionar, no requiere excesivos recursos.

Inconvenientes:

  • Puede ocasionar que procesos largos hagan esperar a procesos cortos y que procesos no importantes hagan esperar a procesos importantes.
  • Posee altos tiempos de respuesta y no es válido en procesos interactivos.

Algoritmo SJF (Shortest-Job-First)

Primero los procesos más cortos.

  • El proceso corto salta a la cabeza de la cola.
  • Si dos procesos duran lo mismo, hay que desempatar usando FCFS.
  • Si el proceso entra en CPU, se ejecuta hasta el final:
... Continuar leyendo "Algoritmos de Planificación de CPU: FCFS, SJF, SRT, Prioridad y Round Robin" »