Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Administración de Redes: Conceptos Clave y Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,34 KB

Administración de Redes

Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.

Proceso de Administración de Redes

Consiste en la planeación, organización y control de las actividades que envuelven el funcionamiento de los datos dentro de una organización.

Administrador de Red

Es una persona cuya función es mantener toda la infraestructura de red de computadoras en buen funcionamiento, supervisar y controlar el hardware y software de una red; incluye el control del esquema de seguridad y administración de procesos y aplicaciones en red.

Habilidades del Administrador de Red

Debe mantener y desarrollar la infraestructura de red... Continuar leyendo "Administración de Redes: Conceptos Clave y Mejores Prácticas" »

Diseño y Desarrollo Web: Estándares y Arquitecturas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 47,01 KB

Usuarios de Internet:


9/10 españoles son usuarios de Internet / WEB Estática O TRAD/

Que es?


es un conj d pag
HTML entrelazadas de alguna forma entre si y k contienen ref a otros elementos dependientes: ficheros d imgs, sonido, video, hojas de estilo, scripts.
características son informatvas con descrips d una empresa, person etc/ están contruidas basicmente con txt, imgs y enlaces/ son muy económicas d desarrollar/ no se usan bases d datos/ no exist elemntos programdos/ se usa el lenguaje html para estruct y contenido./ se usa tmb hojas estilo css para el disño.
ventajas WE muy portables, funcionan en cualquier servidor/ se cargan rápidamente/ max desempeño y funcionalidad/ facilitan en posicionamiento en Google/ costo d alojamiento... Continuar leyendo "Diseño y Desarrollo Web: Estándares y Arquitecturas" »

Firma Digital: Conceptos Esenciales, Seguridad y Validez Jurídica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,25 KB

¿Qué NO es una Firma Digital?

Es importante diferenciar la firma digital de otros conceptos relacionados, pero distintos:

  • Una firma digitalizada (una firma manuscrita escaneada).
  • Una contraseña o password.
  • Un sistema biométrico.
  • Un sistema de autenticación: este requisito por sí solo no es suficiente.
  • Una firma electrónica (aunque relacionada, tiene diferencias legales clave).
  • Un documento encriptado (solo se garantiza la confidencialidad, no la autoría o integridad).

¿Qué es la Firma Digital?

La firma digital es una solución tecnológica que permite autenticar el origen y verificar la integridad del contenido de un mensaje o documento de manera tal que ambas características sean demostrables ante terceros.

Definición Legal de Firma Digital

La... Continuar leyendo "Firma Digital: Conceptos Esenciales, Seguridad y Validez Jurídica" »

Tecnologías Esenciales en Informática: USB, Gráficos, Almacenamiento y Medios Ópticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,54 KB

Estándares y Velocidades USB: De 1.0 a 3.0 y la Versatilidad de USB OTG

Evolución de las Velocidades USB

  • USB 1.0: Velocidad Máxima de 12 Mbps.
  • USB 1.1: Velocidad Máxima de 12 Mbps.
  • USB 2.0: Ofrece tres tipos de velocidad:
    • High Speed: 480 Mbps.
    • Full Speed: 12 Mbps.
    • Low Speed: 1.5 Mbps.
  • USB 3.0: Multiplica la velocidad hasta 4.8 Gigabits por segundo (Gbps), lo que significa que es aproximadamente 10 veces más rápido que el USB 2.0.

USB OTG (On-The-Go)

La característica principal de USB OTG es que permite a un solo puerto actuar como servidor (host) o como dispositivo. Más concretamente, posibilita la comunicación directa entre diferentes unidades USB sin la necesidad de un ordenador intermediario.

DirectX y OpenGL: APIs Gráficas Esenciales

DirectX... Continuar leyendo "Tecnologías Esenciales en Informática: USB, Gráficos, Almacenamiento y Medios Ópticos" »

Anatomía y Comandos Esenciales de Linux: Kernel, Shell y Administración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,14 KB

El Kernel: El núcleo de Linux es el componente más importante del sistema operativo. Sin este corazón, nada podría funcionar. Las tareas principales del kernel son:

  • A) Planificación de Procesos: Gestiona la ejecución de los diferentes procesos, distribuyendo el tiempo según prioridades y algoritmos.
  • B) Gestión de E/S y Sistema de Ficheros: Administra la entrada/salida y la jerarquía del sistema de ficheros.
  • C) Control de Hardware: Administra las funciones de bajo nivel para controlar el hardware.

La Shell: La Shell de Linux es el programa que recibe información del usuario a través de la entrada estándar (órdenes o ficheros) y la transforma en instrucciones comprensibles por el Kernel. Se pueden crear miniprogramas, llamados archivos... Continuar leyendo "Anatomía y Comandos Esenciales de Linux: Kernel, Shell y Administración" »

Estrategias de Ciberseguridad: Pilares, Amenazas y Técnicas de Protección Informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,91 KB

Fundamentos y Técnicas de Seguridad en Sistemas Informáticos

La seguridad de los sistemas informáticos se ha convertido en un aspecto fundamental. Un ataque a un sistema se puede realizar desde el propio equipo (si la persona dispone de acceso a la sala donde se encuentra) o a través de la red a la que está conectado. El aumento en la utilización de las redes de comunicaciones, tanto por usuarios como por grandes empresas y organizaciones, hace indispensable el uso de técnicas para el control de la seguridad.

Los Tres Pilares de la Seguridad de la Información (CIA)

La seguridad tiene que ver con tres aspectos fundamentales de la información:

  • Confidencialidad: Mantener la información lejos de personas no autorizadas.
  • Integridad: Impedir
... Continuar leyendo "Estrategias de Ciberseguridad: Pilares, Amenazas y Técnicas de Protección Informática" »

Máquinas de Estado Finito y Autómatas: Conceptos Fundamentales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,52 KB

Fundamentos de Máquinas de Estado Finito y Autómatas

1. Definición de Máquina de Estado Finito (MEF)

Una Máquina de Estado Finito (MEF) M es una 5-tupla M = (Q, Σ, δ, q₀, F) tal que:

  • Q = {q₀, q₁, ..., qₘ} es un conjunto finito de estados de la máquina.
  • Σ = {e₁, e₂, ..., eₙ} es un conjunto finito de símbolos de entrada (el alfabeto).
  • δ: Q × Σ → Q es la función de transición de estados (para Autómatas Finitos Deterministas - AFD). Asocia un estado siguiente a cada par de estado actual y símbolo de entrada.
  • q₀ ∈ Q es el estado inicial.
  • F ⊆ Q es el conjunto de estados finales o de aceptación.

2. Tabla de Transición de Estados

Podemos representar la función de transición de estados mediante una tabla. Esta tabla... Continuar leyendo "Máquinas de Estado Finito y Autómatas: Conceptos Fundamentales" »

Protege tu Información: Prevención y Recuperación de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,67 KB

Importancia del Backup

El backup o copia de seguridad es crucial para resguardar información valiosa. La pérdida de datos puede ocurrir por:

  • Ruptura del medio de almacenamiento.
  • Virus informáticos.
  • Pérdida o robo de la PC.
  • Borrado accidental.
  • Extravío de información (ej., olvido de contraseña, corrupción de datos).
  • Otras causas imprevistas.

Restauración de la Información

  • Restaurar la copia de seguridad.
  • Solucionar el problema, si los datos no se perdieron definitivamente (intentar con programas de recuperación de datos o reparación del disco rígido).

Formas de Resguardo

  • Discos Rígidos/Unidades SSD: Tienen una vida útil limitada.
  • CD/DVD: Durabilidad aproximada de un año, según la calidad.
  • Internet: Sitios web de almacenamiento o servicios
... Continuar leyendo "Protege tu Información: Prevención y Recuperación de Datos" »

Chuleta java

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,43 KB

Java es un lenguaje de programación de alto nivelorientado a objetos y es independiente de la plataforma.
-Encapsulamiento
-Herencia
-Polimorfismo

J2SE


Java


Standard Edition así fue conocido hasta la versión 5.0 Orientado al desarrollo de aplicaciones cliente / servidor.

(computadoras de escritorio)

Java 2 Enterprise Edition


Orientado a empresas y a la integración entre sistemas. Incluye soporte a tecnologías para Internet. Su base es J2SE. Sirve para desarrollar aplicaciones industriales (de e-business, Sistema bancarios en línea)

J2ME


Java 2 Micro Edition. Orientado a pequeños dispositivos móviles (teléfonos, tabletas, blue ray, impresoras etc.)

Abstracción de datos  de Consiste en visualizar tu objetivo en tu mente, y descomponerlo en varias... Continuar leyendo "Chuleta java" »

Recopilación Esencial de Conceptos y Soluciones en Soporte Informático

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,39 KB

Conceptos Fundamentales y Mantenimiento

Generalidades y Procedimientos

  • Asegúrese de que la frecuencia sea diferente de la fuente de alimentación (X2).
  • Alcohol isopropílico (para limpieza).
  • Control ambiental.
  • Especificar los procedimientos potencialmente peligrosos.
  • El mantenimiento preventivo protege de problemas futuros.
  • Evitar levantar incorrectamente. Levantar el equipo usando la fuerza de las rodillas/piernas.
  • La documentación del problema y la solución.
  • La calidad de la electricidad.
  • Hacer que los usuarios (los operadores) realicen copias de seguridad.
  • Un período de caducidad (con frecuencia).
  • Todo lo que se hizo (resolvió el problema).

Seguridad y Acceso

  • BitLocker.
  • Cifrado de unidad, TPM (Trusted Platform Module), Contraseñas.
  • Los datos están
... Continuar leyendo "Recopilación Esencial de Conceptos y Soluciones en Soporte Informático" »