Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Arquitecturas LAN: Estándares IEEE y ANSI para Redes Locales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

Arquitecturas de Redes de Área Local (LAN)

Existen cuatro tipos de arquitecturas predominantes en las redes de área local (LAN):

  • Estándares del IEEE:
    • Ethernet
    • Bus con paso de testigo (Token Bus)
    • Red en anillo con paso de testigo (Token Ring)
  • Estándar ANSI: Interfaz de Datos Distribuidos de Fibra (FDDI)

Capa de Enlace de Datos y el Protocolo HDLC

La capa de enlace de datos se encarga del control del enlace de datos de todos los protocolos LAN que se usan actualmente. Se basa en HDLC (High-Level Data Link Control), un protocolo de enlace de datos orientado a bits, diseñado para soportar las comunicaciones semidúplex y dúplex a través de enlaces punto a punto y multipunto.

Proyecto IEEE 802 y la Interconectividad de Redes

El Proyecto 802 define... Continuar leyendo "Arquitecturas LAN: Estándares IEEE y ANSI para Redes Locales" »

Conceptos Esenciales de Redes: DNS, Protocolos de Acceso Remoto y Configuración FTP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,29 KB

Conceptos Fundamentales de DNS

Zona DNS vs. Dominio DNS

  • Zona DNS: Base de datos completa para un subárbol del espacio de dominio.
  • Dominio DNS: Cualquier subárbol de la estructura del espacio de nombre de dominio.

Tipos de Servidores DNS

  • Primario: Mantiene los datos originales de la zona.
  • Secundario o Esclavo: Mantiene una copia de la zona del servidor primario.
  • Reenviadores (Forwarders): Reenvían hacia internet las consultas que no corresponden a recursos de la zona de la intranet.
  • Caché DNS: Almacena resultados de consultas DNS realizadas.

Registros de la Base de Datos DNS

  • Registro de Inicio de Autoridad (SOA): Indica la dirección del servidor principal.
  • Registro de Servidores de Nombre (NS): Indica el FQDN (Nombre de Dominio Totalmente Cualificado)
... Continuar leyendo "Conceptos Esenciales de Redes: DNS, Protocolos de Acceso Remoto y Configuración FTP" »

Arquitectura y Componentes Esenciales del Sistema de Cableado Estructurado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,45 KB

Componentes Fundamentales del Sistema de Cableado Estructurado

Área de Trabajo (WA)

El Área de Trabajo comprende el cableado que conecta los dispositivos de cada usuario al WAO (Work Area Outlet). Los equipos que se conectan a las rosetas de conexión están fuera de la estandarización de esta norma. Se recomienda una longitud máxima de tres metros en el cable que conecta el equipo terminal a la roseta de conexión.

Cableado Horizontal

Es la parte de la instalación que se extiende desde la roseta del área de trabajo hasta la conexión en el Cuarto de Telecomunicaciones (o cuadro de distribución de planta). El cableado horizontal debe ser apto para la transmisión de datos y telefonía.

Elementos del Cableado Horizontal

El cableado horizontal... Continuar leyendo "Arquitectura y Componentes Esenciales del Sistema de Cableado Estructurado" »

Fundamentos y Componentes Clave del Sistema Operativo: De Linux a Windows

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,06 KB

Conceptos Fundamentales del Sistema Operativo (SO)

El Sistema Operativo (SO) es el software esencial que gestiona los recursos del ordenador, actuando como la interfaz principal entre el usuario y el hardware. Sus funciones clave incluyen:

  • Gestión de recursos del ordenador (CPU, memoria, impresora, etc.).
  • Actuar como interfaz entre el usuario y el ordenador.
  • Controlar la información entre los periféricos y la memoria.
  • Abrir y cerrar archivos.

Tipos de Sistemas Operativos Populares

Linux

Linux es un sistema operativo gratuito y de libre distribución que se puede descargar por Internet. Es la conjunción de un programa principal (el núcleo o kernel) y diversas herramientas. Tiene dos características que lo diferencian de los demás:

  1. Es Software
... Continuar leyendo "Fundamentos y Componentes Clave del Sistema Operativo: De Linux a Windows" »

Protocolos de Atención al Cliente y Habilidades de Comunicación Telemática Empresarial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,76 KB

Gestión Eficaz de la Comunicación con Clientes e Interlocutores

Tipos de Interlocutores y Estrategias de Tratamiento

A continuación, se detallan las estrategias recomendadas para manejar diferentes tipos de interlocutores:

  • Engreído: Manifestar interés por el cliente, solicitar su opinión y alabarlo.
  • Desconfiado: Tener calma y buen carácter, respetar su punto de vista, hacer preguntas, buscar puntos comunes y evitar discusiones.
  • Indeciso: Transmitir seguridad, ofrecer pocas alternativas y orientar en la toma de decisiones.
  • Grosero: Mantener una actitud de cortesía, no caer en sus provocaciones y no interrumpir mientras exterioriza lo que piensa.
  • Hablador: Escuchar con simpatía y redirigir la conversación al tema central.
  • Insatisfecho: Ofrecer
... Continuar leyendo "Protocolos de Atención al Cliente y Habilidades de Comunicación Telemática Empresarial" »

Protocolo SSH: Qué es, seguridad y versiones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,81 KB

Protocolo SSH

SSH (o Secure SHell) es el nombre de un protocolo y del programa que lo implementa, cuya principal función es el acceso remoto a un servidor por medio de un canal seguro en el que toda la información está cifrada. Además de la conexión a otros dispositivos, SSH permite:

  • Copiar datos de forma segura (tanto archivos sueltos como simular sesiones FTP cifradas).
  • Gestionar claves RSA para no escribir contraseñas al conectar a los dispositivos.
  • Pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.
  • Redirigir el tráfico del (Sistema de Ventanas X) para poder ejecutar programas gráficos remotamente.

El puerto TCP asignado es el 22.

Seguridad

SSH trabaja de forma similar a como se hace con telnet. La... Continuar leyendo "Protocolo SSH: Qué es, seguridad y versiones" »

Ejercicios Prácticos de Comandos Linux para la Administración de Sistemas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,03 KB

Comandos Básicos de Linux: Gestión de Archivos y Directorios

1. Crear un archivo de tamaño 0

touch arch_tam0

2. Listar todos los archivos del directorio /bin

ls /bin

3. Listar todos los archivos del directorio /etc que empiecen por t en orden inverso

ls /etc/t* -r

o también:

ls -r /etc | grep ^t

4. Listar todos los archivos del directorio /dev que empiecen por tty y tengan 5 caracteres

ls /dev/tty??

5. Listar todos los archivos del directorio /dev que empiecen por tty y acaben en 1, 2, 3 o 4

ls /dev/tty[1-4]

Opciones alternativas:

ls /dev/tty[1,2,3,4]

ls /dev/tty*[1-4]

6. Listar todos los archivos, incluidos los ocultos, del directorio raíz

ls -la /

7. Listar todos los archivos del directorio /etc que no empiecen por t

ls --ignore="t*" /etc

8. Listar todos

... Continuar leyendo "Ejercicios Prácticos de Comandos Linux para la Administración de Sistemas" »

Conceptos Esenciales de Protocolos de Red y Servidores

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,44 KB

Este documento explica diversos conceptos relacionados con protocolos de red, servidores web y FTP, útiles para entender el tráfico de red que se podría observar con herramientas como Wireshark.

HTTP/1.1 y Códigos de Estado

HTTP/1.1: Es la versión del protocolo HTTP.

200 OK: Es un código de estado de respuesta exitosa.

Encabezados HTTP Comunes

Server: Contiene información sobre el software utilizado por el servidor de origen para manejar la petición (ej. Apache).

Image/gif: Ejemplo de tipo MIME (Multipurpose Internet Mail Extensions), que indica el tipo de contenido.

Accept-Ranges: Indica si el servidor de origen acepta peticiones de rango de bytes.

Connection: Permite al remitente especificar las opciones deseadas para esa conexión en particular.... Continuar leyendo "Conceptos Esenciales de Protocolos de Red y Servidores" »

Gestión Eficaz de la Correspondencia Empresarial: Recepción, Registro y Distribución

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

La Correspondencia en la Empresa: Un Pilar de la Comunicación

Las empresas se relacionan con el exterior, y la correspondencia es uno de los principales medios con los que cuentan para hacerlo, mediante el intercambio de paquetes y cartas. Es fundamental que se gestione de manera que su consulta posterior sea sencilla y ágil.

Tipos de Correspondencia

La correspondencia se puede clasificar en:

  • Correspondencia de Entrada: Es la que recibe la organización. Debe ser recepcionada, clasificada, registrada y distribuida a los diferentes servicios, departamentos o personas de la empresa o entidad pública de un modo que garantice su puntual recepción y circulación interna.
  • Correspondencia de Salida: Es la que envía la empresa u organismo público.
... Continuar leyendo "Gestión Eficaz de la Correspondencia Empresarial: Recepción, Registro y Distribución" »

Fundamentos de la Ciberseguridad: Definición, Activos, Amenazas y Mecanismos de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,97 KB

Fundamentos de la Seguridad Informática

2. ¿Qué es la Seguridad?

Para que un sistema sea considerado seguro o fiable, es fundamental garantizar tres aspectos esenciales, conocidos como la tríada de la seguridad (CIA):

  • Confidencialidad: Garantizar que la información solo es accesible por entidades autorizadas.
  • Integridad: Los objetos solo pueden ser modificados por elementos autorizados y de manera controlada.
  • Disponibilidad: Los objetos y recursos tienen que permanecer accesibles y funcionales cuando son requeridos.

3. ¿Qué Queremos Proteger? (Activos)

Los principales activos que requieren protección en un entorno informático son:

  • Software
  • Hardware
  • Datos (la información en sí misma)

4. ¿De Qué Nos Queremos Proteger? (Amenazas)

Las amenazas... Continuar leyendo "Fundamentos de la Ciberseguridad: Definición, Activos, Amenazas y Mecanismos de Protección" »