Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Fundamentos y Arquitectura de la Red GSM: Componentes Esenciales y Servicios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8 KB

Requisitos Básicos de GSM

El sistema GSM (Global System for Mobile Communications) se fundamenta en una serie de requisitos esenciales para su operación y funcionalidad:

  • Itineración (Roaming)
  • Tecnología digital
  • Gran capacidad de tráfico
  • Uso eficiente del espectro radioeléctrico
  • Uso de sistemas de señalización digital
  • Servicios básicos de voz y datos
  • Amplia variedad de servicios telemáticos
  • Conexión con ISDN (Red Digital de Servicios Integrados)
  • Seguridad y privacidad
  • Uso de terminales móviles
  • Terminales personalizables

Servicios de GSM

Los servicios ofrecidos por GSM se clasifican en varias categorías para satisfacer diversas necesidades de comunicación:

  1. Clasificación de Servicios

    • Servicios básicos:
      • Servicios portadores
      • Teleservicios
    • Servicios
... Continuar leyendo "Fundamentos y Arquitectura de la Red GSM: Componentes Esenciales y Servicios" »

Implementación de Controles Internos Informáticos para la Seguridad Integral de Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 100,07 KB

Fundamentos del Control Interno Informático

exa 2

exa 4

Con el establecimiento de los siguientes subelementos del control interno informático, se busca determinar las bases fundamentales sobre las que se establecerán los requerimientos para manejar la seguridad de los sistemas de información.

1. Controles para Prevenir Amenazas, Riesgos y Contingencias

Estos controles se enfocan en la prevención y mitigación de riesgos en las áreas de sistematización, incluyendo la gestión de accesos y la documentación operativa.

  • Control de acceso al sistema, a las bases de datos, a los programas y a la información.
  • Uso de niveles de privilegios para acceso, de palabras clave y de control de usuarios.
  • Monitoreo de acceso de usuarios, información y programas de uso.
... Continuar leyendo "Implementación de Controles Internos Informáticos para la Seguridad Integral de Sistemas" »

Fundamentos de la Computación: Hardware, Software y Tipos de Dispositivos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 30,92 KB

Introducción a las Computadoras

Las computadoras cumplen un papel cada vez más importante y casi indispensable en la vida cotidiana. Se utilizan en todo el mundo y en todo tipo de entorno. Se emplean en empresas, entornos de fabricación, hogares, oficinas gubernamentales y organizaciones sin fines de lucro. Las escuelas usan computadoras para instruir a los estudiantes y para llevar registros de ellos. Los hospitales utilizan computadoras para llevar registros de los pacientes y para brindar atención médica.

Además de estos tipos de computadoras, también hay muchas computadoras personalizadas diseñadas para funciones específicas. Estas computadoras se pueden integrar en dispositivos, como televisores, cajas registradoras, sistemas de... Continuar leyendo "Fundamentos de la Computación: Hardware, Software y Tipos de Dispositivos" »

Sincronización en Redes SDH: Parámetros, Operación y Estándares

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

Parámetros de Calidad de Relojes en Sincronismo SDH

Los siguientes parámetros definen la calidad de los relojes en un sistema SDH:

  • Precisión en Oscilación Libre (Free-Running): Describe la desviación de frecuencia de un reloj cuando opera sin una referencia externa. También se conoce como "free-running".
  • Estabilidad en Holdover: Describe la desviación de frecuencia de un reloj después de haber perdido su referencia de sincronismo.
  • Pull-in/Hold-in: La capacidad de un reloj para sincronizarse (pull-in) o mantener el sincronismo (hold-in) con relojes del mismo estrato o de un estrato superior.

Concepto de Holdover en SDH

El concepto de holdover se refiere a la capacidad de un reloj para mantener una frecuencia estable, dentro de ciertos límites,... Continuar leyendo "Sincronización en Redes SDH: Parámetros, Operación y Estándares" »

Introducción al Sistema Operativo MS-DOS: Componentes y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,8 KB

Introducción al Sistema Operativo MS-DOS

El Sistema Operativo MS-DOS fue el sistema operativo que venía instalado en las primeras PC hasta la aparición de Windows 95. Trabajaba en un entorno de texto y se cargaba en el arranque con el archivo COMMAND.COM.

Tipos de Archivos en MS-DOS

Fundamentalmente, MS-DOS tiene dos tipos de archivos:

  • Ejecutables: Son programas que se identifican por tener una de las siguientes extensiones: COM, BAT, EXE.
  • De Datos: Contienen datos de distinto tipo que son utilizados en la ejecución de diferentes aplicaciones.

Archivos Ejecutables

  • .COM: Generalmente identifican a archivos de comandos del sistema operativo.
  • .EXE: Son archivos ejecutables que, en general, corresponden a aplicaciones creadas con lenguajes de programación
... Continuar leyendo "Introducción al Sistema Operativo MS-DOS: Componentes y Configuración" »

Arquitectura y Servicios de Redes Inteligentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 33,12 KB

Redes Inteligentes: Concepto

Las Redes Inteligentes son redes de telecomunicaciones donde los servicios se implementan de forma independiente. Es decir, la inteligencia está centralizada en los nodos que no realizan operaciones de conmutación, sino que están asociados a estos. La red inteligente es la base de las redes inteligentes. Son lucrativamente positivas para una operadora (ISP); todo funciona a través de aplicaciones informáticas en los nodos que conectan las infraestructuras de conmutación telefónica.

La red inteligente es un middleware. La R.I. es una estructura que se encarga de unir los diferentes tipos de arquitectura que existen. Es decir, la R.I. es independiente del medio.

Evolución y Aplicación

Evolución de la red telefónica

... Continuar leyendo "Arquitectura y Servicios de Redes Inteligentes" »

Ejercicios Prácticos de Comandos MS-DOS Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,7 KB


1.Comprueba la versión del MS-DOS

VER


Comando Help = MS-Dos 6.2
Comando prompt $v = MS-Dos 6.20
2.¿Cuál es la etiqueta del disco duro?
Comando VOL = MS-dos_6
3.Comprueba que la fecha es la correcta
Comando DATE = Mié 11/11/2009 y permite modificarla dd/mm/aa
Comando Prompt $D = Mié 11/11/2009
4.Borra la pantalla
Comando CLS
5.Cambia el PROMPT del sistema para:
a.Que me aparezca el símbolo mayor que >
Comando prompt $G = borra la trayectoria y la unidad y deja solo el símbolo mayor que >
b. La trayectoria y la unidad
Comando prompt $P añade la trayectoria y la unidad al prompt
c.La hora
Comando Prompt $T = 1:12:43,61
d.:la fecha
Comando Prompt $D = Mié 11/11/2009
e.Hola estoy esperando
Comando Prompt hola estoy esperando = hola estoy espeando
f.MS-... Continuar leyendo "Ejercicios Prácticos de Comandos MS-DOS Esenciales" »

Multiplexación, Codificación y Medios de Transmisión en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,43 KB

Multiplexación TDM

¿Qué significa que el multiplexor TDM esté orientado a bits? Significa que cada intervalo de tiempo de la trama es ocupado por un bit del canal de entrada. La trama se configura según una serie de bits. Si es ocupado por un carácter completo se denomina multiplexor orientado a carácter, y por tanto en tiempos iguales envía más información.

Codificación de Señales

¿Qué ventajas supone la codificación NRZ-I frente a la anterior? Una ventaja de este esquema es que, en presencia de ruido, puede ser más seguro detectar una transición en lugar de comparar un valor con un umbral. Otra ventaja es que si, por ejemplo, en una línea de par trenzado los cables se invierten accidentalmente, todos los 1 y 0 en el NRZ-L se... Continuar leyendo "Multiplexación, Codificación y Medios de Transmisión en Redes" »

Conceptos Fundamentales de Ciberseguridad: Información, Protección y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

Conceptos Fundamentales en Seguridad de la Información

Información: Conocimiento obtenido por investigaciones, estudios, noticias, hechos, datos, o señales o caracteres que representan datos, que justifique la alteración de alguna representación física o mental de la realidad.

Seguridad de la Información

Medidas adoptadas para prevenir el uso, desuso, modificación o negación de uso no autorizado de la información, hechos, datos o capacidades.

Estrategias de Seguridad

  • La mejor seguridad es la combinación de todas las soluciones.
  • Seguridad Física: Proteger los recursos físicos.
  • Seguridad en Comunicación (COMSEC): Proteger información en tránsito.
  • Seguridad en Transmisión (EMSEC): Para el envío de transmisiones por medios.
  • Seguridad Computacional
... Continuar leyendo "Conceptos Fundamentales de Ciberseguridad: Información, Protección y Control de Acceso" »

Estrategias Esenciales para la Seguridad e Integridad en Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

Operaciones Fundamentales en Conjuntos de Registros

Para insertar y extraer registros de una ocurrencia de conjunto determinado, se utilizan las operaciones de conexión, desconexión y reconexión. Cuando se define un nuevo conjunto, debe especificarse la forma en que se insertarán los registros miembros y bajo qué condiciones se puede pasar de una ocurrencia del conjunto a otra.

Un registro miembro recién creado puede agregarse a una ocurrencia del conjunto de forma explícita o implícita. Esto debe especificarse al definir el conjunto a través de la proposición 'inserción'.

Seguridad de Bases de Datos

La información almacenada en la base de datos debe estar protegida contra accesos no autorizados, destrucción o alteración con fines... Continuar leyendo "Estrategias Esenciales para la Seguridad e Integridad en Bases de Datos" »