Chuletas y apuntes de Informática y Telecomunicaciones de Oposición

Ordenar por
Materia
Nivel

Evolució de la Informàtica, Guies d'Instal·lació i Conceptes TIC Essencials

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,24 KB

Generacions de la Informàtica: Des dels Bulbs a la IA

Explora l'evolució dels ordinadors a través de cinc etapes clau, des dels seus inicis amb vàlvules de buit fins a l'era de la intel·ligència artificial.

Primera Generació: L'Era dels Bulbs (1940-1956)

Els ordinadors de la primera generació van emprar vàlvules de buit per processar informació. Els operadors introduïen les dades i els programes en un codi especial mitjançant targetes perforades.

Segona Generació: L'Arribada dels Transistors (1956-1963)

La segona generació de computadores va substituir les vàlvules de buit pels transistors. Els ordinadors d'aquesta generació són més petits i consumeixen menys electricitat que els de la primera generació.

Tercera Generació: La

... Continuar leyendo "Evolució de la Informàtica, Guies d'Instal·lació i Conceptes TIC Essencials" »

Estándar IEEE 802.11: Fundamentos, Evolución, Seguridad (WEP, WPA2) y Modos de Operación Wi-Fi

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,21 KB

Introducción al Estándar IEEE 802.11 (Wi-Fi)

El estándar IEEE 802.11 define la tecnología para redes locales utilizando medios inalámbricos. Cubre las funciones de los niveles 1 (físico) y 2 (enlace) del modelo OSI. Para la transmisión utiliza bandas de frecuencia conocidas como ISM (Industrial, Scientific and Medical) que no requieren licencia de uso y que están situadas en 2,4 GHz y 5 GHz.

La primera versión del estándar se publicó en 1997. Posteriormente se han publicado diferentes versiones:

  • IEEE 802.11a
  • IEEE 802.11b
  • IEEE 802.11g
  • IEEE 802.11n

Evolución y Características de las Versiones IEEE 802.11

A continuación, se detallan las características principales de las versiones históricas del estándar:

  • IEEE 802.11 (1997): 2 Mbps, 2,
... Continuar leyendo "Estándar IEEE 802.11: Fundamentos, Evolución, Seguridad (WEP, WPA2) y Modos de Operación Wi-Fi" »

Gestión de Permisos y Grupos en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,1 KB

Grupos Predeterminados del Sistema

Algunos de los grupos predeterminados que se crean:

Administradores

Los miembros del grupo Administradores tienen control total sobre el equipo. Sólo a este grupo integrado se conceden automáticamente todos los derechos y capacidades integradas del sistema.

Operadores de Copia

Los miembros del grupo Operadores de copia pueden hacer copias de seguridad y restaurar archivos en el equipo, independientemente de los permisos que protejan dichos archivos. También pueden iniciar sesión en el equipo y cerrarlo, pero no pueden cambiar la configuración de seguridad.

Usuarios Avanzados

Los miembros del grupo Usuarios avanzados pueden crear cuentas de usuario pero únicamente pueden modificar y eliminar las cuentas que... Continuar leyendo "Gestión de Permisos y Grupos en Sistemas Operativos" »

Características de los Videoproyectores, Interactividad en Televisión y Estándares de Radio y Multimedia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,72 KB

Características de los Videoproyectores

Un videoproyector es un dispositivo que proyecta imágenes desde un dispositivo de vídeo o un PC a distancia. Sus características incluyen:

  • Panel: Tecnología LCD o DLP.
  • Resolución: Número de píxeles proyectados.
  • Contraste: Resolución de grises en relación a 1.
  • Brillo: Potencia lumínica.
  • Color: Número máximo de colores que puede presentar.
  • Tamaño de pantalla: Máximo de pantalla sin perder resolución.
  • Lámpara: Consumo en vatios y horas de duración.
  • Conexiones: Entradas que se le pueden conectar.
  • Dimensiones: Medidas.
  • Peso: En kilogramos (valor típico: 4-5 kg).

Interactividad en Televisión

La interactividad ofrece contenidos adicionales en programas de televisión, permitiendo personalizar el contenido... Continuar leyendo "Características de los Videoproyectores, Interactividad en Televisión y Estándares de Radio y Multimedia" »

Máscara de red, Subredes, CIDR y VLSM: conceptos clave para IPv4 e IPv6

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Máscara de red

Máscara de red:
Es una IP especial que, en binario, tiene los bits de red a 1 y los de host a 0.
Cuando la máscara de red se combina, mediante la operación lógica AND, con la IP de un host, se obtiene la dirección propia de la red de ese host.

Subredes. Máscaras de subred

Subredes. Máscaras de subred
Todos los ordenadores de una red deben tener el mismo número de red. Esto puede llegar a ser un problema conforme crecen las redes. Solución:

Subnetting

Subnetting es la división de una red en varias partes o subredes de forma transparente al mundo exterior. Como la competencia en subnetting es del administrador de la red, no es necesario ponerse en contacto con el NIC para la asignación de una subred nueva. Al usar distintas
... Continuar leyendo "Máscara de red, Subredes, CIDR y VLSM: conceptos clave para IPv4 e IPv6" »

Conceptos Esenciales de Bases de Datos y Sistemas de Información

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,31 KB

Conceptos Fundamentales de Sistemas de Información y Bases de Datos

Sistemas de Información

Un Sistema de Información es un conjunto de elementos interrelacionados destinados al tratamiento y administración de datos e información, diseñados para satisfacer una necesidad específica.

SGBD (Sistema Gestor de Bases de Datos)

Herramienta de software que permite la creación y gestión de una base de datos. Se encarga de organizar los archivos, manteniendo la información accesible de la forma más eficiente posible.

Integridad y Consistencia de Datos

Consistencia

Principio por el cual un mismo dato no puede tener más de un resultado o valor posible en la base de datos.

Redundancia de Datos

Ocurre cuando un dato se encuentra duplicado en uno o varios... Continuar leyendo "Conceptos Esenciales de Bases de Datos y Sistemas de Información" »

Guía Completa de Comercio Electrónico: Tipos, Tecnologías, Seguridad y Estrategias

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

Comercio Electrónico: La Guía Definitiva

El comercio electrónico consiste en la compra y venta de productos o servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Tipos de Comercio Electrónico

  • Negocio a Negocio (B2B): Transacciones entre empresas.
  • Negocio a Consumidor (B2C): Venta directa al cliente final.
  • Negocio a Empleado (B2E): Ofertas y servicios para empleados.
  • Consumidor a Consumidor (C2C): Plataformas de venta entre particulares.
  • Gobierno a Consumidor (G2C): Servicios gubernamentales ofrecidos a ciudadanos.

Tecnologías Clave en el Comercio Electrónico

  • Sockets: Permiten que dos programas en computadoras distintas intercambien datos.
  • Espacios: Sistema distribuido basado en un gran almacén de datos
... Continuar leyendo "Guía Completa de Comercio Electrónico: Tipos, Tecnologías, Seguridad y Estrategias" »

Sistema de Cableado Estructurado: Elementos y Normas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,03 KB

Sistema de Cableado Estructurado

Es una red diseñada e implantada siguiendo los estándares sobre infraestructuras de cableado para diferentes tipos de aplicaciones, incluyendo las viviendas y los edificios comerciales.

Estándares

ANSI/TIA/EIA-568C: define las características del cableado. ANSI/TIA/EIA-569C: define las características de los espacios y las canalizaciones en la infraestructura.

Tres Pilares

Los edificios, la tecnología evoluciona, la eficiencia de una red se consigue centralizando los servicios.

Elementos Funcionales en un Sistema de Cableado Estructurado

El estándar ASNI/TIA/EIA-569C define seis elementos funcionales dentro de un sistema de cableado estructurado.

Área de Trabajo

Se denomina así al lugar donde se ubica un equipo... Continuar leyendo "Sistema de Cableado Estructurado: Elementos y Normas" »

Que son as VLANs? Guía completa en galego

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en gallego con un tamaño de 3,59 KB

Que é unha VLAN?

É un método que crea unha rede lóxica dentro dunha rede física.

Características das VLANs

  • Reducen o custo real e administrativo da xestión da rede.
  • Segmentan os dominios de difusión; cada VLAN forma un dominio de difusión (broadcast) independente.
  • Reducen o tráfico da rede (pola segmentación da rede en dominios de difusión).
  • Melloran a seguridade da rede (separan a rede en grupos que non poden compartir información directamente).
  • Aumentan a flexibilidade da rede (varios hosts conectados poden pertencer a diferentes redes).
  • Aumentan a escalabilidade da rede.
  • A comunicación entre VLANs acádase mediante routers ou dispositivos de capa 3.
  • Cada VLAN queda identificada por un identificador único (ID de VLAN).

Tipos de Switches

... Continuar leyendo "Que son as VLANs? Guía completa en galego" »

Protección contra Amenazas Digitales: Tipos, Propagación y Defensa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

Malware: Definición y Propósito

El término malware engloba a virus, gusanos, troyanos y todo tipo de programas diseñados para acceder a ordenadores sin autorización y generar efectos no deseados.

Motivaciones Económicas del Malware

Inicialmente, la principal motivación de los creadores de virus era el reconocimiento público. Sin embargo, con la evolución tecnológica, los ciberdelincuentes han descubierto un negocio altamente lucrativo. Actualmente, operan de manera más organizada y buscan pasar desapercibidos para maximizar sus beneficios económicos. Las principales formas de obtener ganancias incluyen:

  • Robo de información sensible.
  • Creación de redes de ordenadores infectados (botnets) para enviar spam o realizar ataques de phishing.
... Continuar leyendo "Protección contra Amenazas Digitales: Tipos, Propagación y Defensa" »