Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Glosario de redes y topología de redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,48 KB

GLOSARIO

ROUTER: un dispositivo dedicado a la tarea de administrar el tráfico de información que circula por una red de computadoras.

SWITCH: es un dispositivo de interconexión utilizado para conectar equipos en red formando lo que se conoce como red LAN y cuyas especificaciones técnicas siguen el estándar conocido como Ethernet.

SERVIDOR: es un ordenador o máquina informática que está al servicio de otras máquinas, ordenadores o personas llamadas clientes y que les suministran todo tipo de información.

BANDA ANCHA: conexión a internet de alta velocidad y siempre activa.

DIRECCIÓN IP: dirección que se utiliza para identificar un equipo o dispositivo en una red.

MAC: es la dirección del hardware de un dispositivo conectado a un medio... Continuar leyendo "Glosario de redes y topología de redes" »

Protocolos de la Capa de Transporte y Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,67 KB

Protocolos de la Capa de Transporte

3.5.1 SSL (Secure Socket Layer) / TLS (Transport Layer Security): proporciona una comunicación segura end-to-end al incorporar cifrado mediante el uso de criptografía. SSL/TLS se ejecutan en una capa por debajo de los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP. Capa mas usa HTTPS.

Provee seguridad en el canal:

  • Confidencialidad: usa un criptosistema simétrico (DES, RC4)
  • Autenticación: usa un criptosistema asimétrico (RSA)
  • Integridad: usan funciones hash (MD2, MD4, MD5)

a) Conexión SSL: es un transporte (modelo OSI) para proporcionar un tipo de servicio adecuado, son relaciones de igual a igual y transitorias. Cada conexión asocia una sesión. Parámetros:

  • Servidor
... Continuar leyendo "Protocolos de la Capa de Transporte y Aplicación" »

Protocolos de Seguridad en Conexiones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

a) Iniciación de la conexión:

El cliente inicia una conexión con el servidor en el puerto apropiado y luego envía SSL/TLS ClientHello para iniciar el handshake SSL/TLS.

3 Niveles (SSL, HTTP, data):

  • En el nivel HTTP (aplicación) el cliente solicita una conexión a un servidor HTTP enviando una solicitud de conexión a la capa inferior siguiente.
  • En la capa siguiente TCP (transporte) o TLS/SSL. se establece una sesión entre el cliente TLS y el servidor TLS.
  • Tres capas clave de seguridad siguientes:
  • Cifrado: se cifran los datos intercambiados.
  • Integridad de los datos: los datos no pueden modificarse sin que se detecte.
  • Autenticación: garantiza que tus usuarios se comuniquen con el sitio web previsto.

b) Finalización de la conexión:

Un cliente o... Continuar leyendo "Protocolos de Seguridad en Conexiones" »

Conceptos básicos de redes y lógica binaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,87 KB

Redes de computadoras

Una red es un conjunto de hardware y software interactuando para lograr compartir archivos y recursos.

Objetivos de red

Compartir recursos como información, bases de datos, software y hardware.

Componentes de red

  • Área local
  • Software
  • Topología lógica
  • Protocolos
  • Sistema de transporte de datos
  • Sistema operativo
  • Programas aplicativos
  • Hardware
  • Topología física
  • Servidor
  • Estaciones
  • Medios de conexión
  • Tarjetas controladoras de red

Diferentes topologías de red

Topología física y lógica.

Ventajas topología estrella

Facilidad de instalación, posibilidad de desconectar elementos de red sin causar problemas, facilidad para detectar fallos y reparar.

Desventajas

Requiere más cable que la topología bus, un fallo en el HUB provoca aislamiento... Continuar leyendo "Conceptos básicos de redes y lógica binaria" »

Tecnologías de Memoria: Soporte Sólido, Volátiles y No Volátiles

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,1 KB

Tecnologías de Memoria: Soporte Sólido

Memorias Volátiles: Mantienen la información sólo mientras estén alimentadas. Las celdas de almacenamiento se basan en biestables (transistores realimentados) o en condensadores (que se terminan descargando).

Tipos

- SRAM (“Static RAM”). Requieren alimentación. Almacena en un biestable. Tiempos de acceso muy cortos (10ns).DRAM (“Dynamic RAM”). Requieren alimentación. Almacena en condensador. Requiere refresco periódico de los datos. Tiempos de acceso de 60ns. Se usan preferentemente como memoria interna de los equipos.No Volátiles (tipo ROM y variantes) Mantienen la información incluso sin estar alimentadas. Son más caras y de peores prestaciones que las volátiles. Almacenan modificando... Continuar leyendo "Tecnologías de Memoria: Soporte Sólido, Volátiles y No Volátiles" »

Microprocesadores: Evolución y Tipos de CPUs

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB

Microprocesadores

1. Introducción

La CPU (Unidad Central de Procesamiento) o UCP es el componente que gobierna el funcionamiento del PC. Se divide en dos partes principales: la UC (Unidad de Control) y la ALU (Unidad Aritmético-Lógica). La CPU también cuenta con registros y su propia memoria caché.

Registros: Pequeñas zonas de almacenamiento temporal que sirven para transmitir información.

Unidad de Control (UC): Dirige y coordina las operaciones entre las distintas unidades del sistema. Sus funciones son:

  • Interpretar el contenido de las posiciones de memoria.
  • Ordenar a cada elemento del sistema la ejecución de las instrucciones de memoria.
  • Atender y decidir sobre la interpretación de los elementos del sistema durante la ejecución de sus
... Continuar leyendo "Microprocesadores: Evolución y Tipos de CPUs" »

Guía Práctica de Instalación y Configuración de RDSI y VoIP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,13 KB

Instalaciones de RDSI: Configuración del TR1

Cuestiones sobre TR1

  1. ¿Qué es un TR1 +2 a/b?

    El TR1 es el equipo encargado de ajustar velocidades y adaptar códigos entre el Teléfono RDSI y la Central de Conmutación. El TR1 +2 a/b tiene dos salidas analógicas y se conecta a la instalación analógica por medio de conectores 6p2c.

  2. ¿Cuáles son sus conexiones típicas?

    • Salidas digitales (Interfaz S).
    • Entradas de línea RDSI (Interfaz U).
    • Salidas analógicas (Interfaz a/b).
  3. ¿Qué indican los LEDs del frontal que suelen tener los TR1?

    Los LEDs frontales indican la presencia de tensión en la línea RDSI y la alimentación.

    El LED verde indica la presencia de línea, y el LED rojo indica que el TR1 está alimentado.

  4. ¿Para qué sirve el conmutador de la

... Continuar leyendo "Guía Práctica de Instalación y Configuración de RDSI y VoIP" »

Fundamentos del Diseño de Software: Principios, Proceso y Componentes Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,35 KB

Fundamentos del Diseño de Software

Conceptos de Diseño:

El diseño de software agrupa el conjunto de principios, conceptos y prácticas que llevan al desarrollo de un sistema o producto de alta calidad.

Manifiesto del Diseño de Software

Mitch Kapor, en su "manifiesto del diseño de software", decía lo siguiente:

“¿Qué es el diseño? Es estar con un pie en dos mundos: el de la tecnología y el de las personas y los propósitos humanos, tratando de unificarlos... Vitruvio, crítico romano de arquitectura, afirmaba que los edificios bien diseñados eran aquellos que tenían resistencia, funcionalidad y belleza.

  • Resistencia: un programa no debe tener ningún error que impida su funcionamiento.
  • Funcionalidad: un programa debe ser apropiado para
... Continuar leyendo "Fundamentos del Diseño de Software: Principios, Proceso y Componentes Clave" »

Números Cardinales y Ordinales: Conceptos y Diferencias

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,67 KB

Números Cardinales

Los números cardinales son aquellos que se utilizan para denotar la cantidad exacta de elementos en un conjunto (1, 2, 3, 4) y responden a la pregunta ¿cuántos?

Características

  • Indican una cantidad
  • Son para contar y numerar
  • Números positivos
  • Representación del decimal

Números Ordinales

Los números ordinales son para denotar una posición, orden o secuencia de los elementos en un conjunto y responden a la pregunta ¿en qué posición?

Características

  • Indican la posición, orden o secuencia de elementos
  • Se combinan con números cardinales para un orden
  • Clasifican y ordenan

Diferencia entre Números Cardinales y Ordinales

La diferencia fundamental entre los números cardinales y ordinales radica en que los cardinales se refieren
... Continuar leyendo "Números Cardinales y Ordinales: Conceptos y Diferencias" »

Seguridad en la Capa de Aplicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,05 KB

RESUMEN SEGURIDAD EN LA CAPA DE APLICACIÓN

2.- PGP: Pretty Good Privacy

PGP combina varios procesos de cifrado: hashing, compresión de datos, cifrado de clave simétrica y cifrado de clave pública. Una clave pública siempre está asociada a un nombre de usuario o dirección de correo. Durante el proceso de cifrado, PGP comprime los datos y se genera una clave aleatoria única que luego se utilizara para descifrar el mensaje realizando un proceso inverso del lado del receptor, garantizando así la seguridad del mensaje.

Servicios: privacidad, autenticidad, integridad.

  • Codificación: PGP cifra primero el mensaje empleando un algoritmo simétrico con una clave de sesión (generada aleatoriamente) y después codifica la clave empleando la llave
... Continuar leyendo "Seguridad en la Capa de Aplicación" »