Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Ciberseguridad Esencial: Principios, Amenazas y Estrategias de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,42 KB

Fundamentos de la Seguridad Informática

La Seguridad Informática es el conjunto de técnicas y estrategias diseñadas para proteger sistemas, redes y datos, garantizando los tres principios básicos:

  • Confidencialidad: Evitar accesos no autorizados mediante cifrado, contraseñas robustas, autenticación multifactor (MFA) y clasificación de la información.
  • Integridad: Asegurar que los datos no sean modificados sin permiso, utilizando hashes, firmas digitales y control de versiones.
  • Disponibilidad: Garantizar el acceso continuo a los sistemas y recursos mediante copias de seguridad (backups), protección anti-DDoS y monitoreo constante.

Vulnerabilidades Comunes y Contramedidas

Vulnerabilidades Clásicas

Entre las vulnerabilidades clásicas más conocidas... Continuar leyendo "Ciberseguridad Esencial: Principios, Amenazas y Estrategias de Protección" »

Guia Completa: Detecció, Resolució i Monitoratge d'Incidències de Xarxa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,98 KB

Detecció i Resolució d'Incidències de Xarxa

Conceptes Bàsics en Xarxes de Dades

  • Xarxes de dades: essencials per compartir informació i recursos.
  • Tècnics de xarxa: encarregats del manteniment, supervisió i resolució d'incidències.
  • Eines i metodologia: requereixen coneixement tècnic i eines específiques.

Model OSI: Identificació d'Incidències per Capes

  • Capa Física: Problemes com talls, connectors malmesos, cables incorrectes o mala configuració (dúplex, velocitat).
  • Capa d'Enllaç: Incidències amb VLANs, bucles o ports mal configurats.
  • Capa de Xarxa: Errors d'adreçament IP, rutes incorrectes o canvis topològics.
  • Capa de Transport: Fallades en serveis (DHCP, DNS), tallafocs o llistes d'accés.
  • Capa d'Aplicació: Serveis com correu electrònic,
... Continuar leyendo "Guia Completa: Detecció, Resolució i Monitoratge d'Incidències de Xarxa" »

Gestió d'Incidències en Xarxes Locals: Diagnòstic, Resolució i Documentació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,88 KB

1. Detecció i diagnòstic d'incidències en xarxes locals

1.1 Procediments generals

  • Incidència: funcionament anòmal de la xarxa.

  • Fonts d'informació: registres (logs), gràfiques de trànsit, sistemes de detecció/prevenció d'intrusions (IDS/IPS), i revisions físiques.

  • No hi ha un procediment únic i fix: cada tècnic s’adapta segons la seva experiència i el context de la incidència.

1.2 Eines de diagnòstic

1.2.1 Eines incloses al sistema operatiu

(Vegeu la taula d'eines de diagnòstic més avall)

1.2.2 Eines especialitzades

  • Analitzadors de cablejat: comproven la integritat dels cables abans d'instal·lar-los.

  • Analitzadors lògics: validen el rendiment i la normativa del cablejat troncal.

  • Latència i degradacions: s’analitzen amb eines com

... Continuar leyendo "Gestió d'Incidències en Xarxes Locals: Diagnòstic, Resolució i Documentació" »

Conceptos Esenciales de la Conmutación en Centrales Telefónicas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Elementos de una Central de Conmutación

Los elementos clave de una central de conmutación incluyen:

  • El local del abonado
  • La central de conmutación
  • El enlace de salida/llegada
  • La central distante
  • La matriz de conmutación
  • La red de conexión

Tipos de Conmutación

Conmutación Espacial

Consiste en una transferencia física de un multiplex a otro. Esta transferencia de bits es instantánea, por lo que no implica una modificación en los intervalos de tiempo.

Conmutación Temporal

Consiste en un almacenamiento del contenido del canal en una memoria durante un tiempo menor que el tiempo de una trama.

Diferencias entre Conmutación Temporal (T) y Espacial (E)

La principal diferencia es que la conmutación temporal (T) dispone de un único multiplex MIC entrante... Continuar leyendo "Conceptos Esenciales de la Conmutación en Centrales Telefónicas" »

Conceptos Esenciales de Redes Informáticas: Estructura y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,22 KB

Modelos de Referencia de Red: OSI y TCP/IP

Modelo OSI: Capas y Funciones

El Modelo OSI (Open Systems Interconnection) es un marco conceptual que describe cómo las funciones de red interactúan en siete capas distintas. Cada capa tiene una función específica para facilitar la comunicación entre sistemas.

Capa de Aplicación
Define los protocolos que utilizarán las aplicaciones de usuario para interactuar con la red.
Capa de Presentación
Se encarga de la sintaxis y semántica del mensaje, incluyendo la traducción, cifrado y compresión de datos.
Capa de Sesión
Establece, gestiona y finaliza las sesiones de comunicación entre aplicaciones, incluyendo la sincronización del transporte.
Capa de Transporte
Proporciona un elemento de transporte de
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas: Estructura y Configuración" »

Conceptos Fundamentales y Operaciones en Árboles Binarios de Búsqueda (ABB)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,12 KB

Conceptos Básicos de Árboles

Un árbol es una estructura de datos jerárquica compuesta por nodos conectados por ramas. Los árboles se utilizan para representar relaciones de jerarquía y organizar datos de forma eficiente.

  • Raíz: Es el nodo superior del árbol, aquel que no tiene antecesor.
  • Rama: Es la arista o conexión que une dos nodos.
  • Antecesor: Un nodo es antecesor de otro si está conectado directamente a él en un nivel superior.
  • Sucesor: Un nodo es sucesor de otro si está conectado directamente a él en un nivel inferior. Un nodo x es sucesor de y si por alguna de las ramas de y se puede llegar a x.
  • Grado: Es el número de descendientes directos que tiene un nodo.
  • Hoja: Es un nodo que no tiene descendientes, es decir, su grado es 0.
  • Nodo
... Continuar leyendo "Conceptos Fundamentales y Operaciones en Árboles Binarios de Búsqueda (ABB)" »

Administración de Usuarios y Copias de Seguridad en Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Tipos de Copias de Seguridad

  • Copia de seguridad completa: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.
  • Copia de seguridad intermedia: Se realiza con todos los archivos seleccionados. Dichos archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.
  • Copia de seguridad normal: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.

Visor de Eventos de Windows

Los registros de eventos son archivos especiales que registran los eventos importantes que tienen lugar en el equipo, como por ejemplo, cuando un usuario inicia una... Continuar leyendo "Administración de Usuarios y Copias de Seguridad en Windows" »

Configuración de Red, Multiprogramación y Almacenamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,31 KB

Configuración de Red y Virtualización

Tipos de Configuración de Red en Máquinas Virtuales

  • Bridged: La máquina virtual (MV) usa la tarjeta de red del host, obteniendo así dos direcciones IP: una del host y otra de la MV.
  • NAT: La MV se comunica a la red a través del host.
  • LAN segment: Crea un segmento de red virtual, permitiendo la comunicación entre las MVs que estén en ese segmento.
  • HOST ONLY: Establece una red directa entre la MV y el host.

Multiprogramación y Gestión de Procesos

Multiprogramación

Aprovecha los recursos de hardware ejecutando simultáneamente varios programas, aparentando ser una ejecución paralela.

Dispatcher

Es la parte del sistema operativo (SO) que asigna los recursos del sistema a los procesos que lo soliciten.

Algoritmos

... Continuar leyendo "Configuración de Red, Multiprogramación y Almacenamiento" »

Redes Inalámbricas: Tipos, Ventajas, Estándares y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,96 KB

Las redes inalámbricas han revolucionado la forma en que nos conectamos y comunicamos. A continuación, exploraremos los diferentes tipos de redes inalámbricas, sus ventajas e inconvenientes, los estándares más comunes y los protocolos de seguridad utilizados.

Tipos de Redes Inalámbricas

  • WPAN (Wireless Personal Area Network): Conectan dispositivos a corta distancia. Un ejemplo son las redes que utilizan Bluetooth.
  • WLAN (Wireless Local Area Network): Redes de área local inalámbricas basadas en la tecnología WiFi.
  • WMAN (Wireless Metropolitan Area Network): Interconectan dispositivos y redes en barrios o ciudades.
  • WWAN (Wireless Wide Area Network): Conectan dispositivos en una región o país.

Ventajas y Desventajas de las Redes Inalámbricas

Ventajas:

... Continuar leyendo "Redes Inalámbricas: Tipos, Ventajas, Estándares y Seguridad" »

Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,12 KB

Significado de RAS y Escenario de Conexión

El Servicio de Acceso Remoto (RAS) conecta equipos remotos, posiblemente móviles, con redes corporativas. Habilita los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentes localmente. Por lo tanto, RAS es un encaminador software multiprotocolo con capacidad de autenticación y encriptación de los datos transmitidos. En una conexión RAS intervienen:

  • El cliente RAS.
  • El servidor RAS.
  • El resto de nodos de la LAN.
  • Conexión a Internet.

El cliente RAS podrá acceder únicamente a la información almacenada en el servidor RAS o también, dependiendo de la configuración de la conexión, a la información contenida en el resto de elementos de la red.

Definición y Características

... Continuar leyendo "Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento" »