Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Clasificación de Redes, Modelos de Comunicación y Protocolos de Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,28 KB

Clasificación de las Redes según su Alcance

  • Red de Área Personal (PAN): Redes cuyos equipos terminales están situados en un radio de pocos metros y están destinados a uso personal. Ejemplo: jugar con la PSP por red, uso de Bluetooth.
  • Red de Área Doméstica (HAN): Tipo de red que se instala en las casas. Está formada por un router inalámbrico al que se conectan diferentes equipos para el uso doméstico y la conexión permanente a Internet.
  • Red de Área Local (LAN): Su extensión está limitada físicamente a un edificio. Suele consistir en varios nodos conectados a un concentrador que va conectado a un router.
  • Red de Área de Campus (CAN): Tipo de red que conecta varias LAN dentro de un área geográfica que corresponde a un edificio o varios
... Continuar leyendo "Clasificación de Redes, Modelos de Comunicación y Protocolos de Red" »

Ètica i Identitat Digital a la Publicitat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 2,81 KB

Identitat Digital i Problemes Ètics a l'Esfera Pública

La identitat digital és, com el propi nom indica, la nostra identitat a les xarxes socials (XXSS). És la imatge que projectem de nosaltres mateixos, la nostra "marca personal". L'adaptem segons com volem que ens vegin (sigui real o no), adoptant una actitud desiderativa. Com explica Goffman, actuem com si portéssim una màscara que canviem en funció de l'entorn social. Amb la identitat digital passa el mateix.

Pel que fa al problema ètic en l'esfera de la publicitat, ens trobem amb una situació similar. Per exemple, un youtuber que fa publicitat d'una marca actua seguint les pautes d'aquesta, deixant de banda, fins a cert punt, la seva identitat real.

Digitalització i les Conseqüències

... Continuar leyendo "Ètica i Identitat Digital a la Publicitat" »

Protocolo OSPF: Funcionamiento, Configuración y Tipos de Áreas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,4 KB

Comunicaciones y Paquetes en OSPF

OSPF (Open Shortest Path First) utiliza dos direcciones IP multicast para la comunicación entre routers:

  • 224.0.0.5: Utilizada para la comunicación general entre todos los routers OSPF.
  • 224.0.0.6: Empleada por el DR (Designated Router) para comunicarse con el BDR (Backup Designated Router).

OSPF opera sobre el protocolo IP con el número 89.

OSPF utiliza varios tipos de paquetes para el intercambio de información:

  • Hello: Se utiliza para establecer y mantener la adyacencia entre los routers. Esencialmente, es un saludo inicial entre los dispositivos.
  • DBD (Database Description): Contiene un resumen de la base de datos de estado de enlace del router emisor. Se utiliza para sincronizar las bases de datos entre routers.
... Continuar leyendo "Protocolo OSPF: Funcionamiento, Configuración y Tipos de Áreas" »

Protocolo DHCP: Fases, Mensajes y Configuración Detallada de Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,76 KB

¿Qué es el Protocolo DHCP y Cómo Funciona?

El Protocolo de Configuración Dinámica de Host (DHCP), estandarizado en 1993, es un protocolo de red que permite a los clientes solicitar y obtener automáticamente los parámetros de su configuración de red desde un servidor centralizado. Esto simplifica enormemente la administración de direcciones IP en una red.

Fases de la Configuración DHCP: El Proceso DORA

El proceso de asignación de una dirección IP mediante DHCP consta de cuatro fases fundamentales, conocidas comúnmente por el acrónimo DORA (Discover, Offer, Request, Acknowledge).

  1. Solicitud (Discover): Cuando un cliente necesita obtener sus parámetros de configuración de red, emite un mensaje de difusión (broadcast) DHCPDISCOVER para
... Continuar leyendo "Protocolo DHCP: Fases, Mensajes y Configuración Detallada de Red" »

Fundamentos de Hardware: Procesadores, Memoria RAM y Arquitecturas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,77 KB

Procesador: El Cerebro Fundamental del Ordenador

El procesador es el componente principal del ordenador. Dirige y controla todos los demás componentes, se encarga de llevar a cabo las operaciones matemáticas y lógicas en un corto periodo de tiempo y, además, decodifica y ejecuta las instrucciones de los programas cargados en la memoria RAM.

Arquitectura Interna y Evolución del Procesador

La arquitectura interna de los procesadores modernos ha evolucionado significativamente. Los últimos microprocesadores sobrepasan la barrera del GHz, lo cual se justifica por varios factores:

  • Los nuevos sistemas operativos (como Windows 7) utilizan muchos recursos de la máquina.
  • Los nuevos formatos de audio o vídeo comprimido se descomprimen en tiempo real,
... Continuar leyendo "Fundamentos de Hardware: Procesadores, Memoria RAM y Arquitecturas Clave" »

Comandos Esenciales SQL para Gestión de Usuarios, Roles y Tablas en Oracle

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,09 KB

Gestión de Usuarios, Roles y Permisos en SQL (Oracle)

Administración de Usuarios y Roles

Crear un Usuario

Sintaxis básica para la creación de un usuario y su autenticación mediante contraseña.

CREATE USER NombreUsuario IDENTIFIED BY Contraseña;

Crear un Rol

Definición de un nuevo rol para agrupar permisos.

CREATE ROLE NombreRol;

Asignar Tablespace por Defecto a un Usuario

Crear un usuario y asignarle un tablespace por defecto.

CREATE USER NombreUsuario IDENTIFIED BY Contraseña DEFAULT TABLESPACE NombreTablespace;

Dar Permisos a un Rol

Asignar privilegios de sistema y objeto a un rol específico.

GRANT CREATE SESSION, CREATE USER, SELECT ANY TABLE, CREATE TABLESPACE TO NombreRol;

Asignar un Rol a un Usuario

Otorgar un rol previamente definido a un... Continuar leyendo "Comandos Esenciales SQL para Gestión de Usuarios, Roles y Tablas en Oracle" »

Mecanismos de Seguridad en la Capa de Transporte: SSL y TLS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,56 KB

Protocolos de la Capa de Transporte

1 SSL (Secure Socket Layer) / TLS (Transport Layer Security)

SSL/TLS proporciona una comunicación segura end-to-end al incorporar cifrado mediante el uso de criptografía. SSL/TLS se ejecutan en una capa por debajo de los protocolos de aplicación como HTTP, SMTP, NNTP, y sobre el protocolo de transporte TCP. La capa más usada con esta tecnología es **HTTPS**.

Provee seguridad en el canal:

  • Confidencialidad: Usa un criptosistema simétrico (DES, RC4).
  • Autenticación: Usa un criptosistema asimétrico (RSA).
  • Integridad: Usan funciones hash (MD2, MD4, MD5).

a) Conexión SSL

Una conexión SSL es un transporte (modelo OSI) para proporcionar un tipo de servicio adecuado; son relaciones de igual a igual y transitorias.... Continuar leyendo "Mecanismos de Seguridad en la Capa de Transporte: SSL y TLS" »

Protocolos de Seguridad en Conexiones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

a) Iniciación de la conexión:

El cliente inicia una conexión con el servidor en el puerto apropiado y luego envía SSL/TLS ClientHello para iniciar el handshake SSL/TLS.

3 Niveles (SSL, HTTP, data):

  • En el nivel HTTP (aplicación) el cliente solicita una conexión a un servidor HTTP enviando una solicitud de conexión a la capa inferior siguiente.
  • En la capa siguiente TCP (transporte) o TLS/SSL. se establece una sesión entre el cliente TLS y el servidor TLS.
  • Tres capas clave de seguridad siguientes:
  • Cifrado: se cifran los datos intercambiados.
  • Integridad de los datos: los datos no pueden modificarse sin que se detecte.
  • Autenticación: garantiza que tus usuarios se comuniquen con el sitio web previsto.

b) Finalización de la conexión:

Un cliente o... Continuar leyendo "Protocolos de Seguridad en Conexiones" »

Conceptos básicos de redes y lógica binaria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,87 KB

Redes de computadoras

Una red es un conjunto de hardware y software interactuando para lograr compartir archivos y recursos.

Objetivos de red

Compartir recursos como información, bases de datos, software y hardware.

Componentes de red

  • Área local
  • Software
  • Topología lógica
  • Protocolos
  • Sistema de transporte de datos
  • Sistema operativo
  • Programas aplicativos
  • Hardware
  • Topología física
  • Servidor
  • Estaciones
  • Medios de conexión
  • Tarjetas controladoras de red

Diferentes topologías de red

Topología física y lógica.

Ventajas topología estrella

Facilidad de instalación, posibilidad de desconectar elementos de red sin causar problemas, facilidad para detectar fallos y reparar.

Desventajas

Requiere más cable que la topología bus, un fallo en el HUB provoca aislamiento... Continuar leyendo "Conceptos básicos de redes y lógica binaria" »

Evolución de Redes Móviles: Conmutación de Circuitos, GPRS y EDGE

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,57 KB

Conmutación de Circuitos de Alta Velocidad

La comunicación utilizando conmutación de circuitos implica la existencia de un camino dedicado entre dos estaciones. Este camino es una secuencia de enlaces conectados entre nodos de la red. En cada enlace físico, se dedica un canal lógico para cada conexión.

Fases de la Comunicación por Circuitos Conmutados

La comunicación por circuitos conmutados implica tres fases:

  1. Establecimiento del circuito. Antes de transmitir cualquier señal, se debe establecer un circuito extremo a extremo (estación a estación).
  2. Transferencia de datos. Tras el establecimiento del circuito, la información se podrá transmitir desde la estación origen a la estación destino a través de la red. Dependiendo de la naturaleza
... Continuar leyendo "Evolución de Redes Móviles: Conmutación de Circuitos, GPRS y EDGE" »