Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Memoria RAM, ROM, discos duros y SSD: características y funcionamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,84 KB

Memoria RAM

Acceso aleatorio por que tarda el mismo tiempo en leer que escribir. Volátiles. Puedes leerse y escribirse las veces que sea preciso.

SIMM y DIMM

SIMM: conectores de 1 cara. DIMM: conectores de 2 caras.

SRAM y DRAM

SRAM(static ram) Se basa en biestables y no necesita refrescos, se usa en la cache ya que es mas rapida. DRAM(dinamic ram) se basa en condensadores y necesita refrescar (leer y cargar informacion) se usa en la ram.

DDR y SODIM

DDR(double data rate) consiste en poder realizar dos operaciones en cada ciclo de reloj. SODIM: memoria dimm para portatiles.

Memoria ROM

Acceso aleatorio, no volátil, la escritura suele ser limitada. ROM: memoria que solo lee. EPROM: se puede escribir pero borrando todo lo demas. EEPROM: Se puede reescribir... Continuar leyendo "Memoria RAM, ROM, discos duros y SSD: características y funcionamiento" »

Seguridad y Optimización de Redes: Cortafuegos y Servidores Proxy-Caché

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

1. Servicio de Cortafuegos

Un cortafuegos actúa como una barrera o muro de protección situado entre una red interna privada (intranet) y una red externa e insegura como Internet. Al instalarlo, se establece un conjunto de mecanismos de defensa en el servidor (o máquina) utilizado para acceder a Internet, protegiendo así todos los dispositivos conectados detrás de dicho servidor.

Componentes Clave de un Cortafuegos

Por lo general, un cortafuegos consta de los elementos siguientes:

  • Filtros: Elementos de hardware o software que permiten realizar la tarea de filtrado de paquetes, por ejemplo, un router que dispone de esa funcionalidad o un servidor con software capaz de realizar el filtrado.
  • Nodo Bastión: La máquina situada entre la red local
... Continuar leyendo "Seguridad y Optimización de Redes: Cortafuegos y Servidores Proxy-Caché" »

Autenticación y Seguridad en Apache: SSL y Firma Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,07 KB

Autenticación y Seguridad en Apache

Cuando el servidor Apache recibe la petición de una página web, antes de ofrecerla, verifica que dicha petición esté autorizada. Para ello, realiza las siguientes comprobaciones:

1. Autenticación

Comprueba la identificación del usuario. Existen dos métodos de autenticación HTTP:

  • Básico o simple: el usuario introduce en el navegador web su login o nombre de usuario y contraseña, y estos se envían sin cifrar al servidor.
  • Digest: el usuario introduce en el navegador web su login de usuario y contraseña, y estos se mandan cifrados al servidor.

2. Autorización

El servidor debe comprobar si el usuario validado tiene acceso a la información que solicita.

3. Control de Acceso

Establece y controla las máquinas... Continuar leyendo "Autenticación y Seguridad en Apache: SSL y Firma Digital" »

Comunicación Telefónica: Guía para una Atención Telefónica Efectiva

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

La comunicación telefónica es toda aquella que se realiza mediante el teléfono. La atención telefónica es la relación entre clientes y empresa por medio de la comunicación telefónica.Barreras CT: Único medio de expresión es la voz(utilizar la sonrisa, preguntas, postura adecuada) puede llegar en un momento inoportuno, pueden ser rechazadas fácilmente, posibilidad de cometer errores de interpretación (conveniente repetir los puntos importantes y realizar preguntas) llamadas erróneas, puedesn causar irritación al interlocutor.Reglas AT: Sonríe, cuida la voz, emplea los silencios, escucha, anota, explica tus acciones y utiliza formulas de cortesía. Fases CT:
Preparación de la llamada (al realizar llamadas y al recibir llamadas)... Continuar leyendo "Comunicación Telefónica: Guía para una Atención Telefónica Efectiva" »

Conceptos Esenciales de Redes y Almacenamiento: Protocolos Clave y Configuraciones RAID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,6 KB

Conceptos Fundamentales de Redes y Almacenamiento

La Capa de Aplicación

Funciones Principales

La capa de aplicación se encarga de proporcionar diversos servicios a los usuarios que utilizan la red, facilitando la interacción con los recursos y la información disponible.

  • Navegación web: Permite consultar páginas en formato HTML, basadas en hipertexto, con gráficos, animaciones, etc.
  • Correo electrónico: Facilita el envío y recepción de mensajes con texto, imágenes, archivos adjuntos y formato HTML.
  • Streaming multimedia: Posibilita la transferencia de vídeo y audio (MP3) en tiempo real.
  • Radio y TV por Internet: Permite escuchar la radio o ver la televisión a través de internet.

Protocolos de Red Esenciales

DNS (Domain Name System)

Definición

DNS... Continuar leyendo "Conceptos Esenciales de Redes y Almacenamiento: Protocolos Clave y Configuraciones RAID" »

Evolució i Tipus de Sistemes de Gestió de Bases de Dades

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,87 KB

1. Anys 60 (fitxers, redundància, ...)

- La primera aplicació treballava amb pocs fitxers per generar un nou fitxer.

- La redundància de dades és la còpia (o reescriptura) de les dades, que es produeix quan algunes peces o porcions de dades s'emmagatzemen dues vegades.

2. Definició BDD

Conjunt estructurat de dades que representa entitats (fets o ocurrències del món real) i les seves interrelacions.

3. Definició Sistema Gestor de BDD

Programari que permet gestionar un conjunt de fitxers interrelacionats o bases de dades.

4. No cal informació, ni dades ni registre lògic, etc.

Dades:

Representacions informàtiques de la informació disponible, relativa als objectes del món real.

Informació:

Resultat de la transformació de les dades.

Bit o digit

... Continuar leyendo "Evolució i Tipus de Sistemes de Gestió de Bases de Dades" »

Evolución de la Web: De la Web 1.0 a la Web 4.0

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,39 KB

Evolución de la Web

Web 1.0

  • Páginas web escritas a mano en código HTML
  • Contenido y diseño integrados en el código HTML
  • Ausencia de normas de diseño
  • Contenido generado por empresas
  • Usuarios solo podían ver contenido
  • Sin uso de bases de datos ni registro de usuarios

Web 2.0

  • Webs dinámicas con sistemas de gestión de contenidos
  • Uso de bases de datos y lenguajes de programación
  • Interacción entre usuarios y creación de contenido

Tipos de servicios:

  • Redes sociales: Facebook, MySpace
  • Foros: Conversaciones entre usuarios
  • Compartir fotos: Flickr, Picasa
  • Compartir vídeos y música: YouTube, Vimeo, Dailymotion
  • Ofimática web: Zoho, Google Docs
  • Blogs: Artículos y opiniones cronológicos (por ejemplo, WordPress)
  • Microblogging: Mensajes cortos (por ejemplo, Twitter)
... Continuar leyendo "Evolución de la Web: De la Web 1.0 a la Web 4.0" »

Conceptos básicos de DNS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,72 KB

A aquel servidor que tiene la información completa sobre la base de datos de una zona se le denomina autoritativo

A aquel servidor que tiene la parte de la base de datos de una zona se le denomina no autoritativo

Ante una consulta iterativa el servidor devolverá la dirección IP de otro servidor para una consulta posterior.

Ante una consulta recursiva el servidor devolverá la dirección IP del dominio consultado.

Cada uno de los elementos que describen los parámetros de funcionamiento, los nombres de dominio, etc. en la base de datos de la zona se denomina registro de recursos

Cuando se pregunta a un servidor DNS ¿qué IP corresponde al dominio 'ejemplo.com'?, se está haciendo una resolución directa

Cuando se pregunta a un servidor DNS ¿qué... Continuar leyendo "Conceptos básicos de DNS" »

Codificación de Surtido: Optimización y Estandarización en la Gestión de Productos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

Codificación del Surtido: Fundamentos y Aplicaciones en el Comercio

1. Introducción

Para una gestión eficiente del surtido, es fundamental poder diferenciar las referencias que se manejan dentro de un establecimiento. El problema surge cuando se intenta utilizar la descripción textual de cada producto, ya que esto resultaría en archivos excesivamente largos y complejos de gestionar. Para solventar esta dificultad, se emplean los códigos, que permiten identificar cada referencia de manera concisa y unívoca.

Un sistema de codificación eficaz debe cumplir con los siguientes requisitos:

  • Identificación del Producto: Debe permitir distinguir inequívocamente una referencia de otra, evitando errores.
  • Significación: Es deseable que posea una estructura
... Continuar leyendo "Codificación de Surtido: Optimización y Estandarización en la Gestión de Productos" »

Protección de Datos y Seguridad Informática: Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,88 KB

Protección de Datos y Comunicaciones en la Empresa

Datos

Se protegen porque:

  • Sin ellos, la empresa no puede funcionar con normalidad.
  • La empresa se pone en riesgo si los conoce la competencia.

Precauciones:

  • Realizar almacenamiento redundante, o sea, los mismos datos en dos o más dispositivos.
  • Cifrar ese almacenamiento, para que no sean útiles a quien no sepa descifrarlos.
  • Proteger contra software malicioso.

Comunicaciones

Para protegerlas, tomamos estas precauciones:

  • Controlar las conexiones a la red de la empresa, sobre todo en caso de teletrabajo.
  • Evitar correo no deseado (spam) y publicidad.
  • Usar canales cifrados.

Actualmente, se está imponiendo la migración a Internet o cloud computing, almacenamiento en web (Dropbox, Google Drive, … para usuarios... Continuar leyendo "Protección de Datos y Seguridad Informática: Mejores Prácticas" »