Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Ciberseguridad: Conceptos Clave y Herramientas Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,47 KB

Examen de Ciberseguridad: Conceptos y Prácticas

Preguntas y Respuestas

1. Nessus es un escáner de vulnerabilidades. En Linux, ¿cuál sería el comando correcto para iniciar el servicio?

service nessusd start

2. ¿Cuál es el estándar para la seguridad de la información, aprobado y publicado como estándar internacional en octubre de 2005?

ISO/IEC 27001

3. De los siguientes mecanismos, ¿cuál se considera más seguro para la autenticación?

Biometría

4. Un ataque a la red, basado en vulnerar o romper las contraseñas por una mala definición de estas, se denomina:

Ataque por diccionario

5. Dentro de las técnicas de control de acceso, se denomina _____ al proceso por el cual se permite al usuario acceder a determinados recursos del sistema o de

... Continuar leyendo "Ciberseguridad: Conceptos Clave y Herramientas Prácticas" »

Desventajas del protocolo eigrp

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,99 KB

ACL, tipos y funciones:


Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete.

Funciones:

Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría considerablemente la carga de la red y aumentaría su rendimiento.-Proporcionan control del flujo de tráfico. Las ACL pueden restringir la entrega de actualizaciones de routing para asegurar que las actualizaciones provienen de un origen conocido.-Proporcionan un nivel básico de seguridad para el acceso a la red. Las... Continuar leyendo "Desventajas del protocolo eigrp" »

Dominando la Conectividad: Comandos de Red, Protocolos y Herramientas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,5 KB

Comandos Esenciales de Red por Sistema Operativo

Comandos de Red en Windows

  • ping "IP": Utilizado para probar la conectividad entre equipos en una red.
  • arp -a: Muestra el Protocolo de Resolución de Direcciones (ARP), que mapea direcciones IP a direcciones MAC.
  • ipconfig e ipconfig /all: Permiten ver la configuración IP de las interfaces de red.
  • ipconfig /release: Borra la configuración IP obtenida automáticamente (DHCP).
  • ipconfig /renew: Obtiene una nueva configuración IP automáticamente (DHCP).
  • netstat -s: Proporciona información detallada sobre el estado de la red y las conexiones activas.
  • route print: Permite determinar las rutas que deben seguir los paquetes de red para alcanzar su destino.
  • show route: Muestra la tabla de encaminamiento en
... Continuar leyendo "Dominando la Conectividad: Comandos de Red, Protocolos y Herramientas" »

Sistemas Operativos y Desarrollo de Software: Conceptos y Metodologías

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 19,34 KB

¿Qué es un Sistema Operativo?

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario.

Clasificación de los Sistemas Operativos

  • Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
  • Multiprocesador: Soporta el abrir un mismo programa en más de una CPU.
  • Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
  • Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
  • Tiempo Real: Responde a las entradas inmediatamente.

Lenguajes de Programación

Un lenguaje de programación... Continuar leyendo "Sistemas Operativos y Desarrollo de Software: Conceptos y Metodologías" »

Fundamentos Esenciales de Algoritmos y Estructuras de Control en Programación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,36 KB

Introducción a los Fundamentos de Datos y Algoritmos

Los datos, por sí solos, no tienen significado alguno. Para ser comprensibles, deben presentarse de forma utilizable bajo un contexto que les aporte valor y los haga relevantes. Solo cuando estos se organizan y procesan de manera adecuada es que adquieren significado.

La Información: Transformación de Datos

La información es vista como un mensaje constituido por un conjunto organizado y estructurado de datos, resultado de transformarlos en algo que posea sentido y utilidad. De manera más rigurosa, el término información se usa para referirse a la interpretación y el significado que se extrae de los datos.

(La información puede ser utilizada para referirse a unidades de información... Continuar leyendo "Fundamentos Esenciales de Algoritmos y Estructuras de Control en Programación" »

Procesos, Hebras y Memoria Virtual: Fundamentos de Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

¿Qué son los procesos?: Son instancias de programas que se están ejecutando. Cuando desde un terminal lanzo un "exe" o bien hago doble clic en un archivo, se crea un proceso que está consumiendo recursos del PC.

Ciclo de vida de un proceso

Ciclo de vida de un proceso:

  • Nuevo: El proceso se acaba de crear y espera a que el SO se percate de su existencia y que lo reconozca como proceso.
  • Ejecución: El proceso toma el control.
  • Preparado: Este ahora se encuentra esperando a que el SO le dé la posibilidad de ejecutarse.
  • Bloqueado: El proceso que se estaba ejecutando necesita de algún recurso que en ese momento está en uso. No puede completarse así que pasa a estado de ejecución.
  • Finalizado: El proceso se completó.

Hebras

HEBRAS: División de procesos,

... Continuar leyendo "Procesos, Hebras y Memoria Virtual: Fundamentos de Sistemas Operativos" »

Protocolos de Control de Acceso al Medio en Redes LAN: Funcionamiento y Técnicas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Protocolos de Control de Acceso al Medio

Se entiende por protocolo el conjunto de reglas que hace posible el intercambio fiable y eficaz de la información a través de todo el sistema. Una comunicación en red local solo es posible si todos los dispositivos entienden o utilizan el mismo protocolo. El protocolo establece cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos.

El protocolo de control de acceso al medio de transmisión es el factor que más caracteriza el funcionamiento de una red de área local. De él dependen los parámetros básicos del funcionamiento de la red como son el rendimiento, la fiabilidad y la gestión de la red.

Los mecanismos de control de acceso al medio de transmisión consisten... Continuar leyendo "Protocolos de Control de Acceso al Medio en Redes LAN: Funcionamiento y Técnicas" »

Examen de redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,65 KB


IEEE Formado 1980 nivel físico, enlace dividido(logico, acesso al medio) y superiores.
802 .1 Protocolos superiores de redes de área local (Gestion LAN/MAN)
802 .2 Control de enlace lógico (LLC Logical Link Control) (capa 2)
802 .3 Ethernet
802 .4 Token Bus (abandonado) 4 Mbits/s ,Adaptador T,resitencia terminador
802 .5 Token Ring (Define MAC adresses) (Capa 1 y 2)
802 .6 Red de á rea metropolitana ( MAN ) DQDB (Distribuited Queue Dual Bus)
802 .7 Grupo de Asesoría Técnica sobre banda ancha(abandonado)
802 .8 Grupo de Asesoría Técnica sobre fibra ó ptica . ANSI X3T9.5(abandonado) (FDDI)
802 .9 RAL de servicios integrados (abandonado)
802 .10 Seguridad interoperable en RAL(abandonado)
802 .11 Red local inalá
... Continuar leyendo "Examen de redes" »

Diferencia tecnicas prevencion y proteccion

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,1 KB

K se considera lugar de trabajo: las areas del centro d trabajo destinadas para k los trabajadores deban permanecer o puedan acceder durante su trabajo.
Indica dimensiones locales: distancia entre suelo y texo 3m, sup libre por trabajadr 2m2, volumen por trabajadr 10m3.
Eskema puertas y portones: tipos: tranparentes: se señaliza ala altura d la vista, vaiven: tendran partes transparntes pa ver la zona k se acced, corredra: dspondran d un sistem d segurida pa evitar k se salgan, k abran acia arriba, de accionamiento mecanico..
Disposiciones escaleras:anchura minima d 1m, peldaños mismas dimensions, huella de 23 a 26 y contrahuella 13 a 20, escaleras servisio huela minima 15 y contrawella d 25 max, la altura libre entre la huella o descanso y
... Continuar leyendo "Diferencia tecnicas prevencion y proteccion" »

Ccna1

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,19 KB

¿Cuál de las ofertas de capas siguientes OSI servicios de comunicación de datos confiables, orientados por conexión?
*transport

El interfaz de rebajadora Ethernet 0 ha sido asignada el IP se dirige 10.172.192.168 255.255.255.240. ¿Cuál es la red IP la dirección de este interfaz?
*10.172.192.160

Examine el gráfico con configuraciones corrientes. Nueva York las Oficinas de Empresa de ABECÉ recientemente mejoró los ordenadores en la oficina administrativa. Un poco después de la mejora, Reciba un en la oficina administrativa fracasada y fue substituido por uno de los ordenadores jubilados administrativos de oficina. Sin embargo, el ordenador no puede tener acceso a la red de empresa en la nueva posición. ¿Cuál es la causa probable
... Continuar leyendo "Ccna1" »