Chuletas y apuntes de Informática y Telecomunicaciones de Otros cursos

Ordenar por
Materia
Nivel

Clasificación Esencial de Sistemas Operativos y Tipos de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,32 KB

Tipos de Sistemas Operativos

Sistemas Operativos según el número de usuarios

Monousuario: Un sistema operativo monousuario (de mono: 'uno'; y usuario) es un sistema operativo que solo puede ser ocupado por un único usuario en un determinado momento.

Multiusuario: Los sistemas operativos multiusuario son sistemas operativos que tienen la capacidad de manejar varias cuentas de usuarios. Imagina una red de 10 computadoras donde trabaja cualquier grupo de trabajo y todos se dedican a intercambiar archivos.

Sistemas Operativos según el número de tareas

Monotarea: Se le dice monotarea a aquel sistema operativo que solamente puede ejecutar un proceso de programa de computación a la vez.

Multitarea: La multitarea es la característica de los sistemas... Continuar leyendo "Clasificación Esencial de Sistemas Operativos y Tipos de Software" »

Active Directory: Organización y Control Centralizado de Recursos de Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,14 KB

Funcionalidad de Active Directory

Active Directory proporciona un servicio de directorio que funciona como un medio para organizar, administrar y controlar centralmente el acceso a los recursos de red. Active Directory hace que la topología física de red y los protocolos pasen desapercibidos, de forma que un usuario de una red puede tener acceso a cualquier recurso sin saber dónde está el recurso o cómo está conectado físicamente a la red. Un ejemplo de este tipo de recurso es una impresora.

Active Directory está organizado en secciones que permiten el almacenamiento de una gran cantidad de objetos. Como resultado, es posible ampliar Active Directory a medida que crece una organización, lo que permite que una organización que tiene... Continuar leyendo "Active Directory: Organización y Control Centralizado de Recursos de Red" »

Archivo apilo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,58 KB


a) ¿Qué es un fichero? B)¿de dónde viene este nombre? 
Fichero o archivo es una colección de datos guardados en un dispositivo permanente (HD, CD, DVD, memoria USB, etc.)La mayor parte de las empresas de hace treinta años utilizaban archivos de papel, donde anotaban los datos de sus clientes en forma de fichas escritas con una máquina de escribir de la época,

¿Según su formato qué dos tipos de ficheros hemos visto?


Dependiendo del tipo de datos que manejan en sus registros, los archivos se clasifican en archivos de texto y archivos binarios.

¿Qué es un fichero de texto?


Es aquel archivos en el que los datos se graban como secuencias de bytes, cada uno de los cuales corresponden al carácter que representa. Por ejemplo, el dato
157... Continuar leyendo "Archivo apilo" »

Bases de Datos Distribuidas: Funcionamiento, Ventajas y Desafíos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,93 KB

Conceptos Fundamentales de las Bases de Datos Distribuidas

Una base de datos distribuida (BDD) es un conjunto de múltiples bases de datos lógicamente relacionadas, las cuales se encuentran distribuidas en diferentes espacios lógicos (por ejemplo, un servidor que ejecuta dos máquinas virtuales) e interconectadas por una red de comunicaciones. Estas BDD poseen la capacidad de realizar procesamiento autónomo, lo que permite ejecutar operaciones tanto locales como distribuidas. Un Sistema de Bases de Datos Distribuidas (SBDD) es un sistema en el cual múltiples sitios de bases de datos están interconectados mediante un sistema de comunicaciones, de tal forma que un usuario en cualquier sitio puede acceder a los datos en cualquier parte de... Continuar leyendo "Bases de Datos Distribuidas: Funcionamiento, Ventajas y Desafíos Clave" »

Gestió de Memòria: Tècniques, Requisits i Organització

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,59 KB

Gestió de Memòria: Conceptes Bàsics

La gestió de memòria és la tasca desenvolupada pel SO i el hardware per acomodar diferents processos en la memòria principal. Si hi ha pocs processos dins la memòria principal, gran part del temps estaran en espera d'operacions d'E/S i, per tant, el processador quedarà lliure. Cal, per tant, repartir la memòria de forma eficient per tal de ficar-hi tants de processos com sigui possible. És un problema que apareix en els sistemes multiprogramats. El nucli del SO ocupa una part fixa de la memòria principal i la resta es comparteix entre els altres processos.

Requeriments de la Gestió de Memòria

La gestió de memòria ha de satisfer diferents requeriments:

  • Reubicació: el procés pot canviar de posició
... Continuar leyendo "Gestió de Memòria: Tècniques, Requisits i Organització" »

Impresoras: Funcionamiento, Componentes y Tipos de Tecnología de Impresión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,4 KB

Impresoras: Funcionamiento y Componentes Clave

Una impresora es un periférico esencial que permite producir una copia permanente de textos o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos como el papel. El ordenador entrega los datos a imprimir utilizando lenguajes especiales de descripción de página (PDL). Estos datos son recibidos por el controlador de la impresora, que los interpreta y genera la imagen final a imprimir.

El Controlador de la Impresora: Procesamiento de Datos

El controlador de la impresora es un componente fundamental que gestiona la comunicación entre el ordenador y el mecanismo de impresión. Sus funciones principales incluyen:

  1. Recibir la información del ordenador y almacenarla
... Continuar leyendo "Impresoras: Funcionamiento, Componentes y Tipos de Tecnología de Impresión" »

Administración de Usuarios y Seguridad en MySQL: Gestión de Contraseñas y Privilegios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,65 KB

Gestión de Usuarios y Seguridad en MySQL

Este documento detalla una serie de procedimientos y consideraciones clave para la administración de usuarios, contraseñas y permisos en un entorno MySQL. Se abordan desde la creación básica de usuarios hasta la gestión avanzada de privilegios y la comprensión de la seguridad de las contraseñas.

1. Creación de Usuario y Asignación de Contraseña con mysqladmin

Para crear un usuario y asignarle una contraseña desde la línea de comandos utilizando el comando mysqladmin, sigue los siguientes pasos:

SET SESSION sql_mode=0;
GRANT ALL ON *.* TO 'ASIR1'@'localhost';
mysqladmin -u ASIR1 -h localhost password 'asir'

Nota: El comando mysqladmin password es una forma legacy de establecer contraseñas y puede... Continuar leyendo "Administración de Usuarios y Seguridad en MySQL: Gestión de Contraseñas y Privilegios" »

Componentes y Funcionamiento Interno de un Ordenador: BIOS, CMOS, Arranque y Más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,49 KB

Conceptos Básicos del Hardware de un Ordenador

¿Qué es la BIOS?

La BIOS (Basic Input/Output System) es una memoria ROM, EPROM o FLASH-RAM que contiene las rutinas de más bajo nivel que hacen posible que el ordenador pueda arrancar. Controla el teclado, el disco y la disquetera, y permite pasar el control al sistema operativo.

¿Qué es la CMOS?

La CMOS (Complementary Metal-Oxide-Semiconductor) es una pequeña memoria RAM en la que se almacena la configuración del sistema.

¿Qué es el SETUP?

El SETUP es un programa de configuración muy importante grabado dentro del chip de la BIOS. Permite cambiar modos de transmisión y el reconocimiento o no de dispositivos en el PC.

Proceso de Arranque de un Ordenador

  1. Pulsamos el botón de arranque y la fuente
... Continuar leyendo "Componentes y Funcionamiento Interno de un Ordenador: BIOS, CMOS, Arranque y Más" »

Arquitectura Tecnológica de Alta Disponibilidad: Guía Completa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,74 KB

Arquitectura Tecnológica de Alta Disponibilidad

Gestión de Riesgos

• Clasificación de los Riesgos

• Identificación de Riesgos

• Evaluación Inicial de Riesgos

• Mitigación de Riesgo y Evaluación del Riesgo Residual

• Tratamiento de Riesgo Residual

• Gobierno y Monitoreo del Riesgo

Respuesta ante Emergencias

Manejo de crisis

Planes de Contingencia

Pruebas, capacitación y sensibilización

Plan de Continuidad

• Análisis y Selección de las Operaciones Críticas

• Identificación de Procesos en cada Operación

• Listar los Recursos Utilizados para las Operaciones

• Especificación de Escenarios en los cuales puede Ocurrir los Problemas

• Determinar y Detallar las Medidas Preventivas

• Formación y Funciones de los Grupos de Trabajo

... Continuar leyendo "Arquitectura Tecnológica de Alta Disponibilidad: Guía Completa" »

SSH: Acceso Remoto Seguro, Cifrado y Autenticación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,82 KB

Comparación entre Telnet y SSH

1. Comparativa:

  • a) Telnet: Sistemas cliente-servidor 'ligeros' (poca capacidad de proceso). No preocupaba la seguridad de la información. Los programas debían ser sencillos (ej: telnet).
  • b) Características de Telnet: Texto sin cifrar. Posibilidad de entrar en el sistema como administrador. No conserva archivos log de intentos fallidos de conexión.
  • c) SSH: Secure Shell.
  • d) Puerto por defecto: 22.
  • e) Funcionalidades de SSH: Autentificación de acceso remoto, confidencialidad de la comunicación, integridad de datos transmitidos (a diferencia de telnet, rlogin, rsh, rcp, ftp).
  • f) Implementaciones: OpenSSH.
  • g) Librería Criptográfica: OpenSSL.
  • h) Seguridad con SSH: Autentificación de servidor desde el cliente. Nombre
... Continuar leyendo "SSH: Acceso Remoto Seguro, Cifrado y Autenticación" »