Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Seguridad Informática y Redes: Protección, Protocolos y Configuración

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,96 KB

Conceptos Fundamentales de Seguridad Informática

La seguridad informática se basa en varios pilares fundamentales:

  • Integridad: Garantiza que la información no sea alterada de forma no autorizada.
  • Confidencialidad: Asegura que la información solo sea accesible para personas autorizadas.
  • Disponibilidad: Permite que la información esté disponible cuando se necesite.
  • No repudio: Evita que una entidad niegue haber realizado una acción.

Amenazas Comunes en la Seguridad Informática

  • Malware: Software diseñado para dañar o alterar el funcionamiento normal de un sistema informático.
  • Intrusión: Acceso no autorizado a un sistema informático.
  • Phishing: Técnica de estafa que busca obtener información confidencial (como contraseñas) haciéndose pasar
... Continuar leyendo "Seguridad Informática y Redes: Protección, Protocolos y Configuración" »

Fundamentos de los Sistemas de Telefonía: Centrales, Redes y Componentes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,97 KB

Sistemas de Telefonía: Conceptos Fundamentales

Los sistemas de telefonía son el conjunto de elementos que permiten transmitir mensajes de voz a distancia mediante la utilización de medios eléctricos o electromagnéticos. En estos sistemas se emplea un medio de comunicación bidireccional, donde cada extremo actúa como emisor y receptor. Además, se realiza una transmisión dúplex, lo que permite que las comunicaciones fluyan en ambos sentidos de forma simultánea.

Jerarquía de Centrales Telefónicas

La red telefónica se estructura jerárquicamente mediante diferentes tipos de centrales:

  • Centrales Locales: Reciben este nombre las centrales de comunicaciones a las que se conectan directamente las líneas de abonado. Su zona de cobertura suele
... Continuar leyendo "Fundamentos de los Sistemas de Telefonía: Centrales, Redes y Componentes" »

Tablespace sysaux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,27 KB

Un TABLESPACE es una unidad lógica de Almacenamiento de datos representada físicamente Por uno o más archivos de datos. Se recomienda no Mezclar datos de diferentes aplicaciones en el Mismo tablespace.

Una SECUENCIA es un objeto de base de datos que Sirve para generar números enteros únicos. Es muy útil para generar automáticamente valores Para claves primarias.
Un ÍNDICE es un objeto de base de datos que se Asocia a una tabla y al que se asocia una o varias Columnas de la tabla. Se puede almacenar en un Tablespace diferente al de la tabla que indexa. Contienen un elemento para cada valor que aparece En la columna o columnas indexadas de la tabla, y Proporciona un acceso rápido y directo a las filas Mediante el ROWID.
Un ENLACE DE BASE
... Continuar leyendo "Tablespace sysaux" »

Gestión de Contenedores, Perfiles y Relaciones de Confianza en Active Directory

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,42 KB

Contenedores en Active Directory

Contenedor 'Computers': Cuando un usuario se une a un dominio, por defecto, su equipo se incluye en esta carpeta. Es el contenedor predeterminado para equipos.

Movimiento y renombramiento de equipos

Se pueden mover equipos entre contenedores arrastrando y soltando dentro de la interfaz gráfica de Active Directory.

Comandos para la gestión de contenedores predeterminados

  • Redircmp: Comando que permite cambiar el contenedor predeterminado donde se ubican los nuevos equipos que se unen al dominio.
  • Redirusr: Similar a Redircmp, pero para cambiar el contenedor predeterminado de los nuevos usuarios.

Perfiles de Usuario en Active Directory

Perfil de usuario: Entorno personalizado para cada usuario. Contiene la configuración... Continuar leyendo "Gestión de Contenedores, Perfiles y Relaciones de Confianza en Active Directory" »

Sistemas de Archivos y Políticas de Grupo: Una Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Sistemas de Archivos

FAT

Medio universal de intercambio de archivos.

exFAT

  1. Subsana limitaciones de FAT.
  2. Usa sistema de direccionamiento de 64 bits.
  3. Pasa de 32 GB.
  4. Administra + 1000 archivos por carpeta.
  5. Elimina límite de 4 GB como tamaño máximo de archivo.

NTFS

  1. Utiliza ACLs. Protege archivos y carpetas de los usuarios.
  2. Se aplican a las carpetas o archivos.

Comprensión NTFS

Comprime de manera transparente para el usuario el contenido de una carpeta o de un volumen.

Cifrado EFS

Limita el acceso al archivo.

Cuotas NTFS

Limita el espacio en disco utilizado por cada usuario.

NTFS tradicional

Permite a los programas crear transacciones para las operaciones de copia o movimiento de varios archivos.

Cluster de disco

Malgasta espacio si su tamaño no se adapta al tamaño... Continuar leyendo "Sistemas de Archivos y Políticas de Grupo: Una Guía Completa" »

Comunicación e Imagen Corporativa: Claves para el Éxito Empresarial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,56 KB

Comunicación e Imagen Corporativa

Aspectos Clave de una Comunicación Oral Efectiva

  • El contenido del mensaje: Lo que se dice.
  • La forma de expresarnos: Tono de voz, énfasis, etc. (cómo se dice).
  • Saber escuchar: Sin interrumpir a nuestro interlocutor.

Características de la Comunicación Oral

  • Caducidad del mensaje.
  • Imposibilidad de comprobación posterior.
  • Influencia de la percepción selectiva.
  • Respuesta inmediata (feedback).
  • Rectificación inmediata de los errores.

Elementos que Influyen en la Comunicación Oral

  • Físicos: Distancia entre el emisor y el receptor, la mirada, los movimientos, etc.
  • Fisiológicos: Tono de voz, modulación, velocidad del habla, etc.
  • Psicológicos: Claridad de ideas, seguridad y confianza, entusiasmo, etc.
  • Semánticos: Dominio
... Continuar leyendo "Comunicación e Imagen Corporativa: Claves para el Éxito Empresarial" »

Estrategias de Seguridad Lógica y Control de Acceso en Sistemas Informáticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,85 KB

Principios de la Seguridad Lógica

La seguridad lógica implica la aplicación de barreras y procedimientos que resguarden el acceso a los datos, permitiendo el acceso solo a las personas autorizadas.

  • Principio básico: Todo lo que no está permitido debe ser prohibido.

Control de Acceso Lógico

El control de acceso lógico conlleva dos procesos fundamentales:

  • Identificación: El usuario se da a conocer en el sistema.
  • Autenticación: Verificación que realiza el sistema sobre esta identificación.

Niveles de Control de Acceso

El control de acceso se aplica a varios niveles:

  • Arranque: BIOS y gestor de arranque.
  • Sistema Operativo: Y/o servidor de autenticación.
  • Recursos: Datos, aplicaciones y comunicaciones.

Tipos de Ataques Comunes

Algunos ataques frecuentes... Continuar leyendo "Estrategias de Seguridad Lógica y Control de Acceso en Sistemas Informáticos" »

Sistema de Gestión de Bases de Datos y sus Componentes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,98 KB

Sistema de Gestión de Bases de Datos (SGBD)

Sistema de Gestión de Bases de Datos (SGBD) es una herramienta de software (conjunto de programas) que permite la creación y manipulación de bases de datos.

Base de Datos (BD)

Base de Datos (BD) es una colección estructurada de datos.

Sistema de Información

Sistema de Información se compone de los siguientes elementos:

  • Contenido: los datos, su descripción y los programas que los manipulan.
  • Equipo físico: el computador que soporta el sistema de información.
  • Equipo lógico: el sistema de comunicaciones, el sistema de gestión de base de datos, el sistema operativo, etc.
  • Administrador: la persona o el equipo de personas responsables de asegurar la calidad y la disponibilidad de los datos.
  • Usuarios

Sistema

... Continuar leyendo "Sistema de Gestión de Bases de Datos y sus Componentes" »

Conceptos Clave de Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

DATO: Antecedente para llegar al conocimiento. INSTRUCCIONES: Órdenes para los ordenadores que han evolucionado. SOFTWARE: Conjunto de programas para favorecer el funcionamiento del ordenador. PROGRAMA: Conjunto de instrucciones para realizar una tarea.

1. Sistema Operativo

Encargado de controlar los recursos del hardware del S.I. para realizar tareas.

1.1 Clasificación de Ordenadores

  • Propósito: General o dedicado.
  • Tamaño y Potencia: Grandes, micro, mini.

1.2 Funciones

  • Uso compartido de recursos.
  • Fácil de utilizar e interpreta comandos.
  • Control de ejecución de programas y errores.
  • Administración de periféricos y memoria.
  • Gestión de permisos.

2. Estructura de un S.O. Típico

  • Gestión del Procesador: Actúa sobre la CPU y el hardware, sincroniza
... Continuar leyendo "Conceptos Clave de Sistemas Operativos" »

Funcionamiento de Clientes y Servidores en Redes LAN y WAN

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 83,59 KB

Un cliente es el que inicia un requerimiento de un servicio a través de redes LAN o WAN

El servidor es cualquier recurso dedicado a responder al cliente (servidor de archivos, base de datos, web, correo y de impresión)

El cliente y el servidor pueden actuar como una sola entidad o como entidades separadas realizando tareas independientes. Pueden estar en la misma plataforma o separadas. Cada plataforma puede ser escalable independientemente, los cambios son transparentes para el usuario final. Un servidor da servicio a múltiples clientes de forma concurrente. Las funciones cliente/servidor pueden ser dinámicas.

DHCP: asigna direcciones IP de forma automática. Usa protocolo UDP a través del puerto 67 (server) y 68 (cliente). Cliente y servidor

... Continuar leyendo "Funcionamiento de Clientes y Servidores en Redes LAN y WAN" »