Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,12 KB

Significado de RAS y Escenario de Conexión

El Servicio de Acceso Remoto (RAS) conecta equipos remotos, posiblemente móviles, con redes corporativas. Habilita los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentes localmente. Por lo tanto, RAS es un encaminador software multiprotocolo con capacidad de autenticación y encriptación de los datos transmitidos. En una conexión RAS intervienen:

  • El cliente RAS.
  • El servidor RAS.
  • El resto de nodos de la LAN.
  • Conexión a Internet.

El cliente RAS podrá acceder únicamente a la información almacenada en el servidor RAS o también, dependiendo de la configuración de la conexión, a la información contenida en el resto de elementos de la red.

Definición y Características

... Continuar leyendo "Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento" »

Historia y Evolución de Internet: Desde ARPANET hasta la Web 2.0

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,26 KB

Internet: Origen y Evolución

Internet es el conjunto de dispositivos y servicios distribuidos por todo el mundo que están conectados entre sí a través de las redes de comunicación. La palabra internet proviene del término inglés inter-networking, que se adoptó para definir la necesidad de conectar las primeras redes de comunicación entre ordenadores. La web consiste en el conjunto de páginas creadas en lenguaje hipertexto que se encuentran alojadas en determinados ordenadores, denominados servidores, y que están conectados a internet. La web es uno de los servicios y aparece en 1989, 20 años más tarde del origen de internet.

Hitos en la Historia de Internet

  • 1969: Primera conexión entre ordenadores. DARPA, una agencia militar de EE.
... Continuar leyendo "Historia y Evolución de Internet: Desde ARPANET hasta la Web 2.0" »

Optimización de la Organización y Recursos Humanos: Claves para la Eficiencia Empresarial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,3 KB

Plan de Organización y Recursos Humanos

Objeto y Alcance

El Plan de Organización tiene por objeto escoger qué tareas deben realizarse, quién las tiene que hacer, cómo deben agruparse las personas, quién reporta ante quién y dónde deben tomarse las decisiones.

El Plan de Recursos Humanos suele acompañar al anterior y comporta todas aquellas decisiones y actividades relativas a la configuración de la plantilla de la empresa, es decir, detallar las necesidades de personal, sus características y la política a seguir en materia de gestión de Recursos Humanos.

8.2. Diseño de la Organización

Elementos de Diseño de las Organizaciones

  • De los puestos de trabajo: Especialización, formalización del comportamiento, preparación, adoctrinamiento.
... Continuar leyendo "Optimización de la Organización y Recursos Humanos: Claves para la Eficiencia Empresarial" »

Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 26,06 KB

Microsoft Access: Fundamentos de Bases de Datos

Definiciones Clave

Base de Datos

Una base de datos es una recopilación de información relativa a un asunto o propósito particular.

Microsoft Access

Es un programa utilizado en Windows para la gestión de bases de datos, creado y orientado a ser usado en entornos personales y organizacionales.

La extensión del programa es .accdb (a partir de la versión 2007).

Administrador de Base de Datos (DBMS)

Herramienta que se usa para procesar y almacenar de manera ordenada la información de una base de datos.

Clasificación de los Campos (Tipos de Datos)

Un campo es el lugar del archivo donde se colocan letras, símbolos o números.

  • Texto: Almacena una cadena de caracteres alfanuméricos, incluyendo símbolos
... Continuar leyendo "Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones" »

Conceptos Fundamentales de Bases de Datos y Componentes de Microsoft Access

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,59 KB

Definición de Base de Datos

Una base de datos es una recopilación de información relativa a un asunto o propósito particular. Ejemplos: agenda telefónica, datos de alumnos y datos personales de clientes de una empresa.

Microsoft Access y sus Objetos

Access es un programa utilizado para la gestión de bases de datos creadas y orientadas a ser usadas en entornos personales u organizacionales. La extensión del programa es rectangular.

Objetos Principales de Access

Access posee diferentes objetos:

  • Tablas: Es la intersección de una fila y una columna. Está compuesta por campos y registros.
  • Formularios
  • Consultas
  • Informes
  • Páginas Web
  • Macros

Clasificación de los Campos

Los campos definen el tipo de dato que se almacenará en la tabla:

Campo de Texto
Almacena
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos y Componentes de Microsoft Access" »

Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Redes Wi-Fi: Fundamentos y Funcionamiento

Las redes Wi-Fi se basan en el protocolo IEEE 802.11 para redes de área local inalámbricas (WLAN). En las redes Wi-Fi, se define un modo de seguridad básico como elemento de privacidad llamado WEP (Wired Equivalent Privacy). WEP es un protocolo que presenta un método de cifrado aplicado a todos los mensajes que circulan por la red. La clave de encriptación debe ser conocida por todas las estaciones y el punto de acceso; solo quien conoce la clave podrá descifrar los mensajes.

El funcionamiento de una red Wi-Fi consiste en que el punto de acceso transmite una trama de administración que contiene un identificador único SSID (Service Set Identifier) o BSSID (Basic Service Set Identifier). La estación... Continuar leyendo "Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares" »

Técnicas de Multiplexación: TDM, TDMA, FDM, WDM (DWDM y CWDM)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,61 KB

Técnicas de Multiplexación en Telecomunicaciones

Multiplexación por División de Tiempo (TDM)

La multiplexación por división de tiempo (TDM, Time Division Multiplexing) es una técnica ampliamente utilizada en sistemas de transmisión digitales. En TDM, el ancho de banda total del medio de transmisión se asigna a cada canal durante una fracción del tiempo total, conocida como intervalo de tiempo.

Acceso Múltiple por División de Tiempo (TDMA)

El acceso múltiple por división de tiempo (TDMA, Time Division Multiple Access) es una técnica de multiplexación que distribuye las unidades de información en ranuras de tiempo alternas, proporcionando acceso múltiple a un número limitado de frecuencias.

Multiplexación por División de Frecuencia

... Continuar leyendo "Técnicas de Multiplexación: TDM, TDMA, FDM, WDM (DWDM y CWDM)" »

Fundamentos de Enlaces de Comunicación, VoIP y Sistemas PBX: Conceptos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,08 KB

Actividades de Repaso: Conceptos Clave en Informática y Telecomunicaciones

I. Enlaces y Líneas de Comunicación Tradicionales

1. ¿Qué es un enlace? Es una línea de comunicación entre dos sistemas.

2. ¿Qué es un enlace dedicado? Conexión de dos centralitas entre sí.

3. Principales líneas usadas hoy día para las comunicaciones de voz con centrales telefónicas:

  • Líneas RDSI (Acceso Básico)
  • Líneas Enlace GSM (Interfaz Analógico)
  • Líneas IP H.323

4. ¿Cuáles pueden ser las vías de transporte para las líneas de comunicación? Par de cobre, un cable coaxial, o la hoy día cada vez más común fibra óptica.

5. Cita algunas características y servicios de las líneas analógicas:

  • Permite una comunicación de voz/datos por línea.
  • Pensado para
... Continuar leyendo "Fundamentos de Enlaces de Comunicación, VoIP y Sistemas PBX: Conceptos Esenciales" »

Ciberseguridad Integral: Metodología del Hacker, Defensa en Profundidad y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,32 KB

Categorías de Ataques Informáticos

Este documento aborda diversas facetas de la ciberseguridad, incluyendo la mentalidad del atacante, las estrategias de defensa y la descripción de tipos específicos de ataques y principios fundamentales de seguridad.

La Mentalidad de un Hacker

Proceso Metodológico del Hacker

El proceso metodológico de un hacker se desglosa en varias fases clave, cada una con objetivos específicos para comprometer un sistema o red:

  • Fase de Exploración

    Se identifican los objetivos vulnerables. Se buscan computadoras que puedan ser explotadas, utilizando técnicas como escaneos de ping del Protocolo de Mensajes de Control de Internet (ICMP).

  • Fase de Penetración

    Se transfiere código de explotación al objetivo vulnerable. Se

... Continuar leyendo "Ciberseguridad Integral: Metodología del Hacker, Defensa en Profundidad y Amenazas Digitales" »

Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,78 KB

Biometría: Un Complemento para la Seguridad

La seguridad del mecanismo de usuario/contraseña es suficiente para la mayoría de las aplicaciones. Sin embargo, cualquiera podría espiarnos y obtener la contraseña. Para complementar este mecanismo y aumentar la seguridad, utilizaremos la biometría.

La biometría consiste en identificar alguna característica física única del sujeto, como la huella dactilar, el iris o la voz. Las personas autorizadas deben registrar previamente su característica física. Por ejemplo, en el caso de las huellas dactilares, se suelen grabar ambas manos para prever posibles accidentes.

Es crucial entender que la biometría no sustituye al mecanismo de usuario/contraseña, sino que lo complementa para aumentar significativamente... Continuar leyendo "Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas" »