Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Encaminamiento IP: Conceptos y Configuración de Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16 KB

Preguntas y Respuestas sobre Enrutamiento

1. ¿Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes cuando viajan a través de un router? (Elija tres opciones).

  • El router modifica el campo TTL, decrementándolo de a uno.
  • El router mantiene la misma IP de origen y de destino.
  • El router cambia la dirección física de origen a la dirección física de la interfaz de salida.

2. Consulte la presentación. ¿Cuáles de los paquetes destinados a una de las dos redes requerirá que el router realice una búsqueda recurrente? (Elija dos opciones).

  • 10.0.0.0/8
  • 192.168.2.0/24

3. ¿Cuáles dos de las siguientes afirmaciones son correctas sobre el método del horizonte dividido con envenenamiento en reversa para

... Continuar leyendo "Encaminamiento IP: Conceptos y Configuración de Protocolos" »

Análisis de Vulnerabilidades: Buffer Overflow, DoS, Troyanos y Pharming

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,31 KB

Buffer Overflow

Buffer Overflow / Buffer Overrun

EIP contiene la dirección de la siguiente instrucción que ejecutará el procesador, ESP contiene la dirección de la cima de la pila y EBP la dirección del marco actual.

Para llamar a una función, primero se guarda en la pila la siguiente instrucción a ejecutar, es decir, el contenido que deberá tener el registro EIP al salir de nuestra función (dirección de retorno). Seguidamente, se guarda el registro EBP, y después las variables locales de nuestra función. Una vez hecho esto, el puntero EBP toma el valor de la dirección "base" de las variables de la función, es decir, apunta a la dirección de la pila que se encuentra justo encima del puntero EBP anterior. A continuación, se muestra... Continuar leyendo "Análisis de Vulnerabilidades: Buffer Overflow, DoS, Troyanos y Pharming" »

Fundamentos de Redes Inalámbricas WLAN: Tecnologías, Seguridad y Planificación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,49 KB

Ventajas e Inconvenientes de las Redes WLAN

Ventajas

  • Movilidad: Permite la movilidad de usuarios y dispositivos dentro del área de cobertura.
  • Menor coste de instalación: Requiere menos cableado físico, lo que puede reducir los costes. Los componentes suelen ser asequibles.
  • Menor tiempo de instalación: Al no necesitar instalar cables, rosetas, etc., el despliegue es más rápido.
  • Escalabilidad: Facilita la expansión de la red añadiendo más puntos de acceso (AP).

Inconvenientes

  • Sensibilidad a interferencias: Son susceptibles a interferencias electromagnéticas y a la presencia de otras WLAN cercanas.
  • Rendimiento variable: Cuantos más dispositivos se conectan simultáneamente, menor es el rendimiento individual.
  • Velocidad: Generalmente, ofrecen
... Continuar leyendo "Fundamentos de Redes Inalámbricas WLAN: Tecnologías, Seguridad y Planificación" »

Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,12 KB

Significado de RAS y Escenario de Conexión

El Servicio de Acceso Remoto (RAS) conecta equipos remotos, posiblemente móviles, con redes corporativas. Habilita los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentes localmente. Por lo tanto, RAS es un encaminador software multiprotocolo con capacidad de autenticación y encriptación de los datos transmitidos. En una conexión RAS intervienen:

  • El cliente RAS.
  • El servidor RAS.
  • El resto de nodos de la LAN.
  • Conexión a Internet.

El cliente RAS podrá acceder únicamente a la información almacenada en el servidor RAS o también, dependiendo de la configuración de la conexión, a la información contenida en el resto de elementos de la red.

Definición y Características

... Continuar leyendo "Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento" »

Fundamentos de Redes: Protocolos de Acceso, VLANs y Estructura de Internet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,65 KB

Diferencias entre SSH y Telnet

Ambos protocolos sirven para conectarse a otro host de manera remota. La diferencia fundamental radica en la seguridad: Telnet realiza la conexión en modo terminal pero presenta graves problemas de seguridad al transmitir los datos en texto plano. Por el contrario, en SSH (Secure Shell) la información viaja cifrada y el acceso remoto se realiza de forma segura en modo consola.

VLAN (Virtual Local Area Network)

Es un método que crea una red lógica dentro de una red física. De este modo, se consigue que la información que se genera dentro de cada una de las redes virtuales solo sea recibida por los hosts de la propia red lógica y no por la totalidad de la red física.

Ventajas de las VLAN

  • Reducción de costes:
... Continuar leyendo "Fundamentos de Redes: Protocolos de Acceso, VLANs y Estructura de Internet" »

Configuración de Protocolo RIP y Técnicas de Sumarización de Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,4 KB

1. Identificación de redes y máscaras

Marcar con un V todas las redes de clase que cumplan su máscara:

  • Clase A: 10.0.0.0/8
  • Clase B: 172.16.0.0/16
  • Clase C: 192.168.0.0/24

2. Selección de redes para RIP

Con las redes restantes, determinamos cuál conviene publicar mediante el protocolo RIP.

3. Gestión del "infinito"

  • A: Con una "nube", el "infinito" siempre va hacia la nube.
  • B: Sin "nube", el infinito se posiciona donde convenga, evitando generar bucles.

4. Configuración de los routers

Se recomienda empezar por el router más lejano a la nube o por una esquina.

A. Comandos de configuración

  • ¿Está por RIP? R(config-router)# router rip
  • ¿Qué redes de RIP maneja? R(config-router)# network 10.0.0.0
  • ¿Qué redes fuera de RIP maneja? R(config)# ip route [
... Continuar leyendo "Configuración de Protocolo RIP y Técnicas de Sumarización de Redes" »

Historia y Evolución de Internet: Desde ARPANET hasta la Web 2.0

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,26 KB

Internet: Origen y Evolución

Internet es el conjunto de dispositivos y servicios distribuidos por todo el mundo que están conectados entre sí a través de las redes de comunicación. La palabra internet proviene del término inglés inter-networking, que se adoptó para definir la necesidad de conectar las primeras redes de comunicación entre ordenadores. La web consiste en el conjunto de páginas creadas en lenguaje hipertexto que se encuentran alojadas en determinados ordenadores, denominados servidores, y que están conectados a internet. La web es uno de los servicios y aparece en 1989, 20 años más tarde del origen de internet.

Hitos en la Historia de Internet

  • 1969: Primera conexión entre ordenadores. DARPA, una agencia militar de EE.
... Continuar leyendo "Historia y Evolución de Internet: Desde ARPANET hasta la Web 2.0" »

Optimización de la Organización y Recursos Humanos: Claves para la Eficiencia Empresarial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,3 KB

Plan de Organización y Recursos Humanos

Objeto y Alcance

El Plan de Organización tiene por objeto escoger qué tareas deben realizarse, quién las tiene que hacer, cómo deben agruparse las personas, quién reporta ante quién y dónde deben tomarse las decisiones.

El Plan de Recursos Humanos suele acompañar al anterior y comporta todas aquellas decisiones y actividades relativas a la configuración de la plantilla de la empresa, es decir, detallar las necesidades de personal, sus características y la política a seguir en materia de gestión de Recursos Humanos.

8.2. Diseño de la Organización

Elementos de Diseño de las Organizaciones

  • De los puestos de trabajo: Especialización, formalización del comportamiento, preparación, adoctrinamiento.
... Continuar leyendo "Optimización de la Organización y Recursos Humanos: Claves para la Eficiencia Empresarial" »

Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 26,06 KB

Microsoft Access: Fundamentos de Bases de Datos

Definiciones Clave

Base de Datos

Una base de datos es una recopilación de información relativa a un asunto o propósito particular.

Microsoft Access

Es un programa utilizado en Windows para la gestión de bases de datos, creado y orientado a ser usado en entornos personales y organizacionales.

La extensión del programa es .accdb (a partir de la versión 2007).

Administrador de Base de Datos (DBMS)

Herramienta que se usa para procesar y almacenar de manera ordenada la información de una base de datos.

Clasificación de los Campos (Tipos de Datos)

Un campo es el lugar del archivo donde se colocan letras, símbolos o números.

  • Texto: Almacena una cadena de caracteres alfanuméricos, incluyendo símbolos
... Continuar leyendo "Introducción a la Gestión de Datos con MS Access: Tipos de Campos y Relaciones" »

Conceptos Fundamentales de Bases de Datos y Componentes de Microsoft Access

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,59 KB

Definición de Base de Datos

Una base de datos es una recopilación de información relativa a un asunto o propósito particular. Ejemplos: agenda telefónica, datos de alumnos y datos personales de clientes de una empresa.

Microsoft Access y sus Objetos

Access es un programa utilizado para la gestión de bases de datos creadas y orientadas a ser usadas en entornos personales u organizacionales. La extensión del programa es rectangular.

Objetos Principales de Access

Access posee diferentes objetos:

  • Tablas: Es la intersección de una fila y una columna. Está compuesta por campos y registros.
  • Formularios
  • Consultas
  • Informes
  • Páginas Web
  • Macros

Clasificación de los Campos

Los campos definen el tipo de dato que se almacenará en la tabla:

Campo de Texto
Almacena
... Continuar leyendo "Conceptos Fundamentales de Bases de Datos y Componentes de Microsoft Access" »