Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Entendiendo los Servicios, Unidades de Información y Encapsulación en el Modelo OSI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,99 KB

Servicios en el Modelo OSI

Servicios: Forman parte del proceso de comunicación. El modelo emplea una división modular que reduce la complejidad de estas funciones, posibilitando la definición de interfaces entre las capas más sencillas. Una capa atenderá las peticiones de la capa inmediatamente superior, ocultando detalles irrelevantes para dicha capa. A cada una de las funciones que una capa ofrece a la capa inmediatamente superior se le denomina servicio.

  • Servicio Orientado a la Conexión (SOC): Servicios que requieren el establecimiento de una conexión antes de poder transmitir cualquier dato.
  • Servicio No Orientado a la Conexión (SNOC): No requieren el establecimiento de una conexión.

Unidades de Información en el Modelo OSI

Unidades

... Continuar leyendo "Entendiendo los Servicios, Unidades de Información y Encapsulación en el Modelo OSI" »

Arquitecturas LAN: Estándares IEEE y ANSI para Redes Locales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

Arquitecturas de Redes de Área Local (LAN)

Existen cuatro tipos de arquitecturas predominantes en las redes de área local (LAN):

  • Estándares del IEEE:
    • Ethernet
    • Bus con paso de testigo (Token Bus)
    • Red en anillo con paso de testigo (Token Ring)
  • Estándar ANSI: Interfaz de Datos Distribuidos de Fibra (FDDI)

Capa de Enlace de Datos y el Protocolo HDLC

La capa de enlace de datos se encarga del control del enlace de datos de todos los protocolos LAN que se usan actualmente. Se basa en HDLC (High-Level Data Link Control), un protocolo de enlace de datos orientado a bits, diseñado para soportar las comunicaciones semidúplex y dúplex a través de enlaces punto a punto y multipunto.

Proyecto IEEE 802 y la Interconectividad de Redes

El Proyecto 802 define... Continuar leyendo "Arquitecturas LAN: Estándares IEEE y ANSI para Redes Locales" »

Protocolo SSH: Qué es, seguridad y versiones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,81 KB

Protocolo SSH

SSH (o Secure SHell) es el nombre de un protocolo y del programa que lo implementa, cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada. Además de la conexión a otros dispositivos, SSH permite:

  • Copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas).
  • Gestionar claves RSA para no escribir contraseñas al conectar a los dispositivos.
  • Pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • Redirigir el tráfico del (Sistema de Ventanas X) para poder ejecutar programas gráficos remotamente.

El puerto TCP asignado es el 22.

Seguridad

SSH trabaja de forma similar a como se hace con telnet. La... Continuar leyendo "Protocolo SSH: Qué es, seguridad y versiones" »

Ejercicios Prácticos de Comandos Linux para la Administración de Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,03 KB

Comandos Básicos de Linux: Gestión de Archivos y Directorios

1. Crear un archivo de tamaño 0

touch arch_tam0

2. Listar todos los archivos del directorio /bin

ls /bin

3. Listar todos los archivos del directorio /etc que empiecen por t en orden inverso

ls /etc/t* -r

o también:

ls -r /etc | grep ^t

4. Listar todos los archivos del directorio /dev que empiecen por tty y tengan 5 caracteres

ls /dev/tty??

5. Listar todos los archivos del directorio /dev que empiecen por tty y acaben en 1, 2, 3 o 4

ls /dev/tty[1-4]

Opciones alternativas:

ls /dev/tty[1,2,3,4]

ls /dev/tty*[1-4]

6. Listar todos los archivos, incluidos los ocultos, del directorio raíz

ls -la /

7. Listar todos los archivos del directorio /etc que no empiecen por t

ls --ignore="t*" /etc

8. Listar todos

... Continuar leyendo "Ejercicios Prácticos de Comandos Linux para la Administración de Sistemas" »

Conceptos Esenciales de Protocolos de Red y Servidores

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,44 KB

Este documento explica diversos conceptos relacionados con protocolos de red, servidores web y FTP, útiles para entender el tráfico de red que se podría observar con herramientas como Wireshark.

HTTP/1.1 y Códigos de Estado

HTTP/1.1: Es la versión del protocolo HTTP.

200 OK: Es un código de estado de respuesta exitosa.

Encabezados HTTP Comunes

Server: Contiene información sobre el software utilizado por el servidor de origen para manejar la petición (ej. Apache).

Image/gif: Ejemplo de tipo MIME (Multipurpose Internet Mail Extensions), que indica el tipo de contenido.

Accept-Ranges: Indica si el servidor de origen acepta peticiones de rango de bytes.

Connection: Permite al remitente especificar las opciones deseadas para esa conexión en particular.... Continuar leyendo "Conceptos Esenciales de Protocolos de Red y Servidores" »

Preguntas sobre protocolos de red y modelos OSI y TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,89 KB

1. ¿Qué método pueden utilizar dos computadoras para asegurarse de que los paquetes no se pierdan porque se envían demasiados datos demasiado rápido?

  • encapsulamiento
  • control de flujo*
  • método de acceso
  • tiempo de espera de respuesta

2. ¿Qué tipo de comunicación enviará un mensaje a todos los dispositivos en una red de área local?

  • transmitir*
  • multidifusión
  • unidifusión
  • allcast

3. ¿Qué proceso se utiliza para colocar un mensaje dentro de otro mensaje para transferirlo desde el origen al destino?

  • control de acceso
  • descodificación
  • encapsulación *
  • control de flujo

4. Un cliente web envía una solicitud de una página web a un servidor web. Desde la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se utiliza para

... Continuar leyendo "Preguntas sobre protocolos de red y modelos OSI y TCP/IP" »

Gestión Eficaz de la Correspondencia Empresarial: Recepción, Registro y Distribución

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

La Correspondencia en la Empresa: Un Pilar de la Comunicación

Las empresas se relacionan con el exterior, y la correspondencia es uno de los principales medios con los que cuentan para hacerlo, mediante el intercambio de paquetes y cartas. Es fundamental que se gestione de manera que su consulta posterior sea sencilla y ágil.

Tipos de Correspondencia

La correspondencia se puede clasificar en:

  • Correspondencia de Entrada: Es la que recibe la organización. Debe ser recepcionada, clasificada, registrada y distribuida a los diferentes servicios, departamentos o personas de la empresa o entidad pública de un modo que garantice su puntual recepción y circulación interna.
  • Correspondencia de Salida: Es la que envía la empresa u organismo público.
... Continuar leyendo "Gestión Eficaz de la Correspondencia Empresarial: Recepción, Registro y Distribución" »

Infraestructura de Red: Componentes Clave y Certificación de Cableado Estructurado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Componentes Principales del Sistema de Cableado Estructurado

  • Cableado Vertical (Subsistema Troncal)

    También denominado backbone, es la columna vertebral del sistema de cableado estructurado. En los edificios con varias plantas, el cableado vertical interconecta los cuadros de distribución de cada planta. Incluye los cables de la troncal, los mecanismos en los paneles principales e intermedios, los latiguillos usados para el parcheo y los mecanismos que finalizan el cableado vertical en los armarios de distribución de planta. Como máximo, habrá dos niveles jerárquicos de conexión (principal e intermedio). También habrá, como máximo, una conexión intermedia entre el armario principal y el armario de distribución de planta, y no más

... Continuar leyendo "Infraestructura de Red: Componentes Clave y Certificación de Cableado Estructurado" »

Introducción a la Programación: Lenguajes, Tipos y Mantenimiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,75 KB

Conceptos Clave en Programación y Desarrollo de Software

Definiciones Esenciales

1.12. Algoritmo

Un algoritmo es una secuencia de instrucciones que representan un modelo de solución para un determinado problema.

1.13. Pseudocódigo

El pseudocódigo es utilizado por los programadores para dar una explicación de cómo realizan sus códigos. Facilita la programación al servir como un borrador del programa real.

Diferencias entre Lenguajes de Programación

1.14. Comparación de Lenguajes

  • Lenguaje máquina:
    • Sus instrucciones son combinaciones de unos y ceros.
    • Es el único lenguaje que entiende directamente el ordenador (no necesita traducción).
    • Fue el primer lenguaje utilizado.
    • Es único para cada procesador (no es portable de un equipo a otro).
    • Hoy día
... Continuar leyendo "Introducción a la Programación: Lenguajes, Tipos y Mantenimiento" »

Conceptos Clave de Protocolos de Red: FTP y Correo Electrónico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,17 KB

Protocolo FTP

Mecanismo estándar que permite transferir archivos entre sistemas situados en redes TCP/IP.

Funcionalidades Principales

  • GET: Para descargar archivos.
  • PUT: Para subir archivos.

Tipos de Usuario FTP

  • Usuario de sistema: Usuario del servidor FTP que, dependiendo de los permisos otorgados por el sistema operativo, podrá acceder a carpetas y archivos específicos.
  • Usuario anónimo: Permite acceder al servidor sin necesidad de autenticación. Solo tendrá acceso a los lugares indicados previamente por el administrador FTP.
  • Usuario virtual: Usuario del servidor FTP que, dependiendo de los permisos otorgados por el administrador, podrá acceder a diferentes ubicaciones.

Puertos de Conexión

Cuando el usuario se conecta por FTP, lo hace por el... Continuar leyendo "Conceptos Clave de Protocolos de Red: FTP y Correo Electrónico" »