Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Integración de Sistemas Operativos en Red: Cloud Computing, Escritorio Remoto y Compartición de Recursos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,34 KB

Integración de Diferentes Sistemas Operativos

Cloud Computing

Últimamente tiene un gran auge el denominado Cloud Computing o “la información en la nube”, mediante el cual podemos compartir recursos, almacenar información y ejecutar ciertas aplicaciones a través de servicios remotos, es decir, servicios que no tenemos en nuestra red local, sino a los que accedemos a través de internet.

Las ventajas que tiene Cloud Computing son que es independiente del sistema operativo del ordenador cliente y que se puede acceder a él desde cualquier lugar.

Podemos encontrar:

  • Sistemas de almacenamiento, como Dropbox, Megaupload, Mediafire o gstores de correo vía web.
  • Páginas de almacenamiento de imágenes, como Google Picasa, Flickr, Imageshack, Theimagehosting,
... Continuar leyendo "Integración de Sistemas Operativos en Red: Cloud Computing, Escritorio Remoto y Compartición de Recursos" »

Protocolos de Comunicación en Domótica: X10, LonWorks, Simon VITA y KNX

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,61 KB

X10: Protocolo de Comunicación Domótica

El sistema X10 se basa en el protocolo del mismo nombre. Emplea la red eléctrica existente de la vivienda como medio de transmisión de información, utilizando una frecuencia de 120 kHz sobre una tensión de 230V a 50 Hz.

Sistema de Transmisión

La comunicación entre un emisor y un receptor se realiza enviando una señal codificada a través de la red eléctrica.

Telegrama

Está formado por varias palabras que contienen información en código binario.

Topología

Utiliza la propia red eléctrica de la vivienda como bus de comunicación. Es un sistema descentralizado con una topología totalmente flexible.

Componentes del Sistema

Se dividen en tres categorías:

  • Transmisores o controladores
  • Actuadores o módulos
  • Emisores-
... Continuar leyendo "Protocolos de Comunicación en Domótica: X10, LonWorks, Simon VITA y KNX" »

Seguridad Informática: Protección contra Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,1 KB

Virus Informáticos

En la actualidad, existen numerosos peligros para los ordenadores debido al uso de internet y las redes. Es crucial implementar medidas de seguridad para protegerse contra estas amenazas.

¿Qué son los Virus?

Los virus son programas que se introducen en el ordenador, sin el conocimiento del usuario, para ejecutar acciones no deseadas.

Acciones Frecuentes de los Virus:

  • Propagarse, como los virus biológicos.
  • Molestar, mostrando mensajes.
  • Ralentizar o bloquear el ordenador, utilizando recursos como memoria, procesador y ancho de banda.
  • Destruir información, eliminando archivos.
  • Reducir espacio en el disco, multiplicándose hasta colapsar el equipo.

Tipos de Virus:

  • Gusanos (Worms): Programas que se replican sin la intervención del
... Continuar leyendo "Seguridad Informática: Protección contra Amenazas Digitales" »

Proceso de Digitalización del Sonido y Parámetros de Audio y Video

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,52 KB

Captura y digitalización del sonido

Desde que un cantante genera una onda sonora con su voz hasta que llega a nuestros oídos a través de un reproductor MP3 o móvil, debe haber pasado por los siguientes procesos:

  • 1º) El cantante emite una señal sonora analógica que se transmite por el aire.
  • 2º) Un micrófono recoge esas vibraciones y las convierte en una señal eléctrica que transmite a un equipo electrónico mediante un cable o de forma inalámbrica.
  • 3º) El equipo electrónico codifica esa señal eléctrica analógica en información binaria (0-1) que puede almacenarse en cualquier soporte digital (CD o disco duro).
  • 4º) Un equipo reproductor digital descodifica la información binaria nuevamente y la convierte en una señal eléctrica
... Continuar leyendo "Proceso de Digitalización del Sonido y Parámetros de Audio y Video" »

Técnicas de Acceso a Puertos y Conectores: Optimizando la Comunicación de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,25 KB

Técnicas de Acceso a Puertos: Polling vs. Interrupciones

¿En qué consiste la técnica de acceso a los puertos tipo polling (o sondeo)?

En la técnica de polling, el microprocesador consulta de manera continua a los puertos para verificar si tienen alguna operación pendiente que deba ser atendida.

Ventajas e Inconvenientes del Polling

Ventajas:

  • Sencillez de programación.

Inconvenientes:

  • El bucle de sondeo puede ejecutarse cientos de miles de veces antes de leer o escribir en el puerto, lo que consume recursos del procesador innecesariamente.

Diferencias entre Polling e Interrupciones Hardware

Polling: El microprocesador pregunta constantemente a los puertos si tienen operaciones pendientes.

Interrupciones Hardware: Los puertos solicitan atención... Continuar leyendo "Técnicas de Acceso a Puertos y Conectores: Optimizando la Comunicación de Datos" »

Fundamentos Esenciales: Redes, Seguridad Informática y Criptografía Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,75 KB

Conceptos Fundamentales de Redes y Seguridad Informática

Protocolos de Correo Electrónico

  • Finalmente, el destinatario se conecta al servidor de correo entrante utilizando los protocolos POP3, IMAP4 o similares, y descarga el correo de su almacén.
  • La comunicación SMTP se realiza a través de TCP y, normalmente, en el puerto 25.

El Sistema de Nombres de Dominio (DNS)

El DNS (Domain Name System) o Sistema de Nombres de Dominio es una base de datos jerárquica y distribuida que almacena información sobre los nombres de dominio de redes como Internet.

También denominamos DNS al protocolo de comunicación entre un cliente (resolver) y el servidor DNS.

Definición y Función del DNS

La función más común del DNS es la traducción de nombres por direcciones... Continuar leyendo "Fundamentos Esenciales: Redes, Seguridad Informática y Criptografía Digital" »

Protocolos de comunicación web: HTTP, HTTPS y SMTP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

HTTP: Protocolo de Transferencia de Hipertexto

  • HTTP (HyperText Transfer Protocol) o Protocolo de Transferencia de Hipertexto es un conjunto de reglas que rigen la transferencia de datos en una comunicación web.
  • En su origen, la finalidad es la transferencia de hipertexto (texto con componentes y enlaces a otros textos).
  • En la actualidad, es utilizado tanto para la transferencia de hipertexto como para la transferencia de ficheros (carga y descarga de ficheros), datos (XML), tráfico de red (SSLVPN), etc.
  • Los datos de una transacción HTTP son enviados en una comunicación TCP al puerto 80 (por defecto) tipo cliente-servidor en la que el cliente (navegador web) envía una petición al servidor HTTP y el servidor responde cerrando o no la conexión.
... Continuar leyendo "Protocolos de comunicación web: HTTP, HTTPS y SMTP" »

Administración de Usuarios y Copias de Seguridad en Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Tipos de Copias de Seguridad

  • Copia de seguridad completa: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.
  • Copia de seguridad intermedia: Se realiza con todos los archivos seleccionados. Dichos archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.
  • Copia de seguridad normal: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.

Visor de Eventos de Windows

Los registros de eventos son archivos especiales que registran los eventos importantes que tienen lugar en el equipo, como por ejemplo, cuando un usuario inicia una... Continuar leyendo "Administración de Usuarios y Copias de Seguridad en Windows" »

Implementación y Beneficios de las Máquinas Virtuales en Entornos de TI

Enviado por isma.sf y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Introducción a la Virtualización

La virtualización permite ejecutar varias máquinas virtuales en una misma máquina física, donde cada una de las máquinas virtuales comparte los recursos de ese ordenador físico.

Conceptos Fundamentales de las Máquinas Virtuales

Definición de Máquina Virtual (MV)

Una Máquina Virtual (MV) es una implementación de una máquina (computadora) que ejecuta programas como si se tratase de una máquina física.

  • Simula una computadora, con un determinado sistema operativo y con dispositivos también simulados.
  • Se instala en un equipo (denominado equipo anfitrión), con un determinado sistema operativo, en el que se ha instalado un producto de virtualización que lo gestiona.
  • Las distintas máquinas virtuales pueden
... Continuar leyendo "Implementación y Beneficios de las Máquinas Virtuales en Entornos de TI" »

Diversidad de Dispositivos de E/S: Características, Desafíos y Arquitectura

Enviado por isma.sf y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,66 KB

Características de la Diversidad de Dispositivos de E/S

Los dispositivos de entrada/salida (E/S) presentan una amplia diversidad en cuanto a:

  • Velocidad de transferencia de datos:
    • Teclado: < 100 bps (bits por segundo)
    • Escáner: 107 bps
    • Pantalla gráfica: 109 bps
  • Unidades de transferencia:
    • Flujo de caracteres o bytes (E/S a terminal)
    • Bloques mayores (E/S disco)
  • Representación de los datos: Formas de representación distintas.
  • Contenedores de información: Volúmenes dispares (desde disquetes hasta unidades de Terabytes).
  • Propósito de los dispositivos:
    • Almacenar información
    • Procesamiento gráfico
    • Salida impresa
    • Etc.

Desafíos Generados por la Diversidad de Dispositivos

Esta amplia diversidad genera dificultades como:

  • Control de las distintas velocidades
... Continuar leyendo "Diversidad de Dispositivos de E/S: Características, Desafíos y Arquitectura" »