Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Ciberseguridad Esencial: Principios, Amenazas y Estrategias de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,42 KB

Fundamentos de la Seguridad Informática

La Seguridad Informática es el conjunto de técnicas y estrategias diseñadas para proteger sistemas, redes y datos, garantizando los tres principios básicos:

  • Confidencialidad: Evitar accesos no autorizados mediante cifrado, contraseñas robustas, autenticación multifactor (MFA) y clasificación de la información.
  • Integridad: Asegurar que los datos no sean modificados sin permiso, utilizando hashes, firmas digitales y control de versiones.
  • Disponibilidad: Garantizar el acceso continuo a los sistemas y recursos mediante copias de seguridad (backups), protección anti-DDoS y monitoreo constante.

Vulnerabilidades Comunes y Contramedidas

Vulnerabilidades Clásicas

Entre las vulnerabilidades clásicas más conocidas... Continuar leyendo "Ciberseguridad Esencial: Principios, Amenazas y Estrategias de Protección" »

Arquitectura de Buses de Alta Velocidad y Gestión de Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,79 KB

Arquitectura de Buses de Alta Velocidad: El Caso TLSB

Características Generales del Bus TLSB

  • Es un bus **síncrono** con buses de datos y direcciones separados.
  • Ofrece un ancho de banda máximo de **3,2 Gbytes/s**.
  • Dispone de un bus de datos de **256 bits**.

Direccionamiento en TLSB

  • El direccionamiento es **geográfico** para los módulos conectados, utilizando 3 líneas. Se pueden conectar hasta **9 módulos**.
  • Cada módulo puede albergar hasta **8 direcciones virtuales**.
  • Hasta **1 TB** de memoria es direccionado mediante direcciones de **40 bits**.
  • La dirección es decodificada por el solicitante para extraer la dirección virtual del banco de memoria.
  • Hasta **16 bancos de memoria** son soportados por el sistema.
  • Las transferencias emplean bloques
... Continuar leyendo "Arquitectura de Buses de Alta Velocidad y Gestión de Sistemas Operativos" »

Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,78 KB

Biometría: Un Complemento para la Seguridad

La seguridad del mecanismo de usuario/contraseña es suficiente para la mayoría de las aplicaciones. Sin embargo, cualquiera podría espiarnos y obtener la contraseña. Para complementar este mecanismo y aumentar la seguridad, utilizaremos la biometría.

La biometría consiste en identificar alguna característica física única del sujeto, como la huella dactilar, el iris o la voz. Las personas autorizadas deben registrar previamente su característica física. Por ejemplo, en el caso de las huellas dactilares, se suelen grabar ambas manos para prever posibles accidentes.

Es crucial entender que la biometría no sustituye al mecanismo de usuario/contraseña, sino que lo complementa para aumentar significativamente... Continuar leyendo "Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas" »

Ciberseguridad Esencial: Protege tus Sistemas de Amenazas Digitales y Malware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,51 KB

Seguridad Informática: Definición y Componentes Esenciales

La Seguridad Informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad de la información.

Aspectos Fundamentales de la Seguridad Informática

Para lograr una seguridad robusta, es crucial considerar los siguientes aspectos:

  • El acceso al sistema.
  • La política de seguridad establecida.
  • La verificación de las identidades de los usuarios.
  • Las aplicaciones de control y monitoreo.
  • Las copias de seguridad (backups).

Tipos de Seguridad Informática

La seguridad informática puede clasificarse en:

  • Seguridad Activa: Incluye medidas proactivas como el uso de contraseñas robustas, la encriptación
... Continuar leyendo "Ciberseguridad Esencial: Protege tus Sistemas de Amenazas Digitales y Malware" »

Diversidad de Dispositivos de E/S: Características, Desafíos y Arquitectura

Enviado por isma.sf y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,66 KB

Características de la Diversidad de Dispositivos de E/S

Los dispositivos de entrada/salida (E/S) presentan una amplia diversidad en cuanto a:

  • Velocidad de transferencia de datos:
    • Teclado: < 100 bps (bits por segundo)
    • Escáner: 107 bps
    • Pantalla gráfica: 109 bps
  • Unidades de transferencia:
    • Flujo de caracteres o bytes (E/S a terminal)
    • Bloques mayores (E/S disco)
  • Representación de los datos: Formas de representación distintas.
  • Contenedores de información: Volúmenes dispares (desde disquetes hasta unidades de Terabytes).
  • Propósito de los dispositivos:
    • Almacenar información
    • Procesamiento gráfico
    • Salida impresa
    • Etc.

Desafíos Generados por la Diversidad de Dispositivos

Esta amplia diversidad genera dificultades como:

  • Control de las distintas velocidades
... Continuar leyendo "Diversidad de Dispositivos de E/S: Características, Desafíos y Arquitectura" »

Gestión Eficaz de Correspondencia Empresarial: Procesos y Servicios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

Correspondencia de Entrada

La gestión de la correspondencia de entrada abarca la organización, recepción, registro, clasificación y distribución de la documentación.

Recepción

  • Recoger la correspondencia de las oficinas.
  • Firmar el albarán.
  • Abrir el correo ordinario.
  • Si falta la fecha, escribirla.
  • Revisar la dirección.
  • Comprobar el contenido.

Registro

La correspondencia es confidencial. Los correos electrónicos se consideran constancia escrita. El proceso de registro implica:

  • Asignar un número correlativo y la fecha.
  • Número de registro: Número correlativo.
  • Fecha: Fecha de llegada a la empresa.
  • Remitente: Nombre y dirección de quien envía.
  • Clase: Carta, postal, etc.
  • Destinatario: A quien va dirigido.
  • Anexos: Indicar si se adjuntan otros documentos.
... Continuar leyendo "Gestión Eficaz de Correspondencia Empresarial: Procesos y Servicios" »

Encaminamiento IP: Conceptos y Configuración de Protocolos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 16 KB

Preguntas y Respuestas sobre Enrutamiento

1. ¿Cuáles son las afirmaciones verdaderas con respecto al encapsulamiento y desencapsulamiento de paquetes cuando viajan a través de un router? (Elija tres opciones).

  • El router modifica el campo TTL, decrementándolo de a uno.
  • El router mantiene la misma IP de origen y de destino.
  • El router cambia la dirección física de origen a la dirección física de la interfaz de salida.

2. Consulte la presentación. ¿Cuáles de los paquetes destinados a una de las dos redes requerirá que el router realice una búsqueda recurrente? (Elija dos opciones).

  • 10.0.0.0/8
  • 192.168.2.0/24

3. ¿Cuáles dos de las siguientes afirmaciones son correctas sobre el método del horizonte dividido con envenenamiento en reversa para

... Continuar leyendo "Encaminamiento IP: Conceptos y Configuración de Protocolos" »

Componentes Esenciales y Clasificación de Ordenadores

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,95 KB

El Ordenador: Conceptos Fundamentales

Es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.

Hardware y Software

Hardware: Es la colección de circuitos integrados y otros componentes relacionados.

Software: Es la secuencia de instrucciones que ejecuta el hardware, como el sistema operativo y las aplicaciones.

El Chipset (Visión General)

Hace posible que la placa base funcione como eje del sistema. Da soporte a varios componentes para que se comuniquen entre ellos, haciendo uso de diversos buses, y se compone de puente norte y sur.

SouthBridge

Controla los dispositivos asociados, como la controladora de discos IDE, puertos USB, FireWire, SATA, RAID, ranuras PCI, disquetera, LAN, PCI-Express 1x y muchos más... Continuar leyendo "Componentes Esenciales y Clasificación de Ordenadores" »

Evolución de los Procesadores AMD: De Athlon X2 y Phenom a las APU

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,94 KB

Procesadores AMD Athlon X2 Dual Core

AMD fue la primera empresa en sacar al mercado procesadores de doble núcleo independiente, seguida al poco tiempo por Intel con sus Core 2 Duo. En el caso de AMD, la denominación de estos procesadores es Athlon X2 Dual Core, aunque normalmente se les conoce simplemente por AMD X2.

Los procesadores Dual Core de AMD tienen la peculiaridad de llevar la memoria caché dedicada, es decir, que cada núcleo tiene su propia caché L1 y L2. Además, mediante la tecnología Cool'n'Quiet (común a todos los procesadores AMD de 64 bits), adapta tanto el consumo de energía como la velocidad del procesador a las necesidades reales de la carga de trabajo, consiguiendo con ello una reducción en el nivel sonoro y en el... Continuar leyendo "Evolución de los Procesadores AMD: De Athlon X2 y Phenom a las APU" »

Marco Legal de la Portabilidad Numérica en Chile: Resoluciones y Decretos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,37 KB

Marco Regulatorio de la Portabilidad Numérica en Chile

Resoluciones Exentas

Resolución Exenta N° 4249 de 2009 (Derogada)

  • Establece el Comité Técnico de Portabilidad y los procedimientos y plazos para la implementación de la Portabilidad de la Numeración Telefónica.
  • Define términos clave como:
    • Suscriptor
    • Cliente de Prepago
    • Proceso de Portabilidad
    • Base de Datos de Portabilidad
    • Proveedora Donadora
    • Proveedora Receptora
  • Establece fases de implementación.
  • Prohíbe la discriminación en tarifas a usuarios (público, suscriptor, cliente de prepago) o a suministradores de servicio complementario.

Resolución Exenta N° 5933 de 2009

  • Modifica la Resolución N° 4249 de 2009.

Resolución Exenta N° 340 de 2010

  • Establece las Especificaciones Técnicas para la
... Continuar leyendo "Marco Legal de la Portabilidad Numérica en Chile: Resoluciones y Decretos Esenciales" »