Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Guía completa de la trama de transporte MPEG-2

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,14 KB

Elementos de la Trama

La Red

Hace referencia a todas las frecuencias dentro de un área de cobertura. Es gestionada por un operador y lleva un identificador propio (Network_id), al que viene asociado un network_name.

Cable de Red

Múltiples canales de transmisión (canales RF) y a cada uno le corresponde una trama de transporte o multiplex digital. Cada trama de transporte tiene un identificador transport_stream_id.

Multiplex

Tiene multitud de programas o servicios con service_id asociado. Es el equivalente a un canal de TV analógico.

Servicio

Tiene asociado audios y vídeos que se conocen como flujos elementales (ES) o componentes de servicio. Cada flujo elemental tiene sus propios paquetes de transporte con un PID único.

Tablas

Elementos que permiten... Continuar leyendo "Guía completa de la trama de transporte MPEG-2" »

Fundamentos de Criptografía: Cifrado, Claves y Seguridad Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,02 KB

Criptografía: Conceptos Fundamentales

La criptografía es la ciencia que estudia el diseño de códigos secretos y la interpretación de mensajes cifrados.

Cómo Cifrar un Mensaje

  • Se aplica un algoritmo al documento original. El destinatario deberá aplicar el mismo algoritmo para poder leerlo.
  • Dado que el algoritmo puede ser conocido, también será necesaria una clave para asegurar la confidencialidad del mensaje.

Criptoanálisis: Descifrando la Seguridad

El criptoanálisis es el estudio de las técnicas de criptografía con el objetivo de descifrar información cifrada sin disponer de autorización. El objeto de un ataque criptoanalítico puede ser la clave, el algoritmo o el protocolo empleado.

Tipos de Criptografía

Criptografía Simétrica

La... Continuar leyendo "Fundamentos de Criptografía: Cifrado, Claves y Seguridad Digital" »

Seguridad Informática: Conceptos y Amenazas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,75 KB

Seguridad activa previene pasiva durante o después

Asimismo el antivirus tiene el módulo vacuna, detector y eliminador.

Poner contraseña a la BIOS evita que alguien cambie tu configuración y por tanto tu PC vaya mal.

S.O. fiable tiene una política de actualizaciones con parches (antiguamente en Windows los Service Packs) de seguridad que el propio S.O. descarga automáticamente.

El GRUB puede protegerse con contraseña para que no modifiquen el arranque de tu sistema y te exponga a vulnerabilidades.

Al GRUB2 contraseña y al 1 tb + ocultar recovery y boot menu.

AdBlock bloquea anuncios y ventanas emergentes que en ciertos casos pueden ser malware y se instala como una extensión del navegador.

Se dice que Amazon y Microsoft pagan a Adblock para... Continuar leyendo "Seguridad Informática: Conceptos y Amenazas" »

Glosario Esencial de Términos en Automatización y Control Industrial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,12 KB

Glosario de Términos Clave en Automatización y Control

Este glosario proporciona definiciones fundamentales de términos utilizados en el ámbito de la automatización y el control industrial. Comprender estos conceptos es esencial para profesionales y estudiantes del sector.

Programa (Software)

Conjunto de instrucciones, lenguajes y procedimientos de programación necesarios para que los equipos que integran un sistema digital de control se configuren, operen y reciban mantenimiento.

Proceso

Secuencia de operaciones interactivas por medio de las cuales la materia, energía o información son transformadas, transportadas o almacenadas.

Punto de Ajuste

Variable de entrada que fija el valor deseado de la variable controlada en el controlador de proceso.... Continuar leyendo "Glosario Esencial de Términos en Automatización y Control Industrial" »

Protocolo IPv6: Estructura, Direccionamiento y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,53 KB

Protocolo IPv6

Limitaciones de IPv4

IPv4 presenta las siguientes limitaciones:

  • Direccionamiento limitado: Con solo 4 mil millones de direcciones, IPv4 se ha visto complementado con CIDR, NAT y DHCP para gestionar la escasez.
  • Cabecera compleja: Su longitud variable y la fragmentación, que no siempre es necesaria, añaden complejidad.
  • Seguridad limitada: IPsec surge como solución a las vulnerabilidades de seguridad.
  • Soporte limitado: Ofrece un soporte restringido para la priorización de tráfico y multicast.

Ventajas de IPv6

IPv6 solventa las limitaciones de IPv4 con las siguientes mejoras:

  • Direccionamiento amplio: Con direcciones de 128 bits, IPv6 proporciona aproximadamente 3x10^38 direcciones.
  • Cabecera simplificada: Una cabecera más simple facilita
... Continuar leyendo "Protocolo IPv6: Estructura, Direccionamiento y Funcionamiento" »

Encaminamiento en redes: conceptos, tipos y protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 15,27 KB

5. Encaminamiento consiste en encontrar un camino de origen a destino a través de routers intermedios. Suele haber varias alternativas, lo más común es decidir el mejor, el más corto, en base a unas métricas como: número de saltos, distancia geográfica, retardo, promedio, ancho de banda, congestión de tráfico… que pueden ser combinadas linealmente. La elección del camino (enlace) se hace en base a: Tablas de encaminamiento (usando la dir. destino, no orientado a conexión): se basan en el siguiente salto, que estará en las entradas de las tablas por host, red o por defecto. Etiquetas: según las etiquetas del datagrama (flujo en IPv6) y reduce la complejidad de la tabla, usan siempre el mismo circuito (entrega en orden y predecible)... Continuar leyendo "Encaminamiento en redes: conceptos, tipos y protocolos" »

Extracción y Visualización de Datos con Python: Repositorios GitHub y Calidad del Aire

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,93 KB

Ejercicio 1: Explorando Repositorios de Python en GitHub

Este ejercicio demuestra cómo interactuar con la API de GitHub para buscar y extraer información sobre repositorios, utilizando la biblioteca requests de Python.

Código y Explicación


import requests

url = "https://api.github.com/search/repositories?q=language%3Apython&sort=stars&order=desc&per_page=5"
headers = {'Accept': "application/vnd.github.v3+json"}
r = requests.get(url, headers=headers)
print(f'Status code: {r.status_code}')
response_dict = r.json()
print(f"Total repositories: {response_dict['total_count']}")
repo_dicts = response_dict["items"]
print("\nInformación seleccionada sobre los repositorios:")

for repo_dict in repo_dicts:
    print(f"\nName: {repo_dict[
... Continuar leyendo "Extracción y Visualización de Datos con Python: Repositorios GitHub y Calidad del Aire" »

Consulte la presentación. ¿Qué dos comandos cambiarán la dirección de siguiente salto para la red 10.0.0.0/8 de172.16.40.2 a 192.168.1.2? (Elija dos opciones).

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 24,83 KB

Examen Opción C versión 2

1. Una empresa mediana investiga cuáles son las opciones disponibles para conectarse a Internet. La compañía busca una opción de alta velocidad con acceso dedicado y simétrico. ¿Qué tipo de conexión debería elegir la compañía?

Línea arrendada*


2. ¿Cuál es el objetivo de tener una red convergente?

Reducir el costo de implementar y mantener la infraestructura de comunicación*


3. ¿Qué carácterística de una red le permite expandirse rápidamente para admitir a nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio que se les proporciona a los usuarios actuales?

Escalabilidad*


4. ¿Qué conexión proporciona una sesíón de CLI segura con encriptación a un switch Cisco?

Una conexión SSH*


5.

... Continuar leyendo "Consulte la presentación. ¿Qué dos comandos cambiarán la dirección de siguiente salto para la red 10.0.0.0/8 de172.16.40.2 a 192.168.1.2? (Elija dos opciones)." »

Sistemas Operativos: Llamadas al sistema, sistemas de archivos, gestión de procesos y sockets

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,72 KB

6. Llamadas al API del sistema

Las llamadas al API del sistema hacen de intermediario entre usuario y kernel (que contiene ficheros, procesos, red y drivers de hardware). La programación para usar ese API sigue algunos estándares:

  • ISO-C: estándar del ANSI y posteriormente ISO.
  • POSIX (Portable Operating System Interface): derivado de algunas versiones de UNIX, superconjunto de ANSIC, al cual extiende. Ofrece soporte de bajo nivel a SO, pero sin lenguaje de programación.
  • Berkeley UNIX (BSD): la mayoría soportan IOS y POSIX, contribuye con symbol-link, sockets, select…
  • System V (SV): superconjunto de POSIX, su funcionalidad más importante es comunic. entre procesos
  • GNU: SO tipo UNIX de software libre con licencia GNU GPL.

El programador no ve... Continuar leyendo "Sistemas Operativos: Llamadas al sistema, sistemas de archivos, gestión de procesos y sockets" »

Despliegue y Optimización de Sitios Web: Hosting Virtual, DNS y HTTP/2

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,08 KB

Configuración de Hosting Virtual con Apache

Conceptos Fundamentales de Hosting Virtual

El término Hosting virtual se refiere a la capacidad de hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los sitios web virtuales pueden estar “basados en direcciones IP”, lo que significa que cada sitio web tiene una dirección IP diferente, o “basados en nombres”, lo que implica que con una sola dirección IP están funcionando sitios web con diferentes nombres (de dominio).

Apache fue uno de los primeros servidores web en soportar hosting virtual basado en direcciones IP. En esta práctica, utilizaremos la técnica basada en nombres, compartiendo la misma IP.

El servidor web Apache2 se instala... Continuar leyendo "Despliegue y Optimización de Sitios Web: Hosting Virtual, DNS y HTTP/2" »