Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Protección de Sistemas Informáticos: Principios, Mecanismos y Normativa

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16,98 KB

1) Introducción a la Seguridad Informática

La seguridad informática es una disciplina que engloba técnicas, aplicaciones y dispositivos para asegurar la integridad y privacidad de la información en sistemas informáticos. Su objetivo es minimizar riesgos y garantizar la confidencialidad, integridad y disponibilidad de los datos, previniendo daños causados por intrusos. Para ello, es crucial:

  1. Identificar los peligros.
  2. Clasificarlos.
  3. Implementar la mejor protección posible.

En el entorno empresarial, donde los equipos están conectados a Internet, cualquier fallo puede generar pérdidas económicas. Por lo tanto, es esencial asegurar el correcto funcionamiento de sistemas y redes mediante políticas de seguridad robustas, copias de seguridad... Continuar leyendo "Protección de Sistemas Informáticos: Principios, Mecanismos y Normativa" »

Optimización de Redes con VLAN: Configuración, Seguridad y Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,52 KB

Control de Dominios de Broadcast

Las VLAN segmentan la red, limitando el alcance de tramas broadcast y reduciendo su impacto en el rendimiento global.

VLAN Nativa

Una VLAN especial donde las tramas no etiquetadas son asignadas. En switches Cisco, la VLAN nativa por defecto es la VLAN 1, pero se recomienda cambiarla por seguridad.

Configuración de VLAN

Rangos de VLAN

  • Normales: IDs de 1 a 1005, configuraciones almacenadas en el archivo vlan.dat.
  • Extendidas: IDs de 1006 a 4096, almacenadas en running-config en la NVRAM.

Creación y Asignación

Los puertos del switch se configuran para pertenecer a una VLAN específica utilizando comandos de configuración con el protocolo IEEE 802.1Q.

Verificación y Mantenimiento

Uso de comandos como show vlan o show interfaces

... Continuar leyendo "Optimización de Redes con VLAN: Configuración, Seguridad y Mejores Prácticas" »

El Corazón del Ordenador: Descifrando la CPU, Memoria y Buses

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,94 KB

Arquitectura de Computadoras: Componentes y Funcionamiento

Sistema Informático

Un sistema informático es un conjunto de elementos con una función determinada, que se interconectan para automatizar la información.

CPU (Unidad Central de Procesamiento)

El CPU es el cerebro del ordenador, encargado de interpretar y llevar a cabo las instrucciones de los programas. Realiza las siguientes operaciones:

  • Aritméticas: sumas, restas, multiplicaciones, etc.
  • Lógicas: verdadero o falso.
  • De movimiento: desplazar bits o bytes entre posiciones.

Componentes de la CPU:

  • Unidad de Control (U.C.)
  • Unidad Aritmético-Lógica (U.A.L. ó A.L.U.)
  • Registros

Unidad de Control (U.C.)

Lee, interpreta y ejecuta las instrucciones almacenadas en la memoria principal.

Unidad Aritmético-

... Continuar leyendo "El Corazón del Ordenador: Descifrando la CPU, Memoria y Buses" »

Gestión de Memoria en Sistemas Operativos: Paginación, Segmentación y Memoria Virtual

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,52 KB

Conceptos Avanzados de Gestión de Memoria en Sistemas Operativos

Paginación Segmentada

La memoria física se divide en páginas, y estas, a su vez, se dividen en segmentos que pueden ser de distinto tamaño.

  • La dirección virtual consta de número de página, número de segmento y desplazamiento dentro de este.
  • Se utiliza una Tabla de Descriptores de Segmento (TDS) por proceso y una Tabla de Mapeo de Páginas (TMP) por segmento.
  • Este método es poco eficiente y rara vez se utiliza.

Segmentación Paginada

La memoria se divide en segmentos, y estos, a su vez, en páginas. Los segmentos tendrán un tamaño múltiplo al tamaño de la página.

  • La dirección virtual consta de número de segmento, número de página y desplazamiento dentro de este.
  • Se tiene
... Continuar leyendo "Gestión de Memoria en Sistemas Operativos: Paginación, Segmentación y Memoria Virtual" »

Evolución y Impacto de las Tecnologías de la Información y Comunicación (TIC)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,73 KB

Las TIC se definen como todos aquellos dispositivos electrónicos que permiten procesar información a grandes velocidades y facilitar la comunicación entre personas. Las TIC no solo se refieren a la máquina, sino también al conjunto formado por el software y el hardware.

Características de las TIC

  • Gran desarrollo de sus componentes: Se han llevado a cabo numerosas investigaciones, no solo en la creación de nuevos dispositivos, sino también en sus componentes. Destacan los avances en dispositivos cada vez más pequeños con el consiguiente aumento de la velocidad.
  • Adaptación a la diversidad: Las empresas tratan de adaptar sus dispositivos electrónicos a una población cada vez más diversa. El primer gran paso en este aspecto fue el cambio
... Continuar leyendo "Evolución y Impacto de las Tecnologías de la Información y Comunicación (TIC)" »

Clave principal en excel

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,65 KB

INTRODUCCIÓN a las bases de datos

TABLA DE CONTENIDOS

DEFINICIONES.

Base de datos


Conjunto de datos relacionados entre sí que se pueden gestionar de forma conjunta.

Modelo Entidad-Relación


En una forma teórica de modelar los datos de una base de datos mediante diagramas.

Entidad


Elemento de la realidad que tiene asociados unos datos y que existe por sí mismo.

Las entidades se suelen identificar con nombres, por ejemplo:
Clientes, artículos, habitaciones, alumnos, etc.

Relación


Una relación como su nombre indica relaciona al menos dos entidades entre sí. Para que exista una relación deben existir antes las entidades relacionadas.

Las relaciones se suelen identificar por verbos: reservas (de habitaciones por clientes), compra (de artículos por... Continuar leyendo "Clave principal en excel" »

Software multiuso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,92 KB

Metodología Orientada a Objetos

Es una metodología que basa la estructura de los programas entorno a objetos. El objeto es una entidad (tangible o intangible) que posee carácterísticas y acciones  que realiza por si solo o interactuando con otros objetos.

Carácterísticas

  • No modela la realidad, sino la forma en que las personas comprenden y procesan la realidad.
  • Es un proceso ascendente basado en una abstracción de clases en aumento.
  • Se basa en identificación de objetos, definición y organización de librerías de clases, y creación de macros para aplicaciones específicas.
  • Utiliza menor cantidad de código.
  • Es más reutilizable.

Tipos de Documentaciones en los Sistemas de Información

Existen dos tipos de documentaciones presentes en los... Continuar leyendo "Software multiuso" »

Fundamentos Esenciales de Redes: Cableado, Estándares y Dispositivos de Conectividad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,42 KB

Conceptos Fundamentales de Redes y Cableado Estructurado

Este documento aborda preguntas clave sobre componentes esenciales de redes, tipos de cableado, estándares de conexión y dispositivos de interconexión. Ideal para estudiantes y profesionales que buscan consolidar sus conocimientos en infraestructura de red.

1. Características del Cable de Red UTP, STP y FTP

Los cables de red son fundamentales para la transmisión de datos. A continuación, se describen los tipos más comunes:

  • UTP (Unshielded Twisted Pair - Par Trenzado No Apantallado): Es el tipo de cable más básico y común. No cuenta con blindaje o apantallamiento, lo que lo hace susceptible a interferencias electromagnéticas (EMI) en entornos ruidosos. Se utiliza principalmente
... Continuar leyendo "Fundamentos Esenciales de Redes: Cableado, Estándares y Dispositivos de Conectividad" »

Fundamentos de Informática: Hardware, Software y Componentes Esenciales del Ordenador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,2 KB

Introducción a los Ordenadores y la Representación de Datos

Conceptos Fundamentales

Los primeros ordenadores significativos fueron el Mark I y el ENIAC. Un código es cada una de las distintas formas de representar la información. Un sistema de numeración es el conjunto de reglas que permiten, con una cantidad finita de símbolos, representar cualquier número.

Unidades de Medida y Codificación

Un byte es una unidad de medida de la información, equivalente a 8 bits. Las unidades de almacenamiento se escalan de la siguiente manera:

  • Un kilobyte (KB) equivale a 1024 bytes.
  • Un megabyte (MB) a 1024 kilobytes.
  • Un gigabyte (GB) a 1024 megabytes.
  • Un terabyte (TB) a 1024 gigabytes.

El código ASCII está constituido por el conjunto de caracteres internacionales,... Continuar leyendo "Fundamentos de Informática: Hardware, Software y Componentes Esenciales del Ordenador" »

Seguridad y Transmisión de Datos en Redes GSM: Autenticación, Cifrado y Movilidad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 600,28 KB

Funciones de seguridad en GSM

  • Funciones de seguridad: (GSM)

    • Autenticación: Verifica la identidad del cliente para evitar la suplantación.
    • Cifrado: Protege la confidencialidad de las comunicaciones (datos y señalización sensible) para evitar escuchas en el interfaz radio.
    • No trazabilidad: Previene el seguimiento de la localización y comunicaciones del cliente mediante identidad temporal.
  • Mecanismos utilizados:

    • Autenticación y cifrado: Basados en criptografía.
    • No trazabilidad: Uso de identidad temporal (TMSI) en lugar de global (IMSI) en el interfaz radio.

  1. Clave secreta (Ki):

    • Clave única de 128 bits asignada a cada cliente.
    • Almacenada de forma segura en la SIM y el AuC.
  2. Autenticación:

    • Protocolo reto-respuesta (algoritmo A3) para verificar el conocimiento
... Continuar leyendo "Seguridad y Transmisión de Datos en Redes GSM: Autenticación, Cifrado y Movilidad" »