Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Redes Inalámbricas: Tipos, Ventajas, Estándares y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,96 KB

Las redes inalámbricas han revolucionado la forma en que nos conectamos y comunicamos. A continuación, exploraremos los diferentes tipos de redes inalámbricas, sus ventajas e inconvenientes, los estándares más comunes y los protocolos de seguridad utilizados.

Tipos de Redes Inalámbricas

  • WPAN (Wireless Personal Area Network): Conectan dispositivos a corta distancia. Un ejemplo son las redes que utilizan Bluetooth.
  • WLAN (Wireless Local Area Network): Redes de área local inalámbricas basadas en la tecnología WiFi.
  • WMAN (Wireless Metropolitan Area Network): Interconectan dispositivos y redes en barrios o ciudades.
  • WWAN (Wireless Wide Area Network): Conectan dispositivos en una región o país.

Ventajas y Desventajas de las Redes Inalámbricas

Ventajas:

... Continuar leyendo "Redes Inalámbricas: Tipos, Ventajas, Estándares y Seguridad" »

Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,12 KB

Significado de RAS y Escenario de Conexión

El Servicio de Acceso Remoto (RAS) conecta equipos remotos, posiblemente móviles, con redes corporativas. Habilita los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentes localmente. Por lo tanto, RAS es un encaminador software multiprotocolo con capacidad de autenticación y encriptación de los datos transmitidos. En una conexión RAS intervienen:

  • El cliente RAS.
  • El servidor RAS.
  • El resto de nodos de la LAN.
  • Conexión a Internet.

El cliente RAS podrá acceder únicamente a la información almacenada en el servidor RAS o también, dependiendo de la configuración de la conexión, a la información contenida en el resto de elementos de la red.

Definición y Características

... Continuar leyendo "Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento" »

Componentes, Análisis y Diseño de Sistemas Telemáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,87 KB

Componentes de un Sistema Telemático

En el ámbito de las redes de ordenadores, los componentes de un sistema telemático son:

  • DTE (Equipo Terminal de Datos): Convierten la información del usuario final en señales de datos para transmisión, o reconvierten las señales de datos recibidas en información de usuario.
  • DCE (Equipo Terminal de Circuitos de Datos): Su misión es transformar las señales digitales producidas por el DTE en señales analógicas capaces de ser transmitidas por la red y viceversa.
  • Canal (Línea) de comunicaciones: Conjunto de medios de transmisión que permiten unir los dos equipos de terminación del circuito de datos (módems), cuya constitución dependerá de la distancia, velocidad, etc.
  • Interface: Conector que une
... Continuar leyendo "Componentes, Análisis y Diseño de Sistemas Telemáticos" »

Codis d'Emergències Mèdiques: Alfa a Zulu i Sèrie 3

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,46 KB

A - Alfa    B - Bravo    C - Charlie    D - Delta    E - Echo

F - Foxtrot   G - Golf    H - Hotel    I - India    J - Juliett

K - Kilo    L - Lima    M - Mike    N - November    Ñ - Ñoño

O - Oscar    P - Papa   Q - Quebec    R - Romeo   S - Sierra

T - Tango   U - Uniform    V - Víctor    W - Whisky   X - X-Ray

Y - Yankee    Z - Zulú

Codis Sèrie 3.X

Aturada Cardiorespiratòria

  • 3.0 = Aturada Cardiorespiratòria
  • 3.01 = Aturada Cardiorespiratòria Recuperada
  • 3.02 = Aturada Cardiorespiratòria No Recuperada
  • 3.03 = ACR perllongada. Activació del Protocol de Cor Aturat
  • 3.05 = ACR amb criteris de RCP extracorpòria

Trucades i Comunicacions

  • 3.1 = Trucada telefònica
  • 3.1 O = Trucada telefònica Operativa
  • 3.1 S = Trucada telefònica
... Continuar leyendo "Codis d'Emergències Mèdiques: Alfa a Zulu i Sèrie 3" »

Funciones de Transferencia, Álgebra de Boole y Sistemas de Control: Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3 KB

Función de Transferencia

Entendemos por función de transferencia G(s) de un sistema o componente al cociente entre la transformada de Laplace de la señal de salida C(s) y la señal de entrada R(s):

G(s) = C(s) / R(s)

Diagramas Funcionales

Una de las ventajas de la función de transferencia es la posibilidad de representar el comportamiento de cada uno de los componentes del sistema mediante un bloque funcional caracterizado por su función de transferencia. El sistema queda así configurado como un conjunto de bloques unidos entre sí mediante flechas que indican el sentido de circulación del flujo o señal.

Álgebra de Boole

Opera con variables que admiten dos valores: 0 y 1. Estos símbolos representan dos estados diferentes de un dispositivo.... Continuar leyendo "Funciones de Transferencia, Álgebra de Boole y Sistemas de Control: Conceptos Clave" »

Sistemas de Archivos: Almacenamiento, Implementación y Tipos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,05 KB

Atributos de los Directorios en los Sistemas de Archivos

Los sistemas operativos (SO) almacenan diversos atributos de los directorios, entre ellos:

  • -H (Hidden): Indica que el directorio está oculto.
  • -R (Read Only): Define el directorio como de solo lectura.
  • -A (Archivo): Marca de archivo útil en copias de seguridad incrementales.
  • Fecha: Fecha de creación o modificación.
  • Hora: Hora de creación o modificación.

En Linux, además, se gestionan atributos de pertenencia a un usuario o grupo, así como los permisos que el propietario tiene sobre el directorio. También existe la posibilidad de que los directorios estén cifrados o comprimidos.

Implementación del Sistema de Archivos

Cada sistema de archivos emplea un método específico para almacenar... Continuar leyendo "Sistemas de Archivos: Almacenamiento, Implementación y Tipos" »

Explorando las Funcionalidades Clave de Word, Excel y Outlook

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,17 KB

Word

ARCHIVO: archivo nuevo, abrir, guardar como, imprimir, compartir, exportar.

INSERTAR: portada, salto, tablas, imágenes, gráficos, SmartArt, videos, vínculo, marcador, referencia cruzada, comentario, encabezado, pie de página, número de página, elementos rápidos, cuadro de texto, letra capital, fecha y hora, objeto.

DIBUJAR: borrador, lápices, regla, formato de fondo, convertir lápiz, lienzo, ayuda manuscrita.

DISEÑO: títulos, temas, colores, fuentes, marca de agua, bordes de página, color de página.

DISPOSICIÓN: márgenes, orientación, tamaño, columnas, saltos, guiones, número de línea, sangrías y espacio, panel de selección, alinear.

REFERENCIAS: tabla de contenido, agregar texto, insertar nota al pie, buscar investigación,... Continuar leyendo "Explorando las Funcionalidades Clave de Word, Excel y Outlook" »

Seguridad en Redes: Fundamentos de Tunelización, Cifrado y Protocolos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,36 KB

Tunelización de Redes: Conceptos y Protocolos Clave

La tunelización encapsula datos para enviarlos de forma segura o compatible a través de redes. Es clave en VPNs (Redes Privadas Virtuales), el transporte de protocolos específicos y la transmisión multimedia.

Protocolos de Tunelización Comunes:

  • SSTP (Secure Socket Tunneling Protocol): Protocolo de VPN que utiliza HTTPS (puerto 443) para la tunelización, ofreciendo alta seguridad y compatibilidad con cortafuegos.
  • SSH (Secure Shell): Es un protocolo que permite acceder y controlar dispositivos remotos de forma segura mediante conexiones cifradas, a menudo utilizado para crear túneles seguros.
  • OpenVPN: Solución de VPN de código abierto que emplea cifrado avanzado y es altamente configurable
... Continuar leyendo "Seguridad en Redes: Fundamentos de Tunelización, Cifrado y Protocolos Clave" »

TCP, UDP e IP: Protocolos Fundamentales de la Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,92 KB

2. El servidor responde con un segmento (ACK) que contiene un valor de acuse de recibo igual al valor de secuencia recibido más 1, más su propio valor de secuencia de sincronización (SYN). Este valor de acuse de recibo le permite al cliente asociar la respuesta de nuevo con el segmento original que se envió al servidor. 3. El cliente de inicio responde con un valor de acuse de recibo (ACK) igual al valor de secuencia que recibió más 1. Esto completa el proceso de establecimiento de una conexión.

Protocolo UDP (User Datagram Protocol)

UDP (User Datagram Protocol, protocolo de datagrama de usuario) es un protocolo de transporte sin conexión.

  • Los segmentos se entregan sin averiguar antes si el host de destino está preparado para recibirlos.
... Continuar leyendo "TCP, UDP e IP: Protocolos Fundamentales de la Red" »

Fundamentos de Redes: MAC, ARP y Clases de Direcciones IP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,81 KB

Subnivel MAC (Media Access Control)

El Subnivel MAC (Media Access Control, control de acceso al medio) es el más cercano al nivel físico. Su misión es independizar a los niveles superiores del medio de transmisión utilizado. Sus funciones principales son:

  • Empaquetar la información que le llega del subnivel LLC en unidades de datos denominadas tramas, añadiendo información de direccionamiento y detección de errores. La información de direccionamiento dependerá de la topología de la red.
  • Desempaquetar tramas, reconociendo la información de direccionamiento y detección de errores.
  • Realizar el control de acceso al medio de transmisión para los equipos de la red local cuando hay un medio compartido.

Cada tarjeta de red tiene grabada de... Continuar leyendo "Fundamentos de Redes: MAC, ARP y Clases de Direcciones IP" »