Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Fundamentos de Ethernet: Cableado, Estándares IEEE y Direccionamiento MAC

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,64 KB

Ethernet: Fundamentos y Componentes Físicos

Ethernet es la tecnología LAN más utilizada a nivel mundial. Consiste en una combinación de software de la capa de enlace de datos y hardware de la capa física.

Tipos de Cables de Cobre Ethernet

Existen dos tipos principales de cables de cobre:

  • UTP (Par Trenzado No Blindado): Formado por 4 pares de cables codificados por color, trenzados entre sí. El trenzado se realiza para evitar la diafonía (crosstalk).
  • STP (Par Trenzado Blindado): Incluye un blindaje que recubre los cables. Utiliza este blindaje para evitar la Interferencia Electromagnética (EMI), la Interferencia de Radiofrecuencia (RFI) y el crosstalk. Ofrece mejor protección contra el ruido que el cable UTP.

Desafíos en la Transmisión

... Continuar leyendo "Fundamentos de Ethernet: Cableado, Estándares IEEE y Direccionamiento MAC" »

Fundamentos de Sistemas Operativos: Un Recorrido Completo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,99 KB

1. Concepto de Sistemas Operativos

Para que el hardware o parte física de un ordenador pueda funcionar, es necesario un conjunto de normas y órdenes que coordinen todos los procesos. Este conjunto se denomina software o parte lógica del sistema. El software se divide en dos grupos:

  1. Software básico o de sistema: Programas imprescindibles para el funcionamiento del sistema.
  2. Software de aplicación: Programas utilizados por el usuario para realizar tareas específicas.

El software básico constituye el Sistema Operativo. Una definición general de Sistema Operativo es:

Un conjunto de programas que controlan los programas de los usuarios (cargándolos, ejecutándolos, etc.) y los dispositivos de E/S (repartiéndolos entre varios usuarios), facilitando... Continuar leyendo "Fundamentos de Sistemas Operativos: Un Recorrido Completo" »

Soluciones y Mantenimiento Esencial en Informática y Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,34 KB

Sistemas Operativos y Arranque

Partición Activa y Arranque del Sistema

  • Dos características de la partición activa de un Disco Duro (DD): debe ser una partición primaria; se utiliza la partición activa para arrancar el sistema.
  • Error durante el inicio que requiere reiniciar: Usar Modo Seguro o las Opciones de Inicio Avanzadas.
  • Si el registro de inicio maestro (MBR) está corrupto, el Sistema Operativo (SO) no podrá iniciarse.

Funciones y Herramientas del Sistema Operativo (Windows)

  • Dos funciones principales del sistema operativo: gestión de aplicaciones y acceso al hardware.
  • Monitor de rendimiento: Herramienta para supervisar el uso de recursos.
  • Un proceso está utilizando la mayor parte de los recursos de la CPU (identificar mediante el Monitor
... Continuar leyendo "Soluciones y Mantenimiento Esencial en Informática y Redes" »

Centralitas telefónicas: tipos, arquitectura y funciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,44 KB

Una centralita sistema que permite la conmutación telefónica en una empresa

Las centralitas telefónicas se denominan PABX, aunque también PBX debido a que todas actualmente son automáticas

Para la correcta elección de un sistema conmutado privado son las necesidades que tenga la entidad donde se va a instalar

Existen 2 tipos de líneas telefónicas:

  • Línea Analógica:

    Es la tradicional, en función de la capacidad que demande la empresa se dimensiona el número de líneas necesario, a través de las cuales se podrán llevar a cabo los servicios tradicionales: transmisión de voz y servicio de fax
  • Línea Digitales implementadas a través de RDSI (Red Digital de Servicios Integrados):

    Un acceso RDSI permitirá la comunicación digital de voz
... Continuar leyendo "Centralitas telefónicas: tipos, arquitectura y funciones" »

Interpretación de las columnas y variantes en microfichas de color automotriz

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

1.1.5.1. Lenguaje de las variantes

En esta sección se describen las abreviaturas y signos que indican las variantes de color:

  • *+L más claro.
  • *+D más oscuro.
  • *+W más blanco.
  • *+B más azul.
  • *+V más violeta.
  • *+R más rojo.
  • *+O más naranja.
  • *+Y más amarillo.
  • *+G más verde.
  • *+VI más vivo.
  • *+DI más sucio.
  • *+F aluminio más fino.
  • *+C aluminio más grueso.
  • *+C FLOP (mirar a 45º).

1.1.6. Columna 6

Localización de la fórmula dentro de la microficha.

1.1.7. Columna 7

En esta columna nos podremos encontrar información parecida a esto: *CIT47D, *ACB09E. Estas letras nos indican dónde podemos ver el color en la carta de color europea “COLOUR SYSTEM”.

Desglose de los códigos:

  • *CIT = Constructor Citroën.
  • 47 = Número de hoja.
  • D = Pastilla dentro de la hoja.

Siempre... Continuar leyendo "Interpretación de las columnas y variantes en microfichas de color automotriz" »

Ejercicios Prácticos de Comandos Linux: Domina la Terminal

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,04 KB

Ejercicios de práctica de líneas de comandos Linux

Gestión de Permisos y Archivos

  1. ¿Cómo cambiarías los permisos de todos los archivos que cuelgan de la carpeta /home/alumno/prácticas para que tengan los siguientes permisos rwx---rw-?
    Respuesta: chmod -R 706 /home/alumno/prácticas
  2. ¿Cuál de las siguientes opciones provocaría que el archivo /home/alumno/curriculum.txt terminase teniendo los siguientes permisos -rwx------?
    Respuesta: chmod 700 /home/alumno/curriculum.txt
  3. Si te encuentras en el directorio /var/log, ¿cómo accederías al directorio /var utilizando path relativo?
    Respuesta: cd ..
  4. ¿Con qué comando utilizarías para crear un archivo vacío?
    Respuesta: touch
  5. ¿Con qué comando podrías mostrar los archivos ocultos del directorio
... Continuar leyendo "Ejercicios Prácticos de Comandos Linux: Domina la Terminal" »

Entendiendo el Software Malicioso: Tipos, Motivaciones y Riesgos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,13 KB

Software Malicioso (Malware)

Con el nombre de software malicioso o malware agrupamos los virus, los gusanos, los troyanos y, en general, todos los tipos de programas que son desarrollados para entrar en ordenadores sin permiso de su propietario para producir efectos no deseados.

4.1.1. ¿Qué son los Virus?

Son programas maliciosos creados para manipular el normal funcionamiento de los sistemas sin conocimiento ni consentimiento de los usuarios. Por sencillez, el término virus es utilizado para referirse genéricamente a todos los programas que infectan a un ordenador, aunque en realidad los virus son un tipo específico de este tipo de programas.

Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que... Continuar leyendo "Entendiendo el Software Malicioso: Tipos, Motivaciones y Riesgos" »

Optimización y Diagnóstico de Rendimiento en Sistemas y Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,03 KB

Para asegurar el funcionamiento óptimo de los sistemas informáticos y las redes, es fundamental monitorear diversas métricas y comprender las causas comunes de posibles problemas. A continuación, se detallan los indicadores clave de rendimiento y las principales fuentes de fallos, clasificadas por su origen.

Métricas Clave de Rendimiento

  • Velocidad de transmisión de datos: Existen numerosas páginas web que permiten verificar la velocidad de las conexiones a Internet. Asimismo, hay software específico para medir la velocidad en una Red de Área Local (LAN).
  • Porcentaje de paquetes de datos íntegros: Este indicador se puede comprobar eficazmente utilizando el comando ping.
  • Tiempo de respuesta (latencia): Se mide también mediante el comando
... Continuar leyendo "Optimización y Diagnóstico de Rendimiento en Sistemas y Redes" »

Procedimientos Almacenados y Triggers en Bases de Datos: Conceptos y Ejemplos Prácticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,78 KB

1. Definición de Procedimiento Almacenado y Ejemplo de Uso

Los procedimientos almacenados son un conjunto de órdenes SQL agrupadas bajo el nombre del procedimiento, de tal forma que, cuando un procedimiento se llama, se ejecutan todas las órdenes SQL de este.

Ejemplo:


CREATE PROCEDURE total_paises()
BEGIN
    SELECT COUNT(*)
    FROM pais;
END;

2. Definición de Trigger y Ejemplo de Uso

Un trigger es un objeto dentro de una base de datos el cual se asocia con una tabla y se activa cuando ocurre en esta un evento en particular.

Ejemplo:


CREATE TRIGGER trigger_cliente_historico
AFTER INSERT ON cliente
FOR EACH ROW
BEGIN
    INSERT INTO cliente_historico(nombre, dni, direccion, fecha_insercion)
    VALUES (NEW.nombre, NEW.dni, NEW.direccion,
... Continuar leyendo "Procedimientos Almacenados y Triggers en Bases de Datos: Conceptos y Ejemplos Prácticos" »

Conceptos Esenciales de Redes, Arquitecturas y Comandos de Configuración

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,74 KB

Conceptos Fundamentales de Redes y Configuración de Dispositivos

Configuración Básica de Dispositivos de Red (Cisco)

  • banner motd: Nuevo mensaje de inicio (Message of the Day).
  • copy startup-config running-config: Copia la configuración guardada en la NVRAM a la RAM (configuración en ejecución).
  • show running-config: Muestra la configuración actual en la RAM.
  • Configuración de acceso:
    • line console 0
    • password
    • login
    • enable secret (para cifrar la contraseña de modo privilegiado)
  • service password-encryption: Cifra las contraseñas de texto sin formato.
  • Comandos de verificación: ping (la IP), show ip interface brief.

Configuración de Acceso Remoto (Telnet)

Para configurar Telnet en un switch o router:

  • Acceder a la interfaz de gestión: interface vlan1.
... Continuar leyendo "Conceptos Esenciales de Redes, Arquitecturas y Comandos de Configuración" »