Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Ventajas y desventajas de Joomla, BitNami y otras plataformas de comercio electrónico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,56 KB

Ventajas Joomla

Se puede encontrar todo tipo de recursos, foros y documentación relacionado con esta solución gestionada tanto oficialmente como extraoficial por la comunidad de usuarios y desarrolladores. Cantidad de extensiones disponibles, se encuentran añadidos para casi cualquier función que requiera el usuario.

BitNami

Instalador multiplataforma, con licencia GPL, de aplicaciones web de software libre. Su objetivo es facilitar la instalación y configuración de gran cantidad de apps web como por ejemplo: WordPress, Joomla!, Drupal. Instala todos los elementos que requiere el funcionamiento de la app. Crea paquetes, que llama stacks, contienen todo lo necesario (programas, scripts, bases de datos) para la instalación de la app, con... Continuar leyendo "Ventajas y desventajas de Joomla, BitNami y otras plataformas de comercio electrónico" »

Introducción a GNU/Linux: Historia, Instalación y Gestión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,77 KB

Introducción e Historia de Linux

Software Libre

Se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. 4 pilares:

  • Libertad de uso.
  • Libertad de estudio del programa (código fuente libre).
  • Libertad de distribución.
  • Libertad de mejora y publicación de mejoras.

En los 70 la mayoría del software era libre, en los 80 aparecen los primeros software privativos. El proyecto GNU, creado por Richard M. Stallman, fundador de la FSF (Free Software Foundation), reúne los paquetes de software que siguen esta filosofía. Es creador de los conceptos GLP (General Public License) y Copyleft (protección del desarrollador y usuario final, mediante algunos derechos reservados).

Tipos de licencias

  • GNU GLP.
... Continuar leyendo "Introducción a GNU/Linux: Historia, Instalación y Gestión" »

Cables de Pares Trenzados: Tipos, Clasificación y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,75 KB

Cables de Pares Trenzados y Metálicos

Los cables de pares están formados por pares de filamentos metálicos y constituyen el modo más simple y económico de todos los medios de transmisión. Sin embargo, presentan algunos inconvenientes: cuando sobrepasan ciertas longitudes, hay que acudir al uso de repetidores para restablecer el nivel eléctrico de la señal.

Tanto la transmisión como la recepción utilizan un par de conductores que, si no están apantallados, son muy sensibles a interferencias y diafonía producidas por la inducción electromagnética de unos conductores en otros (motivo por el que en ocasiones percibimos conversaciones telefónicas ajenas en nuestro teléfono).

Un modo de subsanar estas interferencias consiste en trenzar

... Continuar leyendo "Cables de Pares Trenzados: Tipos, Clasificación y Aplicaciones" »

Procesos en Sistemas Operativos: Estados, Planificación y Gestión de Memoria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,75 KB

Procesos en Sistemas Operativos

Los procesos son trozos de programas en ejecución. Todo programa en ejecución dentro de un ordenador va a necesitar una serie de recursos para poder realizar su trabajo.

El sistema operativo es el encargado de coordinar y controlar todos los recursos y condiciones de ejecución que demandan los procesos. Los sistemas operativos se clasifican según el número de programas o procesos que se pueden ejecutar simultáneamente en:

  • Monotarea: El sistema ejecuta solo un programa, de forma que todos los recursos se le dedican en exclusiva. Por ejemplo: MS-DOS
  • Multitarea: Permite ejecutar varios programas al mismo tiempo. Se logra compartiendo el uso de los recursos entre los programas que los solicitan. Por ejemplo: Microsoft
... Continuar leyendo "Procesos en Sistemas Operativos: Estados, Planificación y Gestión de Memoria" »

Fundamentos de Redes y Servidores Web: IP, DNS, Apache

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,42 KB

¿Qué es una dirección IP?

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo dentro de una red que utilice el protocolo IP (Internet Protocol), correspondiente al nivel de red del Modelo OSI.

¿Qué es TCP/IP?

El IP indica el camino a los paquetes, y el TCP ofrece un transporte seguro.

El modelo TCP/IP tiene las siguientes cuatro capas:

  • Capa de aplicación
  • Capa de transporte
  • Capa de Internet
  • Capa de acceso a la red

¿Qué son las direcciones IPv4?

Se expresan por un número binario de 32 bits que se dividen en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255.

¿Qué es la máscara de subred?

Mediante... Continuar leyendo "Fundamentos de Redes y Servidores Web: IP, DNS, Apache" »

¿Se pueden asignar perfiles móviles a todos los usuarios del dominio?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,5 KB

Podemos definir un perfil como aquellos aspectos de configuración del equipo y del entorno de trabajo propios del usuario yque además son exportables a otras máquinas de manera transparente al mismo. En otras palabras, mediante los perfilesconseguimos que el usuario independientemente del equipo en el que inicie la sesíón disponga de un entorno de trabajosimilar. Todo esto se entenderá mejor con los ejemplos preparados en las secciones siguientes.Existen tres tipos de perfiles:1.
Perfiles locales: se almacénan en el equipo, y configuran el entorno de trabajo de cada usuario. No los abordaremosen este curso ya que lo que nos interesa es la gestión centralizada de recursos.2. Perfiles móviles: el usuario configura el entorno de trabajo
... Continuar leyendo "¿Se pueden asignar perfiles móviles a todos los usuarios del dominio?" »

Sistemas de telecomunicaciones y radiocomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,63 KB

Tipos de sistemas de telefonía vía radio

Enumera los tipos de sistemas de telefonía vía radio. Sistemas de televisión, radio, telefonía, de transmisión de datos y acceso via radio a servicios fijos.

Inconvenientes de las redes de televisión analógica terrestre

Número reducido de programas disponibles, uso ineficiente del ancho de banda, pocos servicios de valor añadido, ruido y doble imagen.

Mejoras de la TDT frente a la televisión analógica

Permite incorporar nuevos programas, sonido multicanal con calidad CD, mejor calidad de imagen.

Estándares de televisión digital terrestre

Enumera los distintos estándares de televisión digital terrestre que existen en el mundo. Indica también su ámbito geográfico de utilización.

Estándares

... Continuar leyendo "Sistemas de telecomunicaciones y radiocomunicaciones" »

Protocolo DHCP: Configuración Dinámica de Red para Clientes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,31 KB

¿Qué es el servicio DHCP?

DHCP significa Protocolo de Configuración Dinámica de Host (Dynamic Host Configuration Protocol). El servicio DHCP permite la configuración de red para el cliente. Un servidor DHCP asigna a los clientes direcciones IP dinámicas. El protocolo DHCP es compatible con el protocolo BOOTP.

Asignación de direcciones IP

Existen tres tipos principales de asignación de direcciones IP mediante DHCP:

  • Asignación manual o estática con reserva: Asigna una dirección IP específica a una máquina determinada. Se utiliza cuando se quiere controlar la asignación de dirección IP a cada cliente y evitar que se conecten clientes no identificados.
  • Asignación automática e ilimitada: Asigna una dirección IP de forma permanente a
... Continuar leyendo "Protocolo DHCP: Configuración Dinámica de Red para Clientes" »

Conceptos Clave en Redes: Ad-Hoc, Puerta de Enlace, Monitores, DNS Dinámico y SMART

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

Conceptos Esenciales en Redes Informáticas y Almacenamiento

Redes Ad-Hoc

Una red Ad-Hoc permite la conexión directa entre dos dispositivos mediante Wi-Fi de manera sencilla, sin necesidad de elementos de interconexión adicionales (como un router). La configuración es mínima y su uso suele ser temporal, por ejemplo, para juegos en red, compartir archivos o la conexión a Internet entre dos equipos. Una red Ad-Hoc puede ser permanente si se configura así durante su creación; de lo contrario, se elimina automáticamente al perderse la conexión. Aunque técnicamente se pueden conectar hasta 10 dispositivos, esto no es común.

Puerta de Enlace Predeterminada

La puerta de enlace predeterminada es crucial cuando una red se comunica con otras... Continuar leyendo "Conceptos Clave en Redes: Ad-Hoc, Puerta de Enlace, Monitores, DNS Dinámico y SMART" »

Protección de Datos con Criptografía: Conceptos y Métodos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,79 KB

Cuando hablamos de redes, la fiabilidad, autenticidad u ocultación de la información son factores de máxima prioridad, ya sea en PCs domésticos o en grandes empresas. La criptografía nos permite garantizar estos factores aplicando una serie de transformaciones a los datos para convertirlos en texto cifrado, de modo que, aunque nuestros datos sean interceptados, serán inteligibles para quien los consiga.

Conceptos Básicos de Criptografía

La criptografía es la ciencia que estudia, desde un punto de vista matemático, los métodos de protección de la información, mientras que el criptoanálisis estudia técnicas para revertir los algoritmos criptográficos. El conjunto de ambos se conoce como criptología.

Cuando lo que se desea es garantizar... Continuar leyendo "Protección de Datos con Criptografía: Conceptos y Métodos" »