Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

RAID 5, RAID 0+1 y RAID 1+0: Análisis Comparativo de Niveles RAID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,23 KB

RAID 5: Distribución de Paridad y Tolerancia a Fallos

RAID 5 divide los datos a nivel de bloques, distribuyendo la información de paridad entre todos los discos del conjunto. Ofrece un equilibrio entre capacidad, rendimiento y seguridad. Se implementa con soporte hardware para el cálculo de la paridad y requiere un mínimo de 3 discos.

Funcionamiento de RAID 5

Cada vez que se escribe un bloque de datos, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone de sectores consecutivos de disco. Si se modifica un bloque, el bloque de paridad se recalcula y se vuelve a escribir. Los bloques de paridad se utilizan para la recuperación de datos en caso de error de lectura (CRC). Si falla un disco, los bloques de... Continuar leyendo "RAID 5, RAID 0+1 y RAID 1+0: Análisis Comparativo de Niveles RAID" »

Socket TCP en Java: implementación de Cliente y Servidor con intercambio de contraseñas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,19 KB

Socket TCP en Java: cliente y servidor con intercambio de contraseñas

Se presenta una implementación sencilla en Java que muestra un cliente y un servidor que intercambian un saludo, el nombre del usuario y una contraseña aleatoria de 4 dígitos. A continuación se corrige y organiza el código y los comentarios del ejemplo original.

Cliente

Descripción: el cliente crea un socket, se conecta al servidor, recibe el saludo, envía el nombre y recibe la contraseña asignada.

public class Cliente {
    public static void main(String[] args) {
        try {
            System.out.println("Creando socket cliente");
            Socket clientSocket = new Socket();
            System.out.println("Estableciendo conexión");
            InetSocketAddress
... Continuar leyendo "Socket TCP en Java: implementación de Cliente y Servidor con intercambio de contraseñas" »

Red de cables de pares en una ICT: Tipos de regletas, número de PAU máximo y principios de la red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Tema 7: Red de cables de pares en una ICT

¿Qué tipo de regletas se pueden utilizar en el punto de interconexión de la red de cables de pares? Se pueden utilizar regletas de 10 pares.

A partir de qué número de PAU máximo se puede realizar la red de distribución de fibra óptica mediante cables de acometida de dos fibras? A partir de 15.

Principios de la red de cables de pares de la ICT destinada a viviendas:

  • La red de distribución está formada por 50 pares.
  • La demanda prevista para todo el edificio es de 32 líneas.
  • El PAU de esta red está formado por una roseta RJ-45 hembra.

¿Qué tipo de cable debe utilizarse en la red interior de usuario de cable coaxial? Debe utilizarse el cable RG-59.

¿Qué dispositivo permite la delimitación de responsabilidades

... Continuar leyendo "Red de cables de pares en una ICT: Tipos de regletas, número de PAU máximo y principios de la red" »

Modelado de Sistemas con UML: Casos de Uso y Diagramas de Clases

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,4 KB

Casos de Uso en el Desarrollo de Software

Objetivos de los Casos de Uso

  • Capturar los requisitos funcionales del sistema y expresarlos desde el punto de vista del usuario.
  • Guiar todo el proceso de desarrollo del sistema de información.

Los casos de uso proporcionan, por tanto, un modo claro y preciso de comunicación entre cliente y desarrollador.

Descripción de un Caso de Uso

Un caso de uso es una secuencia de acciones realizadas por el sistema que producen un resultado observable y valioso para un usuario en particular.

Notación del Diagrama de Casos de Uso

El diagrama de casos de uso es un grafo de actores, casos de uso y las relaciones entre estos elementos.

Elementos Clave

Actor

Un actor se representa con una figura de hombre de palo con el nombre... Continuar leyendo "Modelado de Sistemas con UML: Casos de Uso y Diagramas de Clases" »

Configuración de RAID 5, Cuotas de Disco y Conversión de Discos MBR a GPT en Windows Server 2008

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,59 KB

Configuración de RAID 5 en Windows Server 2008

Para configurar un sistema RAID 5 en Windows Server 2008, se requieren al menos tres discos duros. A continuación, se detallan los pasos a seguir:

Preparación de los Discos

  1. Inicie la máquina virtual con Windows Server 2008.
  2. Acceda a la herramienta de administración de discos: Inicio > clic derecho en Equipo > Administrar > Almacenamiento > Administración de discos.

Creación del Volumen RAID 5

  1. En el Disco 1, haga clic derecho y seleccione Nuevo volumen RAID 5.
  2. Se iniciará el asistente para la creación del volumen RAID 5. Haga clic en Siguiente.
  3. Agregue los Discos 2 y 3 al Disco 0.
  4. Asigne una letra de unidad al volumen RAID 5.
  5. Formatee el volumen y asígnele el nombre "RAID 5".
  6. Haga clic
... Continuar leyendo "Configuración de RAID 5, Cuotas de Disco y Conversión de Discos MBR a GPT en Windows Server 2008" »

Glosario de Seguridad Informática y Amenazas Digitales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,57 KB

Contraseñas Seguras: Cómo Proteger tus Cuentas

Para garantizar la seguridad, una contraseña debe cumplir con los siguientes requisitos:

  • Una longitud mínima de 8 caracteres.
  • Uso de letras mayúsculas y minúsculas.
  • Incluir números.
  • Incluir caracteres no estándar (como ñ, %).

La contraseña ideal es aquella que está formada por una palabra o frase inventada de una longitud y complejidad mínima y que solo nosotros conocemos.

Glosario de Amenazas y Conceptos de Seguridad Informática

Malware

El malware (código maligno, software malicioso o software malintencionado) es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.

Ransomware

Es un tipo de programa... Continuar leyendo "Glosario de Seguridad Informática y Amenazas Digitales" »

Conceptos Fundamentales de Cuentas de Usuario, Directivas y Virtualización en Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,24 KB

Identificadores y Tipos de Cuentas de Usuario

SID (Identificador de Seguridad)

Cada cuenta tiene asociado un número único, el Identificador de Seguridad (SID), que la identifica de forma única y que es generado al crear la cuenta. Los procesos internos hacen referencia al SID, no a los nombres de las cuentas. Un SID nunca se reutiliza. Se utiliza también para el cifrado de archivos. Si el usuario es borrado, sus ficheros cifrados con su SID no se pueden descifrar.

Cuentas de Usuarios Locales

Son cuentas de usuario con acceso solamente al equipo local y a los recursos del mismo. Pueden tener acceso a otro equipo de la red si disponen de una cuenta equivalente en dicho equipo. Residen en la base de datos de cuentas de seguridad local (SAM - Security

... Continuar leyendo "Conceptos Fundamentales de Cuentas de Usuario, Directivas y Virtualización en Sistemas" »

Fundamentos de Simulación Estadística y Modelado con Crystal Ball

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,79 KB

Distribución Triangular

Basada en los parámetros de máximos, mínimos y una moda, la Distribución Triangular se utiliza cuando los datos son poco confiables, se dispone de muy poca información o cuando se desconoce la verdadera distribución de una variable, pero sí se conoce el valor mínimo, valor máximo y la moda que alcanza. Garantiza que la distribución estadística resultante tiene la propiedad de que el área interna es igual a 1.

Prueba de Kolmogorov-Smirnov

Es una prueba no paramétrica que se utiliza para determinar la bondad de ajuste de una muestra a una distribución de probabilidad teórica, o para comparar dos muestras y determinar si provienen de la misma distribución de probabilidad.

Prueba de Bondad de Ajuste Chi-cuadrado

... Continuar leyendo "Fundamentos de Simulación Estadística y Modelado con Crystal Ball" »

Optimización y Gestión Avanzada de Almacenamiento en Windows: Discos Básicos, Dinámicos y Configuraciones RAID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,16 KB

Optimización y Mantenimiento de Discos: Desfragmentación

La desfragmentación es crucial para el rendimiento del sistema. Podemos desfragmentar discos duros internos y externos, dispositivos de memoria flash USB, y discos duros virtuales (VHDs). Si nuestro disco está fragmentado, esto influirá negativamente en el funcionamiento del equipo, haciéndolo significativamente más lento.

Sintaxis del Comando Defrag

Defrag <volume> | /C | /E <volumes>
  • <Volumen>: La letra del dispositivo o el punto de montaje del volumen a desfragmentar.
  • /C: Desfragmenta todos los volúmenes locales del equipo.
  • /E: Desfragmenta todos los volúmenes locales del equipo, excepto el especificado.
  • /A: Realiza una evaluación de la fragmentación del disco,
... Continuar leyendo "Optimización y Gestión Avanzada de Almacenamiento en Windows: Discos Básicos, Dinámicos y Configuraciones RAID" »

Fundamentos y Tecnologías de Redes Multiplexadas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,96 KB

Consideraciones Generales

  • En los esquemas, el componente que alimenta al circuito se representa en la parte superior.
  • La alimentación positiva se representa en la parte superior de la página y la masa en la parte inferior.
  • Cuando dos cables se cruzan y existe contacto eléctrico entre ellos, se representan con un punto.
  • Cuando en un esquema aparecen componentes sin conectar, es debido a que no todas las versiones cuentan con esos componentes.
  • Los componentes se presentan en reposo.

Ventajas del Multiplexado

  • Reducción de cableado.
  • Utilización de un menor número de sensores.
  • Reducción de peso.
  • Menor coste de fabricación y mantenimiento.
  • UCEs más pequeñas y menos conexiones.
  • Mayor fiabilidad.
  • Posibilidad de utilizar más parámetros.

Componentes de

... Continuar leyendo "Fundamentos y Tecnologías de Redes Multiplexadas" »