Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Preguntas y Respuestas Clave sobre Hardware y Arquitectura de Computadoras

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,83 KB

Conceptos Fundamentales de Hardware y Arquitectura de Computadoras

Preguntas y Respuestas Clave

  1. ¿Qué es la RAM?

    • Es una memoria volátil solo de escritura, utilizada como almacén temporal de datos.
    • Es una memoria volátil de escritura y lectura, utilizada como almacén temporal de datos.
    • Es una memoria volátil solo de lectura, utilizada como almacén temporal de datos.
    • Es una marca de leche.
  2. ¿Qué es la caché?

    • Es una sección reservada de memoria de alta velocidad que almacena temporalmente aquellos datos que son utilizados con mayor frecuencia con el fin de mejorar el rendimiento del ordenador.
    • Es un periférico utilizado para acelerar la velocidad de las conexiones en internet o de una intranet.
    • Es un dispositivo de entrada de datos al ordenador;
... Continuar leyendo "Preguntas y Respuestas Clave sobre Hardware y Arquitectura de Computadoras" »

Redes de Comunicación Automotriz: Tecnologías y Fundamentos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

Sistemas de Multiplexado en Vehículos

El multiplexado es una red de comunicación dentro del vehículo cuya función es transmitir una gran cantidad de información por un mismo canal sin interferencias.

Ventajas del Multiplexado

  • Reducción del cableado.
  • Utilización de un menor número de sensores.
  • Reducción de peso (hasta 40 kg).
  • Menor coste de mantenimiento y fabricación.
  • UCEs (Unidades de Control Electrónico) más pequeñas.
  • Mayor fiabilidad, seguridad y velocidad en la transmisión de datos.

Conceptos Clave en Redes de Comunicación

  • Emisores y Receptores: Son las UCEs que intercambian información.
  • Canal: Puede ser un bus de datos, un cable de fibra óptica o el aire (si es inalámbrico).
  • Bus: Es un cable de cobre que puede ser monoalámbrico
... Continuar leyendo "Redes de Comunicación Automotriz: Tecnologías y Fundamentos" »

Mejores Prácticas para el Almacenamiento Seguro de Datos en Empresas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,12 KB

Una correcta gestión permitirá mantener la integridad, autenticidad y disponibilidad de la información, además de garantizar la seguridad de los datos de carácter personal.

Políticas de Almacenamiento

Son las políticas o normativas que definen con claridad las conductas que deben llevar a cabo los usuarios de la información para preservarla. Entre las más comunes se encuentran:

  • Almacenamiento en los equipos de trabajo.
  • Uso de dispositivos externos en la memoria.
  • Almacenamiento en la red de la empresa.
  • Realización de copias de seguridad.

Dispositivos de Almacenamiento

Permiten guardar y manejar información, se han convertido en un componente fundamental tanto a nivel personal como en organizaciones.

Clasificación según el medio usado:

  • Medios
... Continuar leyendo "Mejores Prácticas para el Almacenamiento Seguro de Datos en Empresas" »

Ciberseguridad Esencial: Conceptos, Amenazas y Protección Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,62 KB

Conceptos Fundamentales de Seguridad Informática

Definiciones Clave

Seguridad: Característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.

Seguridad Informática: Conjunto de acciones, herramientas y dispositivos necesarios para dotar a un sistema informático de **confidencialidad**, **integridad** y **disponibilidad**.

Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.

Objetivos de la Seguridad:

  • Confidencialidad
  • Integridad
  • Disponibilidad

Protección y Amenazas

Elementos a Proteger en un Sistema Informático:

  1. El **hardware** puede verse afectado por caídas de tensión, averías, etc.
  2. El **software** al que puedan afectar virus.
... Continuar leyendo "Ciberseguridad Esencial: Conceptos, Amenazas y Protección Digital" »

Implementación y Gestión de Active Directory, GPO y Samba en Entornos Híbridos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,2 KB

Implementación de Active Directory Domain Services (AD DS)

Para la instalación de Directorio Activo (AD) en Windows Server, es necesario instalar los siguientes roles esenciales:

  • Active Directory Domain Services (AD DS)
  • DNS Server (Domain Name Server)

Estos roles se gestionan a través del Server Management.

Procedimiento para Unir un Equipo Cliente al Dominio

Para unir un equipo cliente al dominio de Directorio Activo, utilizando dos máquinas virtuales en modo Host-Only, siga estos pasos de verificación:

  1. Verificar las IPs dinámicas asignadas a cada máquina virtual.
  2. Cambiar manualmente las IPs a estáticas.
  3. Realizar ping desde el equipo cliente al servidor.
  4. Comprobar la conectividad desde el equipo cliente al dominio de Directorio Activo. Si no
... Continuar leyendo "Implementación y Gestión de Active Directory, GPO y Samba en Entornos Híbridos" »

Fundamentos y Componentes Esenciales de los Sistemas Operativos Modernos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,65 KB

1. ¿Qué es un Sistema Operativo (SO)?

Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de programas del ordenador, los dispositivos hardware y el usuario. Las funciones básicas del Sistema Operativo son:

  • Administrar los recursos de la máquina.
  • Coordinar el hardware.
  • Organizar archivos y directorios en dispositivos de almacenamiento.

Sistemas Operativos más Utilizados

Los sistemas operativos más utilizados varían según el tipo de dispositivo:

  • Teléfonos móviles: Windows Phone, Android, iOS.
  • Servidores: Linux o Windows Server.
  • PCs: Macintosh, Linux. La familia de sistemas operativos Windows es aún hoy la más utilizada, aunque su cuota de mercado disminuye cada día.

2. Componentes del

... Continuar leyendo "Fundamentos y Componentes Esenciales de los Sistemas Operativos Modernos" »

Fundamentos Esenciales de Redes IP: Conceptos Clave y Enrutamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,87 KB

Introducción a los Conceptos Clave de Redes IP

Este documento aborda una serie de preguntas fundamentales sobre los principios de las redes IP, el enrutamiento, las subredes y diversos protocolos esenciales. Es una excelente referencia para comprender los mecanismos internos de la comunicación en Internet y las redes locales.

Conceptos Fundamentales de IP y Datagramas

1. El campo 'Protocolo' en la cabecera de un datagrama IP, ¿para qué sirve?

Indica el protocolo de capa superior al que pertenece la carga útil del paquete (por ejemplo, TCP, UDP, ICMP).

20. ¿Qué ocurre cuando el campo TTL (Time To Live) de la cabecera IP vale 0?

El paquete se descarta y se envía un mensaje de error (ICMP Time Exceeded) al emisor.

Subredes y Direccionamiento

... Continuar leyendo "Fundamentos Esenciales de Redes IP: Conceptos Clave y Enrutamiento" »

Ciberseguridad Esencial: Protección de Datos y Sistemas Web

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,81 KB

Conceptos Fundamentales de la Seguridad Informática

La seguridad informática se basa en pilares esenciales que garantizan la protección de la información y los sistemas. Estos son:

Pilares de la Seguridad de la Información

  • Confidencialidad: Asegura que la información solo sea accesible por aquellos individuos, entidades o procesos autorizados.
  • Integridad: Garantiza que la información sea precisa y completa, y que no haya sido modificada sin autorización.
  • Disponibilidad: Asegura que los usuarios autorizados tengan acceso a la información y los sistemas cuando lo necesiten.
  • Autenticidad: Confirma la identidad de un usuario, proceso o sistema, verificando que son quienes dicen ser.

Estrategias Iniciales de Protección

Para establecer una defensa... Continuar leyendo "Ciberseguridad Esencial: Protección de Datos y Sistemas Web" »

Fundamentos de Redes Informáticas: Tipos, Componentes y Conectividad

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,71 KB

Redes Informáticas: Conceptos Fundamentales

Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos y recursos.

Tipos de Redes

Según su tamaño o área de cobertura:

  • Redes de Área Local (LAN): Son redes de pequeña extensión.
  • Redes de Área Extensa (WAN): Estas redes interconectan equipos geográficamente más dispersos.

Según su nivel de acceso o privacidad:

  • Internet: Es una red mundial de redes de ordenadores que se caracterizan por ser de acceso público y permitir a sus usuarios conectarse y compartir información y servicios en todo el mundo.
  • Intranet: Es una red local que utiliza herramientas de Internet. Se puede considerar como una Internet privada que funciona dentro de una misma institución.
  • Extranet: Es
... Continuar leyendo "Fundamentos de Redes Informáticas: Tipos, Componentes y Conectividad" »

Ciberseguridad: Conceptos Clave y Herramientas Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,47 KB

Examen de Ciberseguridad: Conceptos y Prácticas

Preguntas y Respuestas

1. Nessus es un escáner de vulnerabilidades. En Linux, ¿cuál sería el comando correcto para iniciar el servicio?

service nessusd start

2. ¿Cuál es el estándar para la seguridad de la información, aprobado y publicado como estándar internacional en octubre de 2005?

ISO/IEC 27001

3. De los siguientes mecanismos, ¿cuál se considera más seguro para la autenticación?

Biometría

4. Un ataque a la red, basado en vulnerar o romper las contraseñas por una mala definición de estas, se denomina:

Ataque por diccionario

5. Dentro de las técnicas de control de acceso, se denomina _____ al proceso por el cual se permite al usuario acceder a determinados recursos del sistema o de

... Continuar leyendo "Ciberseguridad: Conceptos Clave y Herramientas Prácticas" »