Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Fundamentos de Informática: Hardware, Software y Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,47 KB

La **informática** es una ciencia que maneja tanto *hardware* como *software*. Es una disciplina que estudia métodos, procesos y técnicas con el fin de almacenar, procesar y transmitir información y datos en formato digital.

Definición de Computadora

Se conoce como **computador** u **ordenador** a una máquina electrónica que permite procesar y acumular datos. El término proviene del latín *computare* (“calcular”).

Definición de Hardware

El *hardware* se clasifica según sus periféricos en tres categorías:

  1. Entrada: (teclado, escáner, etc.)
  2. Salida: (monitor, impresora, parlantes, etc.)
  3. Mixtos: (mouse, CPU, CD, DVD, módem, etc.)

Definición de Software y Tipos

El *software* es un elemento totalmente intangible que sin una computadora... Continuar leyendo "Fundamentos de Informática: Hardware, Software y Sistemas Operativos" »

Modelo OSI: Capas, Vulnerabilidades, Ataques y Protección en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,52 KB

El modelo OSI es un modelo conceptual que define los niveles o capas, tanto de hardware como de software, de las redes de comunicaciones de datos por donde circula la información.

1. Nivel Físico

Este nivel es responsable de la conexión del equipo informático a la red y se encarga de la transmisión de información a través de ella.

Las vulnerabilidades de este nivel están relacionadas con el acceso físico no autorizado a los dispositivos de red.

2. Nivel de Enlace de Datos

Se encarga del direccionamiento físico, acceso al medio, la detección de errores, la distribución ordenada de tramas y del control de flujo.

Aquí se dan vulnerabilidades asociadas al medio sobre el que se realiza la conexión.

Ataques:

  • Escuchas de red
  • Falsificación de
... Continuar leyendo "Modelo OSI: Capas, Vulnerabilidades, Ataques y Protección en Redes" »

Estándares de la Capa Física en Redes: Componentes, Codificación y Señalización

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,21 KB

Los siguientes organismos definen y rigen los estándares de hardware, medios, codificación y señalización de la capa física:

  • Organización Internacional para la Estandarización (ISO)
  • Telecommunications Industry Association/Electronic Industries Association (TIA/EIA)
  • Unión Internacional de Telecomunicaciones (UIT)
  • American National Standards Institute (ANSI)
  • Instituto de Ingenieros en Electricidad y Electrónica (IEEE)
  • Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal Communication Commission (FCC) de los EE. UU. y el European Telecommunications Standards Institute (ETSI)

Los estándares de la capa física abarcan tres áreas funcionales:

Componentes Físicos

Los componentes físicos son los dispositivos electrónicos... Continuar leyendo "Estándares de la Capa Física en Redes: Componentes, Codificación y Señalización" »

Ciberseguridad Esencial: Protege tus Sistemas de Amenazas Digitales y Malware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,51 KB

Seguridad Informática: Definición y Componentes Esenciales

La Seguridad Informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad de la información.

Aspectos Fundamentales de la Seguridad Informática

Para lograr una seguridad robusta, es crucial considerar los siguientes aspectos:

  • El acceso al sistema.
  • La política de seguridad establecida.
  • La verificación de las identidades de los usuarios.
  • Las aplicaciones de control y monitoreo.
  • Las copias de seguridad (backups).

Tipos de Seguridad Informática

La seguridad informática puede clasificarse en:

  • Seguridad Activa: Incluye medidas proactivas como el uso de contraseñas robustas, la encriptación
... Continuar leyendo "Ciberseguridad Esencial: Protege tus Sistemas de Amenazas Digitales y Malware" »

Gestión Avanzada de Discos y Sistemas de Archivos: De Volúmenes Dinámicos a GPT

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,74 KB

Discos Dinámicos y Gestión de Volúmenes

Los discos dinámicos soportan volúmenes repartidos entre varios discos (volúmenes distribuidos y seccionados) y volúmenes tolerantes a errores (volúmenes reflejados y RAID-5).

Tipos de Volúmenes Dinámicos

  • Simple: Equivale a una partición. Se puede extender con espacio libre. No es tolerante a fallos, pero se puede reflejar para crear volúmenes reflejados.
  • Distribuido: Consta de espacio en disco en más de un disco físico. Se puede aumentar el tamaño de un volumen distribuido si se extiende en discos dinámicos adicionales. No es tolerante a fallos y no se puede reflejar.
  • Seccionado (RAID-0): No es tolerante a fallos (si cualquier unidad se pierde, todos los datos se pierden). No se puede reflejar
... Continuar leyendo "Gestión Avanzada de Discos y Sistemas de Archivos: De Volúmenes Dinámicos a GPT" »

Tecnologías de Comunicación: Principios de Transmisión Alámbrica e Inalámbrica

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,15 KB

Principios de las Tecnologías de Comunicación

Las tecnologías de la comunicación se basan en la transmisión de información entre puntos distantes. Esta información se transmite mediante señales eléctricas, que se pueden enviar y recibir de dos formas principales:

Comunicación Alámbrica

Se utiliza un soporte físico para enviar la señal. Se solía utilizar un cable de cobre, pero ahora también se emplea la transmisión de información por fibra óptica.

Comunicación Inalámbrica

No se necesita un soporte físico para transmitir la información, ya que esta viaja en forma de ondas.

Factores a Considerar: ¿Alámbrica o Inalámbrica?

Al elegir entre comunicación alámbrica e inalámbrica, se deben valorar los siguientes aspectos:

  • Interferencias:
... Continuar leyendo "Tecnologías de Comunicación: Principios de Transmisión Alámbrica e Inalámbrica" »

Fundamentos de Programación: Estructuras de Control y Manipulación de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,22 KB

Conceptos Fundamentales de Programación

Variables

Con las variables nos podemos encontrar en dos situaciones:

  • Asignación directa de un valor: $variable = 'pepe'; (donde 'pepe' puede ser un valor numérico o una cadena de texto).
  • Asignación de un resultado de una operación: $variable = $numero * 5 - 6;. En este último caso, no debemos escribir $numero literalmente, sino el valor que contiene. Operamos según lo indicado y anotamos el resultado.

Para obtener el valor de una variable, revisaremos nuestro registro de abajo hacia arriba para asegurarnos de tomar el último valor asignado a la variable.

Constantes

Las constantes son similares a las variables, pero su valor no cambia una vez definido. Visualmente, se definen de la siguiente manera:

  • define(
... Continuar leyendo "Fundamentos de Programación: Estructuras de Control y Manipulación de Datos" »

Privilegios SYSDBA y SYSOPER para Iniciar y Cerrar Instancias de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,26 KB

Privilegios para Iniciar y Cerrar Instancias de Bases de Datos

Solo los usuarios con privilegios específicos, a los que se les otorga el privilegio SYSDBA o SYSOPER, pueden iniciar y cerrar la instancia de una base de datos. A la cuenta SYSTEM se le otorga el rol DBA por defecto, pero no el privilegio SYSDBA.

Diferencias entre SYSDBA y SYSOPER

  • SYSDBA: Es el privilegio de administrador de base de datos de más alto nivel. Permite realizar todas las operaciones de administración, incluyendo:
    • Iniciar y detener la instancia de la base de datos.
    • Crear y eliminar bases de datos.
    • Administrar usuarios y privilegios.
    • Realizar copias de seguridad y recuperaciones.
    • Y otras tareas críticas de administración.
  • SYSOPER: Es un subconjunto de los privilegios de
... Continuar leyendo "Privilegios SYSDBA y SYSOPER para Iniciar y Cerrar Instancias de Bases de Datos" »

Conceptos Esenciales de Redes Informáticas: Estructura y Configuración

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,22 KB

Modelos de Referencia de Red: OSI y TCP/IP

Modelo OSI: Capas y Funciones

El Modelo OSI (Open Systems Interconnection) es un marco conceptual que describe cómo las funciones de red interactúan en siete capas distintas. Cada capa tiene una función específica para facilitar la comunicación entre sistemas.

Capa de Aplicación
Define los protocolos que utilizarán las aplicaciones de usuario para interactuar con la red.
Capa de Presentación
Se encarga de la sintaxis y semántica del mensaje, incluyendo la traducción, cifrado y compresión de datos.
Capa de Sesión
Establece, gestiona y finaliza las sesiones de comunicación entre aplicaciones, incluyendo la sincronización del transporte.
Capa de Transporte
Proporciona un elemento de transporte de
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas: Estructura y Configuración" »

Introducción a la Programación en C para Arduino: Hardware y Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 25,82 KB

Programación en C para Arduino

1. Introducción

Arduino es una plataforma de hardware libre, basada en una placa electrónica que tiene un microcontrolador (µC) y un entorno de desarrollo integrado (IDE), diseñada para ser utilizada en proyectos multidisciplinares. Su programación se basa en el lenguaje C/C++. A pesar de que no es un requisito, es conveniente que la persona que quiera programar una placa Arduino sepa lo básico de programación en los lenguajes mencionados.

Existen variados modelos de placas, las cuales se pueden revisar en el sitio web de Arduino. Además, en el mercado, hay diversas empresas que fabrican placas totalmente compatibles con Arduino. La Escuela de Ingeniería Civil Informática dispone de placas Sparkfun, que... Continuar leyendo "Introducción a la Programación en C para Arduino: Hardware y Software" »