Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Protección Digital: Estrategias Activas y Pasivas Contra Amenazas Informáticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,98 KB

Técnicas de Seguridad Activa

Las técnicas de seguridad activa se centran en prevenir incidentes y proteger los sistemas de forma proactiva. Entre las más importantes, destacan:

  • El empleo de contraseñas adecuadas.
  • La encriptación de los datos.
  • El uso de software de seguridad informática.

Técnicas de Seguridad Pasiva

Las técnicas de seguridad pasiva tienen como objetivo minimizar los efectos o desastres causados por un accidente, un usuario o malware. Entre las más importantes, destacan:

  • Uso de hardware adecuado frente a accidentes o averías (refrigeración del sistema, dispositivos SAI –UPS en inglés-, etc.).
  • Realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
... Continuar leyendo "Protección Digital: Estrategias Activas y Pasivas Contra Amenazas Informáticas" »

Implementación de Seguridad de Red con Zentyal: Cortafuegos, IDS y NAT

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,23 KB

Cortafuegos en Zentyal: Protección Esencial de Red

Un cortafuegos es un sistema diseñado para definir y aplicar políticas de control de acceso entre diferentes segmentos de una red. Su funcionamiento se basa en un conjunto de reglas que filtran el tráfico, considerando diversos parámetros como el protocolo, la dirección de origen o destino, los puertos de origen o destino, o la conexión a la que pertenecen los paquetes.

Configuración Predeterminada del Cortafuegos de Zentyal

El cortafuegos de Zentyal, por defecto, está configurado para denegar cualquier intento de conexión hacia Zentyal desde redes externas. Desde las redes internas, solo permite las conexiones estrictamente necesarias para los módulos instalados. Al instalar nuevos... Continuar leyendo "Implementación de Seguridad de Red con Zentyal: Cortafuegos, IDS y NAT" »

Componentes Esenciales de una Computadora: Hardware, CPU y Periféricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,35 KB

Una computadora es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.

Hardware: Componentes de un Ordenador

Se llama hardware al conjunto de los componentes y elementos que integran la parte material de un ordenador.

Clasificación del Hardware Según su Utilidad

  • Básico: Conjunto de componentes necesarios para otorgar la funcionalidad mínima a un ordenador.
  • Complementario: Elementos utilizados para realizar funciones específicas que no son estrictamente necesarias para el funcionamiento del ordenador.

Clasificación del Hardware Según su Función

  • Procesamiento: Principalmente la CPU.
  • Almacenamiento: Constituido por las memorias.
  • Entrada: Periféricos de entrada.
  • Salida: Periféricos de salida.
  • Entrada/Salida:
... Continuar leyendo "Componentes Esenciales de una Computadora: Hardware, CPU y Periféricos" »

Sistema Operativo: Funcionamiento, Componentes y Gestión de Recursos Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,02 KB

El Sistema Operativo: Fundamentos y Componentes Esenciales

Todo equipo informático necesita de un software base o un sistema que sea capaz de gestionarlo y que sirva de intermediario entre el usuario y el propio equipo. Este software de base sobre el que se ejecutan las aplicaciones se denomina Sistema Operativo (SO).

Un Sistema Operativo es un conjunto de programas, servicios y funciones que gestionan y coordinan el funcionamiento del hardware y del software. Gracias a este software del sistema, el hardware es capaz de identificar e iniciar todas las partes que lo componen, lo cual permite el funcionamiento de las aplicaciones.

El Sistema Operativo es el que realiza todo tipo de trabajo dentro del equipo y facilita la interacción del usuario... Continuar leyendo "Sistema Operativo: Funcionamiento, Componentes y Gestión de Recursos Informáticos" »

Clasificación y Estructura de Fuentes de Información: Tipos y Ejemplos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,08 KB

Clasificación de las Fuentes de Información

Las fuentes de información se pueden clasificar según diversos criterios, como su origen, lenguaje, formato, grado de estructuración y nivel de privacidad.

Según su Origen

  • Primarias: Contienen información nueva u original, de primera mano. Son el documento origen de la información y contienen toda la información necesaria.
    • Ejemplos: Encuestas, sitios web, grabaciones de audio, libros, periódicos, entrevistas, fotos, actas de reuniones.
  • Secundarias: Se forman a partir de la información contenida en fuentes primarias. Frecuentemente son interpretaciones y/o evaluaciones de fuentes primarias.
    • Ejemplos: Bibliografías, comentarios, críticas, diccionarios, enciclopedias, libros de texto, bases de
... Continuar leyendo "Clasificación y Estructura de Fuentes de Información: Tipos y Ejemplos" »

Configuración de Recursos Compartidos y Dominio en Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,46 KB

Configuración de Recursos Compartidos y Dominio en Windows

Unir un Cliente Windows a un Dominio

Para unir un cliente Windows a un dominio, se deben cumplir ciertos requisitos:

  • El nombre del equipo debe ser único en la red del dominio.
  • La dirección IP del cliente debe estar dentro del mismo rango de red que el servidor.
  • La máscara de subred debe ser igual que la del servidor.
  • Se debe verificar la conectividad haciendo ping al servidor o controlador de dominio.

Es fundamental asegurarse de que la cuenta de administrador local del cliente tenga la misma contraseña que la cuenta de administrador del controlador de dominio (o una cuenta con permisos equivalentes). Se iniciará sesión como administrador en ambas cuentas (o con credenciales de dominio... Continuar leyendo "Configuración de Recursos Compartidos y Dominio en Windows" »

Sistemas de Comunicación Troncalizada: Fundamentos del Trunking y Tecnología TETRA

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,01 KB

¿Qué es el Sistema Trunking o Sistema Troncalizado?

El sistema Trunking, también conocido como sistema troncal, se diseñó para mejorar la utilización del espectro radioeléctrico y optimizar la comodidad del usuario en redes PMR (Radio Móvil Privada).

Este sistema puede utilizar técnicas digitales o analógicas. Su principio fundamental es que el usuario no necesita seleccionar manualmente qué canal debe utilizar. Para comunicarse, el usuario solo tiene que encender su terminal, verificar la cobertura, pulsar PTT (Push-to-Talk) y esperar la asignación automática de un canal libre para iniciar la conversación.

Funcionamiento de la Red Trunking

En una red Trunking, el terminal emite una señal hacia la estación repetidora más cercana.... Continuar leyendo "Sistemas de Comunicación Troncalizada: Fundamentos del Trunking y Tecnología TETRA" »

Comunicación y atención telefónica: retroalimentación, escucha activa y protocolos para teleoperadores

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,78 KB

Preguntas y respuestas sobre comunicación y atención telefónica

16. ¿Cuáles son los obstáculos que pueden dificultar la retroalimentación?

  • La persona usuaria no muestra interés.
  • Quiere hablar siempre, sin respetar el turno de palabras.
  • Tiene dificultades en el entendimiento a causa de problemas técnicos o distorsiones.
  • Está distraída por otras cosas.

17. ¿Qué entiendes por escucha activa?

Entender lo que nos quiere decir nuestro interlocutor.

18. ¿Cuáles son las actividades que debe mostrar el teleoperador para escuchar activamente?

  • No anticiparse en la conversación.
  • Adoptar una actitud positiva y empática.
  • No emitir juicios de valor sobre lo expresado.

Verificar la información

  • Repetir con las propias palabras.
  • Preguntar sobre los aspectos
... Continuar leyendo "Comunicación y atención telefónica: retroalimentación, escucha activa y protocolos para teleoperadores" »

Fuentes de Información y Recursos Digitales para Administraciones Públicas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,34 KB

La Búsqueda de Información y las Fuentes de Información: Personales e Institucionales

Uno de los subsistemas del sistema de información de las Administraciones Públicas (AAPP) es el denominado “subsistema informativo de gestión de la documentación externa”. Este se encarga de gestionar documentos generados fuera de la Administración en la que se enmarca el sistema de información, o dentro de ella, pero no correspondientes a su propio funcionamiento y especialmente vinculados a los procesos de toma de decisiones. Su objetivo es suministrar información para facilitar dichos procesos.

Las fuentes de información son “todos aquellos instrumentos y recursos que sirven para satisfacer las necesidades informativas de cualquier persona,... Continuar leyendo "Fuentes de Información y Recursos Digitales para Administraciones Públicas" »

Terminología Esencial de Programación: OOP, Static, Compiladores y Calidad de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,89 KB

Conceptos Fundamentales de Programación Orientada a Objetos (OOP)

Clase

Una clase constituye la declaración de un nuevo tipo de datos. Define los campos (valores que puede almacenar) y los métodos (funciones que contienen las instrucciones para producir las acciones deseadas).

Objeto

Cada uno de los ejemplares (instancias) creados a partir de una clase. Los objetos se crean en tiempo de ejecución.

Método

Función que contiene las instrucciones que producen las acciones deseadas.

Parámetros

Variables que sirven de enlace para pasar datos a los métodos, desde la llamada hasta su definición. Dentro del método, se utilizan como variables locales.

Valor de Retorno

Valor que un método devuelve al punto de llamada una vez ha finalizado su ejecución.... Continuar leyendo "Terminología Esencial de Programación: OOP, Static, Compiladores y Calidad de Software" »