Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 26,06 KB

Microsoft Access: Fundamentos de Bases de Datos

Definiciones Clave

Base de Datos

Una base de datos es una recopilación de información relativa a un asunto o propósito particular.

Microsoft Access

Es un programa utilizado en Windows para la gestión de bases de datos, creado y orientado a ser usado en entornos personales y organizacionales.

La extensión del programa es .accdb (a partir de la versión 2007).

Administrador de Base de Datos (DBMS)

Herramienta que se usa para procesar y almacenar de manera ordenada la información de una base de datos.

Clasificación de los Campos (Tipos de Datos)

Un campo es el lugar del archivo donde se colocan letras, símbolos o números.

  • Texto: Almacena una cadena de caracteres alfanuméricos, incluyendo símbolos
... Continuar leyendo "Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones" »

Conceptos Fundamentales de Bases de Datos y Componentes de Microsoft Access

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,59 KB

Definición de Base de Datos

Una base de datos es una recopilación de información relativa a un asunto o propósito particular. Ejemplos: agenda telefónica, datos de alumnos y datos personales de clientes de una empresa.

Microsoft Access y sus Objetos

Access es un programa utilizado para la gestión de bases de datos creadas y orientadas a ser usadas en entornos personales u organizacionales. La extensión del programa es rectangular.

Objetos Principales de Access

Access posee diferentes objetos:

  • Tablas: Es la intersección de una fila y una columna. Está compuesta por campos y registros.
  • Formularios
  • Consultas
  • Informes
  • Páginas Web
  • Macros

Clasificación de los Campos

Los campos definen el tipo de dato que se almacenará en la tabla:

Campo de Texto
Almacena
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos y Componentes de Microsoft Access" »

Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Redes Wi-Fi: Fundamentos y Funcionamiento

Las redes Wi-Fi se basan en el protocolo IEEE 802.11 para redes de área local inalámbricas (WLAN). En las redes Wi-Fi, se define un modo de seguridad básico como elemento de privacidad llamado WEP (Wired Equivalent Privacy). WEP es un protocolo que presenta un método de cifrado aplicado a todos los mensajes que circulan por la red. La clave de encriptación debe ser conocida por todas las estaciones y el punto de acceso; solo quien conoce la clave podrá descifrar los mensajes.

El funcionamiento de una red Wi-Fi consiste en que el punto de acceso transmite una trama de administración que contiene un identificador único SSID (Service Set Identifier) o BSSID (Basic Service Set Identifier). La estación... Continuar leyendo "Funcionamiento y Seguridad de Redes Inalámbricas: Protocolos y Estándares" »

Técnicas de Multiplexación: TDM, TDMA, FDM, WDM (DWDM y CWDM)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,61 KB

Técnicas de Multiplexación en Telecomunicaciones

Multiplexación por División de Tiempo (TDM)

La multiplexación por división de tiempo (TDM, Time Division Multiplexing) es una técnica ampliamente utilizada en sistemas de transmisión digitales. En TDM, el ancho de banda total del medio de transmisión se asigna a cada canal durante una fracción del tiempo total, conocida como intervalo de tiempo.

Acceso Múltiple por División de Tiempo (TDMA)

El acceso múltiple por división de tiempo (TDMA, Time Division Multiple Access) es una técnica de multiplexación que distribuye las unidades de información en ranuras de tiempo alternas, proporcionando acceso múltiple a un número limitado de frecuencias.

Multiplexación por División de Frecuencia

... Continuar leyendo "Técnicas de Multiplexación: TDM, TDMA, FDM, WDM (DWDM y CWDM)" »

Fundamentos de Enlaces de Comunicación, VoIP y Sistemas PBX: Conceptos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,08 KB

Actividades de Repaso: Conceptos Clave en Informática y Telecomunicaciones

I. Enlaces y Líneas de Comunicación Tradicionales

1. ¿Qué es un enlace? Es una línea de comunicación entre dos sistemas.

2. ¿Qué es un enlace dedicado? Conexión de dos centralitas entre sí.

3. Principales líneas usadas hoy día para las comunicaciones de voz con centrales telefónicas:

  • Líneas RDSI (Acceso Básico)
  • Líneas Enlace GSM (Interfaz Analógico)
  • Líneas IP H.323

4. ¿Cuáles pueden ser las vías de transporte para las líneas de comunicación? Par de cobre, un cable coaxial, o la hoy día cada vez más común fibra óptica.

5. Cita algunas características y servicios de las líneas analógicas:

  • Permite una comunicación de voz/datos por línea.
  • Pensado para
... Continuar leyendo "Fundamentos de Enlaces de Comunicación, VoIP y Sistemas PBX: Conceptos Esenciales" »

Ciberseguridad Integral: Metodología del Hacker, Defensa en Profundidad y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,32 KB

Categorías de Ataques Informáticos

Este documento aborda diversas facetas de la ciberseguridad, incluyendo la mentalidad del atacante, las estrategias de defensa y la descripción de tipos específicos de ataques y principios fundamentales de seguridad.

La Mentalidad de un Hacker

Proceso Metodológico del Hacker

El proceso metodológico de un hacker se desglosa en varias fases clave, cada una con objetivos específicos para comprometer un sistema o red:

  • Fase de Exploración

    Se identifican los objetivos vulnerables. Se buscan computadoras que puedan ser explotadas, utilizando técnicas como escaneos de ping del Protocolo de Mensajes de Control de Internet (ICMP).

  • Fase de Penetración

    Se transfiere código de explotación al objetivo vulnerable. Se

... Continuar leyendo "Ciberseguridad Integral: Metodología del Hacker, Defensa en Profundidad y Amenazas Digitales" »

Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,78 KB

Biometría: Un Complemento para la Seguridad

La seguridad del mecanismo de usuario/contraseña es suficiente para la mayoría de las aplicaciones. Sin embargo, cualquiera podría espiarnos y obtener la contraseña. Para complementar este mecanismo y aumentar la seguridad, utilizaremos la biometría.

La biometría consiste en identificar alguna característica física única del sujeto, como la huella dactilar, el iris o la voz. Las personas autorizadas deben registrar previamente su característica física. Por ejemplo, en el caso de las huellas dactilares, se suelen grabar ambas manos para prever posibles accidentes.

Es crucial entender que la biometría no sustituye al mecanismo de usuario/contraseña, sino que lo complementa para aumentar significativamente... Continuar leyendo "Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas" »

Desarrollo de Pruebas y Consultas SQL: Mejores Prácticas y Niveles de Aislamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,28 KB

Tendencias en el Desarrollo de Pruebas

Desarrollo Basado en Pruebas (TDD)

  • TDD (Test Driven Development): Consiste en escribir las pruebas antes que el código.
  • Las pruebas deben comprobar una funcionalidad prevista.
  • Basado en la realización de pruebas unitarias.

Integración Continua

  • Integración continua: Integraciones automáticas frecuentes para detectar errores.

Modelos de Calidad para Pruebas

  • Inspirados en los modelos de madurez como CMMI.
  • TMM (Modelo de Madurez de Pruebas).
  • TMMi (TMM integrado): Utilizado en EEUU. Ofrece 5 niveles de madurez.
  • TPI (Proceso de Mejoramiento de Pruebas): Utilizado en Europa. Cercano a niveles de capacidad.

Consultas SQL

  • SELECT FROM: Consulta el valor de determinadas columnas de una tabla.
  • DISTINCT: Consulta solo los valores
... Continuar leyendo "Desarrollo de Pruebas y Consultas SQL: Mejores Prácticas y Niveles de Aislamiento" »

Integración de Sistemas Operativos en Red: Cloud Computing, Escritorio Remoto y Compartición de Recursos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,34 KB

Integración de Diferentes Sistemas Operativos

Cloud Computing

Últimamente tiene un gran auge el denominado Cloud Computing o “la información en la nube”, mediante el cual podemos compartir recursos, almacenar información y ejecutar ciertas aplicaciones a través de servicios remotos, es decir, servicios que no tenemos en nuestra red local, sino a los que accedemos a través de internet.

Las ventajas que tiene Cloud Computing son que es independiente del sistema operativo del ordenador cliente y que se puede acceder a él desde cualquier lugar.

Podemos encontrar:

  • Sistemas de almacenamiento, como Dropbox, Megaupload, Mediafire o gstores de correo vía web.
  • Páginas de almacenamiento de imágenes, como Google Picasa, Flickr, Imageshack, Theimagehosting,
... Continuar leyendo "Integración de Sistemas Operativos en Red: Cloud Computing, Escritorio Remoto y Compartición de Recursos" »

Protocolos de Comunicación en Domótica: X10, LonWorks, Simon VITA y KNX

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,61 KB

X10: Protocolo de Comunicación Domótica

El sistema X10 se basa en el protocolo del mismo nombre. Emplea la red eléctrica existente de la vivienda como medio de transmisión de información, utilizando una frecuencia de 120 kHz sobre una tensión de 230V a 50 Hz.

Sistema de Transmisión

La comunicación entre un emisor y un receptor se realiza enviando una señal codificada a través de la red eléctrica.

Telegrama

Está formado por varias palabras que contienen información en código binario.

Topología

Utiliza la propia red eléctrica de la vivienda como bus de comunicación. Es un sistema descentralizado con una topología totalmente flexible.

Componentes del Sistema

Se dividen en tres categorías:

  • Transmisores o controladores
  • Actuadores o módulos
  • Emisores-
... Continuar leyendo "Protocolos de Comunicación en Domótica: X10, LonWorks, Simon VITA y KNX" »