Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Fundamentos y Tipologías de Redes Inalámbricas: Conectividad y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,54 KB

Introducción a las Redes Inalámbricas

Las redes inalámbricas tienen una presencia cada vez mayor y un número creciente de funciones, aplicables en ámbitos muy diversos:

Ámbitos de Aplicación

  • En el hogar, con aplicaciones domésticas que las controlan o la telefonía inalámbrica DECT o sobre VoIP.
  • En la empresa, con dispositivos de comunicación para localización o para la emisión de señales de televisión.
  • En la telefonía móvil, con todas las tecnologías xG (2G, 3G, 4G, 5G, etc.).

La tecnología inalámbrica se encuentra en todos los tipos de redes y, según el área que abarcan, las podemos agrupar en cuatro categorías principales:

Clasificación por Área de Cobertura

  • Redes de Área Amplia Inalámbricas (WWAN)

    • Tecnologías vía satélite
    • Todas
... Continuar leyendo "Fundamentos y Tipologías de Redes Inalámbricas: Conectividad y Seguridad" »

Usuario, supervisor, ejecutivo y núcleo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 573,95 KB

n+7dSAAAAAAIMjfepCLIgkGAGAnfDg4P4yvgfwAAAAASUVORK5CYII=


Organización del sistema operativo

Capa de abstracción del hardware (HAL):


aísla el sistema operativo de las diferencias de hardware específicas de cada plataforma. El SO da órdenes que pasan por la HAL y ésta las “transforma” para que el hardware específico las entienda; y al revés, el hardware da órdenes a al SO a través de la HAL para que el SO las entienda. Así no hay dependencia entre el SO y el hardware.

Núcleo (kernel):


formado por los componentes más usados y fundamentales del sistema operativo (planificación de hilos, cambios de contexto, gestión de excepciones e interrupciones y sincronización de microprocesadores).

Controladores de dispositivos


Incluye los drivers de dispositivos que traducen las llamadas a funciones
... Continuar leyendo "Usuario, supervisor, ejecutivo y núcleo" »

Administración del Sistema en Windows

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,03 KB

Administración del sistema

Usuarios

Esta utilidad sirve para ver los usuarios del sistema, añadir y eliminar usuarios.

Para ello vamos a Inicio->Panel de control->Usuarios.

  • Administrador del equipo: que tiene todos los privilegios para instalar, configurar el sistema, añadir usuarios, etc.
  • Usuario con cuenta limitada: que podrá cambiar configuraciones y archivos relativos al propio usuario, no a todo el sistema.
  • Usuario invitado: para que puedan acceder al sistema usuarios que no tengan cuenta. Esta cuenta puede estar activa o desactivada.

Dispositivos

Inicio->Panel de control->Sistema

Podemos ver información de nuestro sistema informático, como el sistema operativo, microprocesador, velocidad, memoria RAM. Podemos administrar los

... Continuar leyendo "Administración del Sistema en Windows" »

Fundamentos de DNS: Tipos de Servidores, Consultas y Registros de Recursos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

Tipos de Servidores DNS

El sistema de nombres de dominio (DNS) es fundamental para la navegación en internet y la gestión de redes locales. Existen diferentes configuraciones y roles para los servidores DNS, cada uno con una función específica.

Servidor DNS Maestro

En este modo de funcionamiento, nuestro servidor se comporta como un auténtico servidor DNS para nuestra red local. Atenderá directamente las peticiones de resolución de direcciones pertenecientes a la red local y reenviará a servidores DNS externos las peticiones del resto de direcciones de Internet.

Servidor DNS Esclavo

Un servidor esclavo actuará como un servidor espejo de un servidor DNS maestro. Permanecerá sincronizado con el maestro. Se utilizan para repartir las peticiones... Continuar leyendo "Fundamentos de DNS: Tipos de Servidores, Consultas y Registros de Recursos" »

Áreas de trabajo y señales en una unidad móvil

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,64 KB

Área de trabajo en una unidad móvil

Control de realización: Área en la que se genera la señal de programa, donde el elemento central es el mezclador de vídeo y tiene especial importancia el monitorado de la señal y el control de otros equipos que permitan lanzar clips desde disco, o repeticiones, o cámaras lentas … en función del tipo de programa a realizar.

Control técnico/Control de cámaras

Zona en la que se concentran la electrónica de los equipos y el equipamiento de control de las cámaras y, en general, del resto del equipamiento de la UM. De especial importancia es el control de la emisión de la señal de programa, y del registro de dicha señal y algunas auxiliares, de hecho puede haber una zona específica de Control de... Continuar leyendo "Áreas de trabajo y señales en una unidad móvil" »

Preguntas sobre redes y seguridad informática

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 47,9 KB

¿Cómo mejora la seguridad de las contraseñas en los routers y switches Cisco el comando service password-encryption ?

Cifra las contraseñas que se almacenan en los archivos de configuración del router o del switch.

¿Cual campo/sección de una trama es creado por un nodo de origen y utilizado por un nodo de destino para garantizar que una señal de datos transmitida no se ha alterado por interferencia, distorsión o pérdida de señal?

campo Secuencia de Verificación de la Trama (FCS)

¿Cuál de estas situaciones describe una función proporcionada por la capa de transporte?

Un alumno tiene dos ventanas de explorador Web abiertas a fin de acceder a dos sitios Web. La capa de transporte garantiza que se entregue la página Web correcta a la

... Continuar leyendo "Preguntas sobre redes y seguridad informática" »

Recomendaciones para la Redacción de Cuestionarios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,74 KB

Ejemplo

Dígame, por favor, ¿hasta qué punto está muy de acuerdo, bastante, poco o nada de acuerdo con cada una de las siguientes frases?:

  1. Hay que sacrificarse en el presente pensando en los hijos (mucho, bastante, poco, nada, no sabe, no contesta)
  2. Hoy es absurdo privarse de algo pensando en el futuro (mucho, bastante, poco, nada, no sabe, no contesta)
  3. El dinero tiene que estar en un sitio seguro (mucho, bastante, poco, nada, no sabe, no contesta) etc.

10. Recomendaciones para la Redacción de las Preguntas

  1. Preguntas relevantes a la investigación
  2. Preguntas breves y fáciles de comprender
  3. Vocabulario sencillo, evitando términos abstractos
  4. Redacción precisa
  5. Orden de las respuestas
  6. No ha de invitar a una determinada respuesta
  7. No redactar preguntas
... Continuar leyendo "Recomendaciones para la Redacción de Cuestionarios" »

Desarrollo de Software Basado en Componentes: Requisitos, Fases y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,22 KB

Diagnóstico de la Situación y Necesidad del Sistema

Se debe realizar una descripción concisa de la situación actual y las mejoras que traerá la implementación del sistema. En esta etapa, se puede decidir que no es necesario un nuevo desarrollo o que se reutilizará uno existente. Por lo tanto, es fundamental explicar por qué se justifica el desarrollo en cuestión.

Declaración de Propósitos

Consiste en una descripción textual, breve y concisa del propósito del sistema, de no más de un párrafo. Debe incluir la enumeración de los beneficios tangibles y cuantificables que se lograrán con el nuevo sistema.

Diagrama de Contexto

Muestra en forma detallada las distintas interfaces con el ambiente. Representa gráficamente las personas, organizaciones,... Continuar leyendo "Desarrollo de Software Basado en Componentes: Requisitos, Fases y Mejores Prácticas" »

Portal Cautivo y Proxy: Funcionalidades, Ventajas y Tipos de IDS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,88 KB

Portal cautivo:

Programa de una red que vigila el tráfico HTTP y hace que los usuarios pasen por una página para poder navegar de forma normal.


Proxy:

Servidor que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.

Funcionalidades:

  • Control de acceso
  • Registro de tráfico
  • Cache web


Proxy caché:

Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones (Proxys HTTP / HTTPS).

Ventajas:

  • Control
  • Velocidad
  • Filtrado

Inconvenientes:

  • Servicio de cache
  • Acceso a internet con proxy
  • Almacenamiento de páginas y objetos


Proxy transparente:

Combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el... Continuar leyendo "Portal Cautivo y Proxy: Funcionalidades, Ventajas y Tipos de IDS" »

Mecanismos de Comunicación y Gestión de E/S en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,57 KB

Tuberías (Pipes): Comunicación entre Procesos

Una tubería o pipe es una estructura de datos implementada en el núcleo del sistema operativo (SO) para facilitar la comunicación entre los espacios de direcciones de distintos procesos. Aunque cada proceso tiene su propia zona de memoria asignada para evitar interferencias, en ocasiones se hace necesaria cierta comunicación entre ellos.

Cuando un proceso crea una tubería, el mandato fork() permite que sus procesos hijos hereden esta tubería. Dados dos procesos, se establece un flujo de datos unidireccional a través de la tubería, y los datos se consumen en el orden en que se hayan creado (FIFO - First In, First Out).

Una tubería posee dos extremos: un extremo de escritura, que introduce... Continuar leyendo "Mecanismos de Comunicación y Gestión de E/S en Sistemas Operativos" »