Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Dominando la Terminal Linux: Comandos Esenciales y Configuración de VirtualBox

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,11 KB

Configuración de VirtualBox Guest Additions

Las Guest Additions de VirtualBox mejoran significativamente la experiencia de usuario en máquinas virtuales, permitiendo funcionalidades como la integración del ratón, carpetas compartidas y una mejor resolución de pantalla.

Pasos para la Instalación y Configuración

  1. En la máquina virtual, ve a Dispositivos y selecciona Insertar imagen de CD de las Guest Additions....
  2. Abre una terminal en tu sistema operativo invitado (Ubuntu).
  3. Inicia la terminal como superusuario (root) o utiliza sudo.
  4. Monta la imagen de las Guest Additions:
    • Teclea sudo mount /dev/sr0 /media (o la ruta donde desees montarlo).
    • Navega al directorio montado: cd /media.
    • Lista el contenido para verificar: ls.
    • Ejecuta el instalador: sudo
... Continuar leyendo "Dominando la Terminal Linux: Comandos Esenciales y Configuración de VirtualBox" »

Qué tres parte básicas son comunes a todos los tipos de trama admitidos por la capa de enlace de datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,7 KB

CAPA DE ENLACE DE DATOS: ACCESO AL MEDIO soporte y conexión a servicios de capa superior


Capa de enlace datos permite a capas superiores acceder al medio utilizando tramas. La capa de enlace de datos realiza dos servicios básicos: 1.Permite a las capas superiores acceder a los medios usando técnicas, como tramas. 2.Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores.

Trama

El PDU de la capa de enlace de datos. La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

Control de la transferencia a través de medios locales

Los protocolos de la Capa 2 especifican la encapsulación
... Continuar leyendo "Qué tres parte básicas son comunes a todos los tipos de trama admitidos por la capa de enlace de datos" »

Historia y características de los switches en redes Ethernet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,83 KB

7.1.1 Historia

El primer estándar Ethernet era el 10Base5, utilizaba coaxial grueso como troncal. Topología física en bus y lógica en bus. Este estándar fue sustituido por 10BaseT, que utilizaba un hub en vez del cable troncal.

  • Mejoras del hub respecto al cable:
    • Si se estropea un cable solo se desconecta el equipo afectado, además regenera la señal, lo que resulta útil en caso de interferencias.
  • Inconvenientes del hub:
    • Puede haber ruido.
    • Solo un equipo puede enviar cada vez, por lo que todos los equipos comparten el ancho de banda de la red.
    • Cuando un equipo transmite y no hay colisión, la trama llega a todos los equipos, y estos eligen si desean charlar o no, generando tráfico innecesario y reduciendo la seguridad de la red.

La topología... Continuar leyendo "Historia y características de los switches en redes Ethernet" »

Procedimientos y Funciones en Sistema RUNA para Gestión de Personal

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,06 KB

NOTAS RUNA

Runa_Ficha_SIITH.aspx

BOTÓN GUARDAR

Ingreso de datos de Funcionario Tabla Runa_Persona (per_est = 2 --> Pendiente de aprobación)

  • Método: Runa_Ingreso_Datos
  • SP: RUNA_INGRESO_DATOS

Ingreso de datos de funcionario Tabla SI_PERSONAL (estado = 23 --> Pendiente de aprobación)

  • Método: Runa_Ingreso_Personal
  • SP: RUNA_INGRESO_PERSONAL

Validar el ingreso de fecha txtFecNot.Text (Línea: 248)

Runa_Edicion_SIITH.aspx

BOTÓN BUSCAR

Buscar funcionarios para activar

  • Método: Runa_Buscar_Datos (Por apellido y cédula --> opción 1)
  • SP: RUNA_BUSCAR_DATOS

Corregir la línea 356, cuando no tenemos tipo de cuenta, está devolviendo error, ya que el valor "Seleccionar" del combo está en -1

BOTÓN GUARDAR

Carga de información a la base de datos

  • Función:
... Continuar leyendo "Procedimientos y Funciones en Sistema RUNA para Gestión de Personal" »

Conceptos Esenciales de Redes Informáticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,22 KB

Enrutamiento

Consiste en encontrar un camino que conecte una red con otra y, aunque es llevado a cabo por todos los equipos, es realizado principalmente por routers, que no son más que computadoras especializadas en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos.

Dirección IP

Es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora o un dispositivo de red) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI.

Máscara de Subred

La máscara permite distinguir... Continuar leyendo "Conceptos Esenciales de Redes Informáticas" »

Redes Wi-Fi: Estructura, Componentes y Mecanismos de Acceso al Canal

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6 KB

Conceptos Fundamentales de Redes Wi-Fi

ESS (Extended Service Set)

Un ESS es un conjunto de varios BSS (Basic Service Set) conectados por un sistema de distribución (DS) para dar servicio en una zona geográfica mayor. La interconexión entre los puntos de acceso (AP) puede ser cableada o inalámbrica (WDS). El ESS tiene un identificador común, el SSID, de forma que el usuario no distingue si está conectado a un BSS o a un ESS.

SSID (Service Set Identifier)

El SSID es un identificador único de todos los paquetes de una red Wi-Fi para identificarlos como parte de esa red. Es equivalente a la dirección MAC del AP. Un BSS tiene un BSSID (Basic Service Set Identifier). Un BSSID con todos los valores a 1 (255.255.255.255) se usa para indicar un... Continuar leyendo "Redes Wi-Fi: Estructura, Componentes y Mecanismos de Acceso al Canal" »

Fundamentos de Conectividad Inalámbrica y Protocolos de Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,2 KB

Tecnologías de Comunicación Inalámbrica y Protocolos de Red

Comunicación por Infrarrojos

La comunicación por infrarrojos presenta varias desventajas: es muy sensible a objetos móviles, posee un alcance limitado, las velocidades de transmisión no son elevadas y la luz directa puede interferir en su comunicación. Su funcionalidad se basa en que un diodo LED emite una luz que se propaga en el espacio libre, y el receptor es un fotodiodo que recibe los impulsos de luz y los convierte en señales eléctricas.

Bluetooth

Bluetooth permite realizar comunicaciones de voz y datos entre dispositivos de corto alcance, utilizando radiofrecuencia. Opera en la banda de frecuencia de 2.4 GHz y tiene como objetivo principal crear pequeñas redes inalámbricas... Continuar leyendo "Fundamentos de Conectividad Inalámbrica y Protocolos de Red" »

Guía completa de la trama de transporte MPEG-2

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,14 KB

Elementos de la Trama

La Red

Hace referencia a todas las frecuencias dentro de un área de cobertura. Es gestionada por un operador y lleva un identificador propio (Network_id), al que viene asociado un network_name.

Cable de Red

Múltiples canales de transmisión (canales RF) y a cada uno le corresponde una trama de transporte o multiplex digital. Cada trama de transporte tiene un identificador transport_stream_id.

Multiplex

Tiene multitud de programas o servicios con service_id asociado. Es el equivalente a un canal de TV analógico.

Servicio

Tiene asociado audios y vídeos que se conocen como flujos elementales (ES) o componentes de servicio. Cada flujo elemental tiene sus propios paquetes de transporte con un PID único.

Tablas

Elementos que permiten... Continuar leyendo "Guía completa de la trama de transporte MPEG-2" »

Fundamentos de Criptografía: Cifrado, Claves y Seguridad Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,02 KB

Criptografía: Conceptos Fundamentales

La criptografía es la ciencia que estudia el diseño de códigos secretos y la interpretación de mensajes cifrados.

Cómo Cifrar un Mensaje

  • Se aplica un algoritmo al documento original. El destinatario deberá aplicar el mismo algoritmo para poder leerlo.
  • Dado que el algoritmo puede ser conocido, también será necesaria una clave para asegurar la confidencialidad del mensaje.

Criptoanálisis: Descifrando la Seguridad

El criptoanálisis es el estudio de las técnicas de criptografía con el objetivo de descifrar información cifrada sin disponer de autorización. El objeto de un ataque criptoanalítico puede ser la clave, el algoritmo o el protocolo empleado.

Tipos de Criptografía

Criptografía Simétrica

La... Continuar leyendo "Fundamentos de Criptografía: Cifrado, Claves y Seguridad Digital" »

Seguridad Informática: Conceptos y Amenazas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,75 KB

Seguridad activa previene pasiva durante o después

Asimismo el antivirus tiene el módulo vacuna, detector y eliminador.

Poner contraseña a la BIOS evita que alguien cambie tu configuración y por tanto tu PC vaya mal.

S.O. fiable tiene una política de actualizaciones con parches (antiguamente en Windows los Service Packs) de seguridad que el propio S.O. descarga automáticamente.

El GRUB puede protegerse con contraseña para que no modifiquen el arranque de tu sistema y te exponga a vulnerabilidades.

Al GRUB2 contraseña y al 1 tb + ocultar recovery y boot menu.

AdBlock bloquea anuncios y ventanas emergentes que en ciertos casos pueden ser malware y se instala como una extensión del navegador.

Se dice que Amazon y Microsoft pagan a Adblock para... Continuar leyendo "Seguridad Informática: Conceptos y Amenazas" »