Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Infraestructura de Red: Componentes Clave y Certificación de Cableado Estructurado

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Componentes Principales del Sistema de Cableado Estructurado

  • Cableado Vertical (Subsistema Troncal)

    También denominado backbone, es la columna vertebral del sistema de cableado estructurado. En los edificios con varias plantas, el cableado vertical interconecta los cuadros de distribución de cada planta. Incluye los cables de la troncal, los mecanismos en los paneles principales e intermedios, los latiguillos usados para el parcheo y los mecanismos que finalizan el cableado vertical en los armarios de distribución de planta. Como máximo, habrá dos niveles jerárquicos de conexión (principal e intermedio). También habrá, como máximo, una conexión intermedia entre el armario principal y el armario de distribución de planta, y no más

... Continuar leyendo "Infraestructura de Red: Componentes Clave y Certificación de Cableado Estructurado" »

Introducción a la Programación: Lenguajes, Tipos y Mantenimiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,75 KB

Conceptos Clave en Programación y Desarrollo de Software

Definiciones Esenciales

1.12. Algoritmo

Un algoritmo es una secuencia de instrucciones que representan un modelo de solución para un determinado problema.

1.13. Pseudocódigo

El pseudocódigo es utilizado por los programadores para dar una explicación de cómo realizan sus códigos. Facilita la programación al servir como un borrador del programa real.

Diferencias entre Lenguajes de Programación

1.14. Comparación de Lenguajes

  • Lenguaje máquina:
    • Sus instrucciones son combinaciones de unos y ceros.
    • Es el único lenguaje que entiende directamente el ordenador (no necesita traducción).
    • Fue el primer lenguaje utilizado.
    • Es único para cada procesador (no es portable de un equipo a otro).
    • Hoy día
... Continuar leyendo "Introducción a la Programación: Lenguajes, Tipos y Mantenimiento" »

Conceptos Clave de Protocolos de Red: FTP y Correo Electrónico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,17 KB

Protocolo FTP

Mecanismo estándar que permite transferir archivos entre sistemas situados en redes TCP/IP.

Funcionalidades Principales

  • GET: Para descargar archivos.
  • PUT: Para subir archivos.

Tipos de Usuario FTP

  • Usuario de sistema: Usuario del servidor FTP que, dependiendo de los permisos otorgados por el sistema operativo, podrá acceder a carpetas y archivos específicos.
  • Usuario anónimo: Permite acceder al servidor sin necesidad de autenticación. Solo tendrá acceso a los lugares indicados previamente por el administrador FTP.
  • Usuario virtual: Usuario del servidor FTP que, dependiendo de los permisos otorgados por el administrador, podrá acceder a diferentes ubicaciones.

Puertos de Conexión

Cuando el usuario se conecta por FTP, lo hace por el... Continuar leyendo "Conceptos Clave de Protocolos de Red: FTP y Correo Electrónico" »

Seguridad Informática y Redes: Protección, Protocolos y Configuración

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,96 KB

Conceptos Fundamentales de Seguridad Informática

La seguridad informática se basa en varios pilares fundamentales:

  • Integridad: Garantiza que la información no sea alterada de forma no autorizada.
  • Confidencialidad: Asegura que la información solo sea accesible para personas autorizadas.
  • Disponibilidad: Permite que la información esté disponible cuando se necesite.
  • No repudio: Evita que una entidad niegue haber realizado una acción.

Amenazas Comunes en la Seguridad Informática

  • Malware: Software diseñado para dañar o alterar el funcionamiento normal de un sistema informático.
  • Intrusión: Acceso no autorizado a un sistema informático.
  • Phishing: Técnica de estafa que busca obtener información confidencial (como contraseñas) haciéndose pasar
... Continuar leyendo "Seguridad Informática y Redes: Protección, Protocolos y Configuración" »

Fundamentos de los Sistemas de Telefonía: Centrales, Redes y Componentes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,97 KB

Sistemas de Telefonía: Conceptos Fundamentales

Los sistemas de telefonía son el conjunto de elementos que permiten transmitir mensajes de voz a distancia mediante la utilización de medios eléctricos o electromagnéticos. En estos sistemas se emplea un medio de comunicación bidireccional, donde cada extremo actúa como emisor y receptor. Además, se realiza una transmisión dúplex, lo que permite que las comunicaciones fluyan en ambos sentidos de forma simultánea.

Jerarquía de Centrales Telefónicas

La red telefónica se estructura jerárquicamente mediante diferentes tipos de centrales:

  • Centrales Locales: Reciben este nombre las centrales de comunicaciones a las que se conectan directamente las líneas de abonado. Su zona de cobertura suele
... Continuar leyendo "Fundamentos de los Sistemas de Telefonía: Centrales, Redes y Componentes" »

Tablespace sysaux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,27 KB

Un TABLESPACE es una unidad lógica de Almacenamiento de datos representada físicamente Por uno o más archivos de datos. Se recomienda no Mezclar datos de diferentes aplicaciones en el Mismo tablespace.

Una SECUENCIA es un objeto de base de datos que Sirve para generar números enteros únicos. Es muy útil para generar automáticamente valores Para claves primarias.
Un ÍNDICE es un objeto de base de datos que se Asocia a una tabla y al que se asocia una o varias Columnas de la tabla. Se puede almacenar en un Tablespace diferente al de la tabla que indexa. Contienen un elemento para cada valor que aparece En la columna o columnas indexadas de la tabla, y Proporciona un acceso rápido y directo a las filas Mediante el ROWID.
Un ENLACE DE BASE
... Continuar leyendo "Tablespace sysaux" »

Gestión de Contenedores, Perfiles y Relaciones de Confianza en Active Directory

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,42 KB

Contenedores en Active Directory

Contenedor 'Computers': Cuando un usuario se une a un dominio, por defecto, su equipo se incluye en esta carpeta. Es el contenedor predeterminado para equipos.

Movimiento y renombramiento de equipos

Se pueden mover equipos entre contenedores arrastrando y soltando dentro de la interfaz gráfica de Active Directory.

Comandos para la gestión de contenedores predeterminados

  • Redircmp: Comando que permite cambiar el contenedor predeterminado donde se ubican los nuevos equipos que se unen al dominio.
  • Redirusr: Similar a Redircmp, pero para cambiar el contenedor predeterminado de los nuevos usuarios.

Perfiles de Usuario en Active Directory

Perfil de usuario: Entorno personalizado para cada usuario. Contiene la configuración... Continuar leyendo "Gestión de Contenedores, Perfiles y Relaciones de Confianza en Active Directory" »

Comunicación e Imagen Corporativa: Claves para el Éxito Empresarial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,56 KB

Comunicación e Imagen Corporativa

Aspectos Clave de una Comunicación Oral Efectiva

  • El contenido del mensaje: Lo que se dice.
  • La forma de expresarnos: Tono de voz, énfasis, etc. (cómo se dice).
  • Saber escuchar: Sin interrumpir a nuestro interlocutor.

Características de la Comunicación Oral

  • Caducidad del mensaje.
  • Imposibilidad de comprobación posterior.
  • Influencia de la percepción selectiva.
  • Respuesta inmediata (feedback).
  • Rectificación inmediata de los errores.

Elementos que Influyen en la Comunicación Oral

  • Físicos: Distancia entre el emisor y el receptor, la mirada, los movimientos, etc.
  • Fisiológicos: Tono de voz, modulación, velocidad del habla, etc.
  • Psicológicos: Claridad de ideas, seguridad y confianza, entusiasmo, etc.
  • Semánticos: Dominio
... Continuar leyendo "Comunicación e Imagen Corporativa: Claves para el Éxito Empresarial" »

Estrategias de Seguridad Lógica y Control de Acceso en Sistemas Informáticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,85 KB

Principios de la Seguridad Lógica

La seguridad lógica implica la aplicación de barreras y procedimientos que resguarden el acceso a los datos, permitiendo el acceso solo a las personas autorizadas.

  • Principio básico: Todo lo que no está permitido debe ser prohibido.

Control de Acceso Lógico

El control de acceso lógico conlleva dos procesos fundamentales:

  • Identificación: El usuario se da a conocer en el sistema.
  • Autenticación: Verificación que realiza el sistema sobre esta identificación.

Niveles de Control de Acceso

El control de acceso se aplica a varios niveles:

  • Arranque: BIOS y gestor de arranque.
  • Sistema Operativo: Y/o servidor de autenticación.
  • Recursos: Datos, aplicaciones y comunicaciones.

Tipos de Ataques Comunes

Algunos ataques frecuentes... Continuar leyendo "Estrategias de Seguridad Lógica y Control de Acceso en Sistemas Informáticos" »

Conceptos Fundamentales de Sistemas de Gestión de Bases de Datos y Estructuras de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,88 KB

Conceptos Fundamentales de Sistemas de Gestión de Bases de Datos (SGBD)

Un Sistema de Gestión de Bases de Datos (SGBD) es una herramienta de software (conjunto de programas) que permite la creación y manipulación de bases de datos.

Una Base de Datos (BD) es una colección estructurada de datos.

Componentes y Definiciones de Sistemas de Información

Un Sistema de Información se compone de los siguientes elementos:

  • Contenido: Los datos, su descripción y los programas que los manipulan.
  • Equipo físico: El computador que soporta el sistema de información.
  • Equipo lógico: El sistema de comunicaciones, el SGBD, el sistema operativo, etc.
  • Administrador: La persona o el equipo de personas responsables de asegurar la calidad y la disponibilidad de los
... Continuar leyendo "Conceptos Fundamentales de Sistemas de Gestión de Bases de Datos y Estructuras de Datos" »