Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Administración Esencial de Sistemas: Discos, Hardware y Usuarios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,29 KB

Formatear Discos Duros y Disquetes

Para formatear una unidad de disco duro o disquete, selecciona la unidad deseada en tu equipo, haz clic derecho con el ratón y elige la opción "Formatear" para acceder al cuadro de diálogo. Al igual que en el modo comando, existen varios modos de formatear un disco:

  • Formato Rápido: Equivalente a format a: /q. Realiza un formateo rápido que borra la tabla de archivos, pero no sobrescribe los datos.
  • Formato Completo: Equivalente a format A:. Sobrescribe todos los sectores del disco, verificando si hay sectores defectuosos y eliminando permanentemente los datos.
  • Copiar solo archivos del sistema: Equivalente a SYS A:. Transfiere los archivos esenciales del sistema operativo a la unidad, haciéndola arrancable.
... Continuar leyendo "Administración Esencial de Sistemas: Discos, Hardware y Usuarios" »

Conceptos Esenciales de Redes Informáticas y Digitalización de Imágenes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,52 KB

Redes Informáticas: Conceptos Fundamentales

Una red informática es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos, información y servicios.

Tipos de Redes

Según su Tamaño

  • PAN (Personal Area Network): Red de área personal. Permite la interconexión de dispositivos en el entorno del usuario con un alcance de escasos metros.
  • LAN (Local Area Network): Red de área local. Interconecta varios tipos de dispositivos en el entorno de un edificio o con un alcance limitado por la longitud máxima de los cables o por el alcance de las antenas inalámbricas.
  • MAN (Metropolitan Area Network): Red de área metropolitana. Es una red formada por un conjunto de redes LAN que interconecta equipos
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas y Digitalización de Imágenes" »

Sistemas Operativos: Funciones, Tipos y Utilidades Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

¿Qué es un Sistema Operativo?

El Sistema Operativo es una pieza imprescindible para nuestro ordenador, ya que sin él, este no puede funcionar. La función principal que desempeña cualquier sistema operativo es la de hacer de intermediario entre los elementos físicos que componen nuestro ordenador (la pantalla, el teclado, el disco duro, la impresora) y nosotros, haciendo así más fácil su manejo.

Ejemplos de Sistemas Operativos

Algunos ejemplos de Sistemas Operativos pueden ser Windows 98, Windows NT, Linux, etc.

Sistemas Multiusuario y Multitarea

¿Qué significa que un sistema sea multiusuario?

Un sistema multiusuario permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares... Continuar leyendo "Sistemas Operativos: Funciones, Tipos y Utilidades Clave" »

Fundamentos de Criptografía y Seguridad en Comunicaciones Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,59 KB

1. Tipos de Algoritmos de Cifrado

Existen dos categorías principales según cómo se procesan los datos:

  • Cifrado de bloque: Estos algoritmos dividen el documento en bloques de bits de tamaño fijo. Se cifra cada uno de ellos de forma independiente para construir el documento cifrado final.
  • Cifrado de flujo: En este método, la información se cifra bit a bit. Son muy útiles para transmitir información cifrada recién creada; es decir, el cifrado se realiza en tiempo real o sobre la marcha.

2. Integridad y Funciones Hash

A) Definición de Funciones Hash

Las funciones hash son algoritmos que asocian a cada documento un valor numérico único (resumen). Tienen la propiedad de que, una vez conocido el valor numérico, no se puede obtener el documento... Continuar leyendo "Fundamentos de Criptografía y Seguridad en Comunicaciones Digitales" »

Fundamentos de la Automatización Industrial: Evolución y Componentes Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,62 KB

Evolución de los Sistemas de Control

La automatización ha transformado la industria a través de distintas fases. A continuación, se detallan las tres etapas clave en la evolución de los sistemas de control:

  • Control Manual: Esta etapa inicial implica una fuerte dependencia del factor humano. Aunque fundamental en sus inicios, es inherentemente poco eficaz y menos rentable debido a la variabilidad y limitaciones humanas.
  • Control Mediante Tecnología Cableada: Representó un avance significativo al eliminar o reducir drásticamente el factor humano, mejorando las condiciones operativas. Sin embargo, estos sistemas son poco flexibles y su mantenimiento resulta costoso, ya que cualquier modificación requiere recableado físico.
  • Control Programable:
... Continuar leyendo "Fundamentos de la Automatización Industrial: Evolución y Componentes Clave" »

Protección de Redes: Cómo Evitar Intrusiones y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,71 KB

Riesgos de Intrusiones en la Red

Las intrusiones en la red pueden tener graves consecuencias para individuos y organizaciones. A continuación, se detallan los principales riesgos:

  • Robo de Información: Acceso no autorizado a un sistema informático con el objetivo de obtener información confidencial. Esto puede incluir:
    • Información propietaria de una organización.
    • Datos de investigación y desarrollo.
  • Robo de Identidad: Sustracción de información personal para suplantar la identidad de otra persona con fines fraudulentos.
  • Pérdida y Manipulación de Datos: Destrucción o alteración de registros de datos. Ejemplos:
    • Pérdida de datos: Un virus que formatea el disco duro de un ordenador.
    • Manipulación de datos: Modificación de información, como
... Continuar leyendo "Protección de Redes: Cómo Evitar Intrusiones y Amenazas Digitales" »

Explorando los Componentes y Funciones de los Sistemas Informáticos Modernos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,61 KB

Tipos de Sistemas Informáticos

Sistemas Informáticos de Microcomputadoras

Constituyen la categoría más importante de los sistemas informáticos. Se han convertido en poderosas estaciones de trabajo y están disponibles en modelos de mano, notebooks, laptops, portátiles, de escritorio y de gabinete amplio.

Según su uso, se dividen en:

  • Sistemas para el hogar
  • Personales
  • Profesionales
  • Estaciones de trabajo
  • Multiusuario

Terminales de cómputo y computadoras de red: Categoría de microcomputadoras diseñadas para que los empleados de oficina las utilicen con internet o intranets. Son de bajo costo, selladas y sin almacenamiento en disco duro.

Sistemas de Rango Medio

Servidores de red de alto desempeño. No son tan poderosas como las grandes computadoras... Continuar leyendo "Explorando los Componentes y Funciones de los Sistemas Informáticos Modernos" »

Sistemas de Información: Conceptos Clave y Aplicaciones Estratégicas en las Empresas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,6 KB

Sistemas de Información: Conceptos Clave y Aplicaciones Estratégicas

Definición de Sistemas de Información

Un sistema de información se define como cualquier combinación organizada de personas, hardware, software, redes de comunicación y recursos informáticos que almacena, recupera, transforma y disemina información en una organización.

Requisitos de la Información de Calidad

La buena información debe ser:

  • Accesible
  • Exacta
  • Confiable
  • Completa
  • Segura
  • Económica

Características de los Sistemas

Un sistema es un conjunto de componentes interrelacionados que producen un resultado superior o distinto a la simple agregación de sus elementos. Sus características clave incluyen:

  • Costo: Debe compensarse con los beneficios.
  • Oportunidad: La información
... Continuar leyendo "Sistemas de Información: Conceptos Clave y Aplicaciones Estratégicas en las Empresas" »

Infraestructura de Servidores, Sistemas RAID y Seguridad en Centros de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,35 KB

1. Clúster de Servidores

Un clúster de servidores es un conjunto de varios servidores que se instalan para trabajar como si fuesen uno solo. Se unen mediante una red de alta velocidad. Los equipos no tienen por qué tener el mismo hardware (HW) o el mismo sistema operativo (SO). Con ellos se busca conseguir cuatro servicios principales:

  • Alta disponibilidad
  • Alto rendimiento
  • Balanceo de carga
  • Escalabilidad

Componentes esenciales:

  1. Nodos: Cualquier máquina utilizada para montar un clúster.
  2. Sistema operativo: Debe ser multiproceso y multiusuario.
  3. Conexión de red: Infraestructura necesaria para conectar los nodos entre sí.
  4. Middleware: Es un software (SW) que se encuentra entre el SO y las aplicaciones. Con él se consigue optimizar el uso del sistema,
... Continuar leyendo "Infraestructura de Servidores, Sistemas RAID y Seguridad en Centros de Datos" »

Fundamentos de Criptografía y Seguridad Digital: Conceptos Clave y PKI

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,7 KB

Criptografía Clásica e Histórica

Escítala

Consiste en enrollar una cinta sobre un **bastón** y escribir el mensaje de forma longitudinal. Una vez desenrollada la cinta, se obtiene un conjunto de caracteres sin sentido.

Cuadrado de Polibio (Polybius)

Primer cifrador por sustitución. Sustituye cada letra del mensaje por el par de letras/números que indican la fila y columna donde se encuentra.

Cifrado César

Consiste en sustituir cada carácter por otro, desplazando un número fijo de posiciones (típicamente 3) hacia la derecha del carácter original.

Máquinas Criptográficas de la Segunda Guerra Mundial

Ejemplos notables incluyen: Enigma, Bombe, Tunny, Esturión y Máquina Púrpura.

Criptografía Moderna y Algoritmos

Criptografía Simétrica

Se... Continuar leyendo "Fundamentos de Criptografía y Seguridad Digital: Conceptos Clave y PKI" »