Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Fundamentos y Estructura de Bases de Datos: Tipos, Componentes y Modelos Relacionales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

Conceptos Fundamentales de Bases de Datos

Una base de datos es un conjunto organizado de datos estructurados, almacenados electrónicamente en un sistema informático.

Clasificación y Tipos de Bases de Datos

Las bases de datos se clasifican según su modelo de organización. Dentro de estas categorías principales, encontramos diversos subtipos:

  • Relacionales (SQL)
  • NoSQL (No Relacionales)
  • Orientadas a objetos
  • Bases de datos gráficos

Bases de Datos Relacionales (SQL)

Modelo Relacional

Los datos se organizan en tablas con filas y columnas. Las relaciones entre las tablas se establecen mediante el uso de claves primarias y claves foráneas.

Lenguaje de Consulta

Utilizan SQL (Structured Query Language) para la gestión y consulta de datos.

Ejemplos

  • MySQL
  • PostgreSQL
  • Oracle
... Continuar leyendo "Fundamentos y Estructura de Bases de Datos: Tipos, Componentes y Modelos Relacionales" »

Estructuras de Datos Esenciales: Listas, Pilas, Colas y Backtracking para Desarrolladores

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,77 KB

Fundamentos de Estructuras de Datos: Conceptos Esenciales

¿Qué son las Estructuras de Datos?

Una estructura de datos es una forma organizada de almacenar y gestionar información, permitiendo un acceso y modificación eficiente de los datos.

Clasificación de las Estructuras de Datos

  • Estructuras Básicas: Incluyen elementos fundamentales como listas y arreglos (o vectores), entre otras.

  • Estructuras Avanzadas: Comprenden estructuras más complejas como listas enlazadas, pilas, colas, árboles y grafos.

  • Estructuras Físicas: Se refieren a su implementación concreta en memoria, utilizando elementos como direcciones de memoria y punteros.

  • Estructuras Lógicas o TAD (Tipo Abstracto de Datos): Representan la definición conceptual de operaciones, independiente

... Continuar leyendo "Estructuras de Datos Esenciales: Listas, Pilas, Colas y Backtracking para Desarrolladores" »

Publicidad Programática: Conceptos Esenciales y Ecosistema Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,03 KB

Introducción a la Publicidad Programática

La Publicidad Programática es un conjunto de herramientas y plataformas que permiten la compra y venta automatizada de audiencias. Es una tecnología que utilizamos para facilitar la forma en la que podemos mostrar y/o adquirir audiencia. No es una nueva línea de negocio, sino una vía para optimizar nuestras estrategias comerciales. Facilita el acceso entre oferta y demanda, simplificando el ecosistema actual.

La Compra Programática es un conjunto de herramientas y plataformas que permiten la compra y venta automatizada de audiencias. A diferencia del modelo tradicional, donde se compraban espacios manualmente, la programática permite impactar a usuarios concretos mediante tecnologías que procesan... Continuar leyendo "Publicidad Programática: Conceptos Esenciales y Ecosistema Digital" »

Topologies de Xarxa, Medis i Protocols de Comunicació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 11,79 KB

Topologia de les Xarxes

Estrella (Ethernet)

  • Configuració punt a punt radial amb doble enllaç a un node central.
  • Node central:
    1. Concentrador (HUB), un repetidor multiport que treballa a la capa física, reenviant els bits rebuts per un port a tots els altres ports.
    2. Commutador (Switch), un dispositiu d'interconnexió multiport que treballa a la capa d'enllaç. És capaç d'identificar quin node està connectat a cada port (la seva adreça) i, en conseqüència, pot retransmetre la dada rebuda a través d'un port únicament al port on està connectat el node destinatari.
  • Transmissió half-duplex (amb concentrador, mentre s'envien missatges no se'n poden rebre) o full-duplex (amb commutador, es poden rebre i enviar missatges simultàniament).
  • Els nous
... Continuar leyendo "Topologies de Xarxa, Medis i Protocols de Comunicació" »

Guia Completa d'Àudio Digital: Conversió, Processament i Conceptes Clau

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 15,21 KB

Conversió Analògic-Digital (A/D)

La conversió analògic-digital és el procés de transformar un senyal analògic continu en dades digitals que un ordinador pot processar. Consta de tres fases principals:

  1. Mostreig (Freqüència de Mostreig / Sample Rate)

    • Prendrem mostres del senyal analògic cada cert temps.
    • Es mesura en Hertz (Hz), que indica el nombre de mostres per segon.
    • Segons el teorema de Nyquist, calen un mínim de 2 mostres per cada cicle de la freqüència més alta present en el senyal.
    • Exemple: Per gravar fins a 20 kHz, cal una freqüència de mostreig de mínim 40 kHz.
  2. Quantificació: Mesura de Nivells de Voltatge

    Es mesuren els nivells de voltatge del senyal amb una escala de valors (vertical). Com més gran sigui l'escala (més bits)

... Continuar leyendo "Guia Completa d'Àudio Digital: Conversió, Processament i Conceptes Clau" »

Sistemes d'Arxius, RAID i Emmagatzematge: Guia Essencial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,79 KB

Sistemes d'Arxius

La forma en què un ordinador organitza i gestiona les dades dins d'un dispositiu. Permeten crear, esborrar, llegir i modificar arxius, així com administrar l'espai lliure. Cada sistema operatiu utilitza el seu propi sistema d'arxius (per exemple, NTFS a Windows, EXT4 a Linux, etc.).

Clonezilla: Clonació de Discos i Particions

Clonezilla és una eina de codi obert que permet clonar discos durs sencers o particions concretes. És especialment útil per realitzar còpies de seguretat completes o per restaurar sistemes.

Clonezilla no s'instal·la com un programa habitual, sinó que es descarrega com una imatge ISO des de la seva web oficial. Aquesta imatge es grava en un CD, DVD o memòria USB i s'executa en mode live, arrencant... Continuar leyendo "Sistemes d'Arxius, RAID i Emmagatzematge: Guia Essencial" »

Guia Completa sobre Emmagatzematge Informàtic: Tipus, RAID i Sistemes de Fitxers

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 131,04 KB

Tipus i Nivells d'Emmagatzematge Informàtic

  1. Classificació de l'Emmagatzematge: Primari, Secundari i Terciari

    Emmagatzematge Primari

    • Són els registres del processador, memòria cau i memòria principal.
    • Té accés molt ràpid a les dades.

    Emmagatzematge Secundari

    • Dispositius no accessibles directament pel processador.
    • Normalment discos durs (HDD o SSD).

    Emmagatzematge Terciari

    • Discos externs USB, Thunderbolt, sistemes en xarxa.
    • S'utilitzen per fer còpies de seguretat o accés ocasional.
  2. Emmagatzematge Fora de Línia

    • Es refereix a dispositius que no estan connectats contínuament a l'ordinador o a la xarxa.
    • Exemples: discos òptics (CD/DVD/BluRay), discos extraïbles, cintes magnètiques.
    • Accés més lent i habitualment es fan servir per arxivar informació.
... Continuar leyendo "Guia Completa sobre Emmagatzematge Informàtic: Tipus, RAID i Sistemes de Fitxers" »

Guia Completa sobre Programari Maliciós i Xifratge

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,01 KB

Hi ha diversos tipus de programari maliciós (malware) que poden afectar els sistemes informàtics:

  • Virus: Programes que s’adjunten a arxius legítims i es repliquen quan s’executen, infectant altres arxius i sistemes.
  • Malware: Terme general per a qualsevol programari dissenyat per causar danys, robar informació o prendre el control de sistemes.
  • Zip de la mort: Arxius comprimits especialment dissenyats per expandir-se massivament en descomprimir-se, saturant el sistema i provocant una denegació de servei.
  • Troià: Malware que es disfressa de programari legítim per enganyar l’usuari i, un cop instal·lat, permet accés remot o roba informació.
  • Rootkits: Eines que permeten ocultar la presència d’altres malware i donar accés privilegiat
... Continuar leyendo "Guia Completa sobre Programari Maliciós i Xifratge" »

Guia Completa de Seguretat Informàtica: Tests i Preguntes Clau

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 360,06 KB

UF2: SEGURETAT

RAID i Discos Durs

1. Si tenim 2 discs durs de 1 TB en RAID 0 i falla un d’ells:

  1. L’usuari encara pot accedir a la meitat dels fitxers.

  2. Posant un disc nou podem recuperar-ho.

  3. No podem recuperar l’array de discos.

  4. L’usuari encara pot accedir a tots els arxius.

2. Si tenim 3 discs durs en RAID 5 de 1 TB, 2TB i 3 TB respectivament. L’usuari veurà un volum de:

  1. 1 TB

  2. 3 TB

  3. 6 TB

  4. 2 TB

3. L’emmagatzemament remot més ràpid és:

  1. SAN

  2. NAS

  3. Cloud

  4. LAN

4. Si volem posar en marxa un sistema complet d’un disc dur de la forma més ràpida en el futur:

  1. Restaurem una imatge del disc dur.

  2. Instal·larem sistema i aplicacions quan calgui.

  3. Restaurem una imatge forense del disc dur.

  4. Cap de les anteriors.


5. Si tenim 3 discs durs en RAID 0 de 1 TB, 2TB i

... Continuar leyendo "Guia Completa de Seguretat Informàtica: Tests i Preguntes Clau" »

Conceptos Clave de Ciberseguridad: Hashing, Ataques de Red y Fundamentos Criptográficos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,2 KB

Conceptos Esenciales de Ciberseguridad: Hashing, Criptografía y Detección de Intrusiones

Verificación de Integridad y Estándares Españoles

¿Cómo funciona un sistema de verificación de integridad? ¿Cuál es el algoritmo que recientemente ha mostrado debilidad?

Un sistema de verificación de integridad funciona comparando hashes (resúmenes criptográficos) de archivos o datos en diferentes momentos para detectar cambios no autorizados. El algoritmo de verificación de integridad que recientemente ha dado muestras de debilidad es SHA-1.

¿Qué administración española ha incorporado la seguridad digital, en concreto la cadena de custodia de evidencias digitales, en su estrategia?

La administración española que ha incorporado recientemente... Continuar leyendo "Conceptos Clave de Ciberseguridad: Hashing, Ataques de Red y Fundamentos Criptográficos" »