Chuletas y apuntes de Informática y Telecomunicaciones de Oposición

Ordenar por
Materia
Nivel

Estándar IEEE 802.11: Fundamentos, Evolución, Seguridad (WEP, WPA2) y Modos de Operación Wi-Fi

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,21 KB

Introducción al Estándar IEEE 802.11 (Wi-Fi)

El estándar IEEE 802.11 define la tecnología para redes locales utilizando medios inalámbricos. Cubre las funciones de los niveles 1 (físico) y 2 (enlace) del modelo OSI. Para la transmisión utiliza bandas de frecuencia conocidas como ISM (Industrial, Scientific and Medical) que no requieren licencia de uso y que están situadas en 2,4 GHz y 5 GHz.

La primera versión del estándar se publicó en 1997. Posteriormente se han publicado diferentes versiones:

  • IEEE 802.11a
  • IEEE 802.11b
  • IEEE 802.11g
  • IEEE 802.11n

Evolución y Características de las Versiones IEEE 802.11

A continuación, se detallan las características principales de las versiones históricas del estándar:

  • IEEE 802.11 (1997): 2 Mbps, 2,
... Continuar leyendo "Estándar IEEE 802.11: Fundamentos, Evolución, Seguridad (WEP, WPA2) y Modos de Operación Wi-Fi" »

Gestión de Permisos y Grupos en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,1 KB

Grupos Predeterminados del Sistema

Algunos de los grupos predeterminados que se crean:

Administradores

Los miembros del grupo Administradores tienen control total sobre el equipo. Sólo a este grupo integrado se conceden automáticamente todos los derechos y capacidades integradas del sistema.

Operadores de Copia

Los miembros del grupo Operadores de copia pueden hacer copias de seguridad y restaurar archivos en el equipo, independientemente de los permisos que protejan dichos archivos. También pueden iniciar sesión en el equipo y cerrarlo, pero no pueden cambiar la configuración de seguridad.

Usuarios Avanzados

Los miembros del grupo Usuarios avanzados pueden crear cuentas de usuario pero únicamente pueden modificar y eliminar las cuentas que... Continuar leyendo "Gestión de Permisos y Grupos en Sistemas Operativos" »

Características de los Videoproyectores, Interactividad en Televisión y Estándares de Radio y Multimedia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,72 KB

Características de los Videoproyectores

Un videoproyector es un dispositivo que proyecta imágenes desde un dispositivo de vídeo o un PC a distancia. Sus características incluyen:

  • Panel: Tecnología LCD o DLP.
  • Resolución: Número de píxeles proyectados.
  • Contraste: Resolución de grises en relación a 1.
  • Brillo: Potencia lumínica.
  • Color: Número máximo de colores que puede presentar.
  • Tamaño de pantalla: Máximo de pantalla sin perder resolución.
  • Lámpara: Consumo en vatios y horas de duración.
  • Conexiones: Entradas que se le pueden conectar.
  • Dimensiones: Medidas.
  • Peso: En kilogramos (valor típico: 4-5 kg).

Interactividad en Televisión

La interactividad ofrece contenidos adicionales en programas de televisión, permitiendo personalizar el contenido... Continuar leyendo "Características de los Videoproyectores, Interactividad en Televisión y Estándares de Radio y Multimedia" »

Conceptos Esenciales de Bases de Datos y Sistemas de Información

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,31 KB

Conceptos Fundamentales de Sistemas de Información y Bases de Datos

Sistemas de Información

Un Sistema de Información es un conjunto de elementos interrelacionados destinados al tratamiento y administración de datos e información, diseñados para satisfacer una necesidad específica.

SGBD (Sistema Gestor de Bases de Datos)

Herramienta de software que permite la creación y gestión de una base de datos. Se encarga de organizar los archivos, manteniendo la información accesible de la forma más eficiente posible.

Integridad y Consistencia de Datos

Consistencia

Principio por el cual un mismo dato no puede tener más de un resultado o valor posible en la base de datos.

Redundancia de Datos

Ocurre cuando un dato se encuentra duplicado en uno o varios... Continuar leyendo "Conceptos Esenciales de Bases de Datos y Sistemas de Información" »

Guía Completa de Comercio Electrónico: Tipos, Tecnologías, Seguridad y Estrategias

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

Comercio Electrónico: La Guía Definitiva

El comercio electrónico consiste en la compra y venta de productos o servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Tipos de Comercio Electrónico

  • Negocio a Negocio (B2B): Transacciones entre empresas.
  • Negocio a Consumidor (B2C): Venta directa al cliente final.
  • Negocio a Empleado (B2E): Ofertas y servicios para empleados.
  • Consumidor a Consumidor (C2C): Plataformas de venta entre particulares.
  • Gobierno a Consumidor (G2C): Servicios gubernamentales ofrecidos a ciudadanos.

Tecnologías Clave en el Comercio Electrónico

  • Sockets: Permiten que dos programas en computadoras distintas intercambien datos.
  • Espacios: Sistema distribuido basado en un gran almacén de datos
... Continuar leyendo "Guía Completa de Comercio Electrónico: Tipos, Tecnologías, Seguridad y Estrategias" »

Sistema de Cableado Estructurado: Elementos y Normas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,03 KB

Sistema de Cableado Estructurado

Es una red diseñada e implantada siguiendo los estándares sobre infraestructuras de cableado para diferentes tipos de aplicaciones, incluyendo las viviendas y los edificios comerciales.

Estándares

ANSI/TIA/EIA-568C: define las características del cableado. ANSI/TIA/EIA-569C: define las características de los espacios y las canalizaciones en la infraestructura.

Tres Pilares

Los edificios, la tecnología evoluciona, la eficiencia de una red se consigue centralizando los servicios.

Elementos Funcionales en un Sistema de Cableado Estructurado

El estándar ASNI/TIA/EIA-569C define seis elementos funcionales dentro de un sistema de cableado estructurado.

Área de Trabajo

Se denomina así al lugar donde se ubica un equipo... Continuar leyendo "Sistema de Cableado Estructurado: Elementos y Normas" »

Que son as VLANs? Guía completa en galego

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en gallego con un tamaño de 3,59 KB

Que é unha VLAN?

É un método que crea unha rede lóxica dentro dunha rede física.

Características das VLANs

  • Reducen o custo real e administrativo da xestión da rede.
  • Segmentan os dominios de difusión; cada VLAN forma un dominio de difusión (broadcast) independente.
  • Reducen o tráfico da rede (pola segmentación da rede en dominios de difusión).
  • Melloran a seguridade da rede (separan a rede en grupos que non poden compartir información directamente).
  • Aumentan a flexibilidade da rede (varios hosts conectados poden pertencer a diferentes redes).
  • Aumentan a escalabilidade da rede.
  • A comunicación entre VLANs acádase mediante routers ou dispositivos de capa 3.
  • Cada VLAN queda identificada por un identificador único (ID de VLAN).

Tipos de Switches

... Continuar leyendo "Que son as VLANs? Guía completa en galego" »

Protección contra Amenazas Digitales: Tipos, Propagación y Defensa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

Malware: Definición y Propósito

El término malware engloba a virus, gusanos, troyanos y todo tipo de programas diseñados para acceder a ordenadores sin autorización y generar efectos no deseados.

Motivaciones Económicas del Malware

Inicialmente, la principal motivación de los creadores de virus era el reconocimiento público. Sin embargo, con la evolución tecnológica, los ciberdelincuentes han descubierto un negocio altamente lucrativo. Actualmente, operan de manera más organizada y buscan pasar desapercibidos para maximizar sus beneficios económicos. Las principales formas de obtener ganancias incluyen:

  • Robo de información sensible.
  • Creación de redes de ordenadores infectados (botnets) para enviar spam o realizar ataques de phishing.
... Continuar leyendo "Protección contra Amenazas Digitales: Tipos, Propagación y Defensa" »

Comandos Cisco IOS y Protocolo DHCP: Configuración y Funciones Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,55 KB

Comandos Básicos de Cisco IOS

  • connect {dirección_ip|nombre}: Permite conectarse remotamente a un host.
  • disconnect conexión: Desconecta una sesión Telnet establecida desde el router.
  • enable: Ingresa al modo EXEC Privilegiado.
  • logout: Sale del modo EXEC.
  • ping {dirección_ip|nombre}: Envía una petición de eco para diagnosticar la conectividad básica de red.
  • resume conexión: Reanuda una sesión Telnet interrumpida con la secuencia CTRL+SHIFT+6 y X.
  • show cdp: Muestra el intervalo entre publicaciones CDP, tiempo de validez y versión de la publicación.

Configuración de Contraseñas

  • enable secret cisco: Contraseña secreta para el modo privilegiado.
  • enable password cisco: Contraseña de acceso al modo privilegiado.
  • line console 0 password cisco login:
... Continuar leyendo "Comandos Cisco IOS y Protocolo DHCP: Configuración y Funciones Clave" »

Fases Clave en las Pruebas de Software Comercial: Desarrollo, Versiones y Aceptación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,59 KB

Etapas de Pruebas de Software Comercial

Las pruebas de software son un proceso crucial para garantizar la calidad y fiabilidad de cualquier producto de software comercial. Este proceso se divide en varias etapas clave, cada una con sus propios objetivos y métodos.

1. Pruebas de Desarrollo

En esta etapa, el sistema se pone a prueba durante el proceso de desarrollo para descubrir errores (bugs) y defectos. Es probable que en el desarrollo de prueba intervengan diseñadores y programadores del sistema.

2. Versiones de Prueba

Un equipo de prueba independiente experimenta una versión completa del sistema antes de presentarlo a los usuarios. La meta de la prueba de versión es comprobar que el sistema cumpla con los requerimientos de los participantes... Continuar leyendo "Fases Clave en las Pruebas de Software Comercial: Desarrollo, Versiones y Aceptación" »