Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Conceptos Básicos de Hardware, Software y Firmware: Una Introducción Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,15 KB

Fundamentos de Hardware, Software y Firmware

El hardware es la parte física que constituye el sistema informático, es decir, los elementos tangibles que lo componen, tales como el monitor, el teclado, los cables y los chips que forman la máquina. (Si puedes verlo y tocarlo, es hardware).

El término software se refiere al conjunto de aplicaciones y programas que permiten operar con el ordenador, controlando y coordinando los distintos elementos de hardware. Es la parte intangible del ordenador, que sabemos que se encuentra en él, pero a la que solo podemos acceder a través del hardware del sistema. Es el elemento lógico del ordenador.

También encontraremos el firmware, que es simplemente un software integrado directamente dentro de un hardware,... Continuar leyendo "Conceptos Básicos de Hardware, Software y Firmware: Una Introducción Completa" »

Optimización y Seguridad en Redes WiFi: Claves para una Conexión Eficiente

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,21 KB

Importancia de la Ubicación de los Puntos de Acceso WiFi

La ubicación adecuada de los puntos de acceso (AP) es crucial para asegurar una buena cobertura a los equipos clientes. Una posición estratégica minimiza las interferencias y maximiza la señal.

Cobertura de los Puntos de Acceso Convencionales

La distancia que cubren los puntos de acceso convencionales depende de la potencia de la antena y los obstáculos presentes en el entorno.

Antena WiFi para una Nave Industrial

Tipo de Antena

Para una nave industrial de planta rectangular, se recomienda una antena sectorial conectada al punto de acceso mediante cable coaxial con conexiones 8MA y N.

Ubicación y Conexión

La antena debe colocarse en un punto central elevado para optimizar la cobertura.... Continuar leyendo "Optimización y Seguridad en Redes WiFi: Claves para una Conexión Eficiente" »

Conceptos Clave de Seguridad y Conectividad en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

Concepto de Spyware

El spyware es un programa cuya misión es la de recopilar información y enviarla a sus contactos. Su objetivo es espiar nuestros movimientos en la red y robar nuestros datos (correo, contraseñas, incluso el número de tarjeta...).

Existe una serie de indicios que pueden alertarnos:

  • Se cambia la página de inicio o búsqueda del navegador.
  • Se abren pop-ups por todos lados.
  • Aparecen barras de búsquedas que no se pueden borrar, etc.

¿Qué es un Protocolo Seguro (HTTPS)?

Cuando nos conectamos a determinados servidores, podemos ver que la dirección web que aparece comienza con HTTPS, en vez de HTTP. Esto es porque estamos en un servidor seguro.

HTTPS es la alternativa segura de HTTP, un protocolo seguro de transferencia de hipertexto.... Continuar leyendo "Conceptos Clave de Seguridad y Conectividad en Redes" »

Arquitectura y Evolución de las Redes Móviles: Seguridad GSM, 3G (CDMA) y Tecnología OFDM

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,61 KB

Seguridad y Autenticación en la Red GSM

Proceso de Autenticación de Usuario en GSM

En la autenticación, se le pide al usuario que realice un cálculo matemático (A3) utilizando un valor aleatorio suministrado (RAND) y una clave secreta (Ki). Esta clave Ki está almacenada tanto en la tarjeta SIM del usuario como en la base de datos del operador.

El terminal móvil envía la respuesta hacia la red (SRES). Si este valor coincide con el valor calculado por la red, el terminal es autenticado.

Proceso de Cifrado de Voz en el Sistema GSM

El sistema de cifrado de voz es muy seguro porque utiliza una clave secreta de encriptación diferente cada dos tramas de voz (228 bits). Para aumentar aún más la seguridad, cada vez que un móvil cambia de célula... Continuar leyendo "Arquitectura y Evolución de las Redes Móviles: Seguridad GSM, 3G (CDMA) y Tecnología OFDM" »

Fases de un Proyecto Multimedia, Escáneres y OCR

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,93 KB

Etapas de un Proyecto Multimedia

Idea: Es la concepción inicial del proyecto. En esta etapa participan tanto el cliente como los miembros del equipo. Se deben considerar aspectos clave como:

  • Objetivo del proyecto
  • Sinopsis o resumen del contenido
  • Estilo visual y comunicativo
  • Público objetivo (target) y perfil del usuario
  • Estudio de la competencia
  • Plataforma de desarrollo y distribución

Diseño: En esta fase se definen los contenidos del proyecto, su aspecto visual y la estructura de navegación. Se trabaja en:

  • Guion literario: Describe la historia, los personajes y la estructura narrativa del proyecto.
  • Mapa de navegación: Esquema que muestra la organización y las conexiones entre las diferentes secciones del proyecto.
  • Guion técnico interactivo: Especifica
... Continuar leyendo "Fases de un Proyecto Multimedia, Escáneres y OCR" »

Componentes Esenciales de un Rack y Dispositivos de Red: Optimizando la Infraestructura de TI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,34 KB

Componentes Esenciales de un Rack y Dispositivos de Red: Optimizando la Infraestructura de TI

¿Qué elementos se encuentran dentro de un rack?

  • Paneles de parcheo: Donde se conecta el cableado que entra y sale del armario.
  • Electrónica de red: Se utiliza para aplicar una configuración lógica a los equipos que se conectan.
  • Elementos de suministro electrónico: A la electrónica de red y ventilación del armario.
  • Accesorios varios: Como elementos para ordenar cables, bandejas, etc.

¿Qué es un panel de parcheo y sus características principales?

Es uno de los elementos que se colocan en el rack donde se conectan los cables de par trenzado. Organiza la entrada y salida de un armario. Típicamente utilizan 1U. Estos también pueden ser de fibra óptica.

... Continuar leyendo "Componentes Esenciales de un Rack y Dispositivos de Red: Optimizando la Infraestructura de TI" »

Estrategias de Protección y Tipos de Amenazas en la Seguridad del Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,61 KB

UD3: Amenazas y Seguridad del Software

Amenazas de Software

1. Vulnerabilidad del Software

Es un fallo o hueco de seguridad detectado en un programa que puede ser utilizado por virus, hackers, etc. Estas vulnerabilidades son producidas por errores en el código del programa.

2. Software Malicioso (Malware)

Tipo de programas que se desarrollan para entrar en ordenadores sin permiso de su propietario y producir efectos no deseados. Estos efectos se producen sin que el usuario se dé cuenta.

2.1. ¿Qué son los virus? Tipos de Malware

Programas maliciosos diseñados para manipular el buen funcionamiento del sistema.

Tipos de Software Malicioso Específico:
  • Virus: Infectan otros archivos (solo dentro de ficheros). Se ejecutan cuando infectan, modificando
... Continuar leyendo "Estrategias de Protección y Tipos de Amenazas en la Seguridad del Software" »

Digitalización de la señal de video: aspectos técnicos y estándares

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,4 KB

La digitalización de la señal de video se basa en el muestreo de las diferentes informaciones que contiene la señal de video: Luminancia (Y) y Crominancia (Cr y Cb).

El formato 4:2:2 (4 muestreos Y, 2 Cr y 2 Cb) implica una codificación de 8 bits por muestra, con una frecuencia de muestreo de 13.5MHz para Y y 6.75MHz para crominancias. Se realizan 720 muestras por línea en Y y 360 para crominancias. Durante el muestreo, no se produce ningún error si la señal original se muestrea al doble de su frecuencia máxima (T.d Nyquist) …. Bwlumi >5MHz si fm=13,5MHz//Bw(rb)>3MHz si fm=6.75MHz.

cqIDJdgn5mY-2Lx1yJu4E0dS0NsD0bcjWtC47bbU

El error de cuantificación disminuye a medida que aumenta el número de niveles de cuantificación, pero esto implica un mayor número de bits finales... Continuar leyendo "Digitalización de la señal de video: aspectos técnicos y estándares" »

DHCP: Protocolo Esencial para la Configuración de Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,66 KB

¿Qué es el DHCP?

Protocolo que transmite a un equipo la información necesaria para que este se pueda conectar a una red tipo TCP/IP. Está formado por dos elementos:

  1. Un protocolo encargado de que un servidor DHCP logre entregar la información de red requerida por un equipo cliente.
  2. Un mecanismo de asignación de direcciones de red a equipos.

Ventajas del DHCP

Un equipo puede configurarse manualmente sin necesidad de utilizar este servicio. Esto ocurre en oficinas con muy pocos puestos, pero donde haya miles de PC hay que configurarlo.

Configuración Manual:

  • Se le pueden asignar IP no válidas.
  • Introducción manual de la configuración de red.
  • No habrá respuesta a las peticiones BOOTP.

Configuración Automática (DHCP):

  • Envío automático de información
... Continuar leyendo "DHCP: Protocolo Esencial para la Configuración de Redes" »

Sistema informático: componentes, funciones y estructura del sistema operativo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Componentes básicos del sistema informático

El sistema informático está compuesto por tres componentes básicos:

  • Componente hardware (HW)

    Incluye placas, circuitos integrados y demás elementos físicos.

  • Componente lógico — software (SW)

    Permite disponer de un lenguaje para comunicarse con el hardware. Existen dos tipos de software:

    • Software de base: conjunto de programas para que el hardware tenga capacidad de trabajar. Recibe el nombre de sistema operativo (SO).
    • Software de aplicación: programas que maneja el usuario.
  • Componente humano

    Son las personas que participan en la dirección, diseño, desarrollo, implantación y explotación de un Sistema de Información (SI).

Recursos gestionados por el sistema operativo

Los recursos de hardware y... Continuar leyendo "Sistema informático: componentes, funciones y estructura del sistema operativo" »