Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Protocolo de Transferencia de Archivos (FTP): Funcionamiento, Seguridad y Tipos de Conexión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,72 KB

Definición del Servicio FTP

El **FTP** (*File Transfer Protocol*) es un **protocolo de red** fundamental que permite enviar y recibir archivos entre distintos equipos conectados mediante redes **TCP/IP**. Su funcionamiento está definido en el **RFC 959**.

Para acceder al servicio es necesario disponer de una cuenta en el servidor, aunque muchos permiten el acceso mediante usuarios **anónimos** usando un correo electrónico como contraseña.

Finalidad y Objetivos del FTP

Los objetivos principales del protocolo FTP son:

  • Facilitar el **intercambio de archivos** entre sistemas remotos.
  • Permitir el acceso a equipos a través de la red.
  • Hacer que el usuario no dependa del sistema de archivos del servidor.
  • Garantizar **transferencias de datos eficientes
... Continuar leyendo "Protocolo de Transferencia de Archivos (FTP): Funcionamiento, Seguridad y Tipos de Conexión" »

Sistema KNX para la Automatización de Edificios Inteligentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

Sistema KNX para la Automatización de Edificios

El sistema KNX se basa en una estructura descentralizada en la cual todos los elementos pueden comunicarse entre sí. Esto implica que cada dispositivo dispone de inteligencia propia y se conecta a un único bus de comunicación.

Medios de Transmisión

El sistema KNX se puede implementar utilizando cualquiera de los tres medios de transmisión disponibles:

  • Cable bus: Par trenzado (KNX TP).
  • Línea de red de 230V: Corrientes portadoras (KNX PL).
  • Ondas de radiofrecuencia: (KNX RF).

Componentes del Sistema KNX

Un sistema KNX consta de un medio de transmisión y de aparatos adaptables al bus:

  1. Sensores.
  2. Actuadores.
  3. Componentes básicos del sistema.

Funcionamiento

KNX es un sistema controlado por eventos. Solo cuando... Continuar leyendo "Sistema KNX para la Automatización de Edificios Inteligentes" »

Ciberseguridad Esencial: Principios, Amenazas y Estrategias de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,42 KB

Fundamentos de la Seguridad Informática

La Seguridad Informática es el conjunto de técnicas y estrategias diseñadas para proteger sistemas, redes y datos, garantizando los tres principios básicos:

  • Confidencialidad: Evitar accesos no autorizados mediante cifrado, contraseñas robustas, autenticación multifactor (MFA) y clasificación de la información.
  • Integridad: Asegurar que los datos no sean modificados sin permiso, utilizando hashes, firmas digitales y control de versiones.
  • Disponibilidad: Garantizar el acceso continuo a los sistemas y recursos mediante copias de seguridad (backups), protección anti-DDoS y monitoreo constante.

Vulnerabilidades Comunes y Contramedidas

Vulnerabilidades Clásicas

Entre las vulnerabilidades clásicas más conocidas... Continuar leyendo "Ciberseguridad Esencial: Principios, Amenazas y Estrategias de Protección" »

Protocolos de comunicación industrial: Modbus, conversiones y modelos fuente/destino

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,9 KB

1. ¿Qué es un protocolo de comunicaciones?

Un protocolo de comunicaciones es un conjunto de reglas normalizadas que permiten la comunicación entre dispositivos. Establece la forma de identificación en la red, la transmisión de datos, la detección de errores y el procesamiento de la información.


2. Principales diferencias entre fuente/destino y productor/consumidor

Existen dos modelos habituales de intercambio de mensajes:

  • Modelo fuente/destino: un dispositivo emisor envía un mensaje a un único receptor. Si se desea que el mensaje llegue a varios dispositivos, es necesario repetir el envío, lo que incrementa el uso y el tiempo de ocupación de la red.
  • Modelo productor/consumidor: el productor envía un mensaje que puede ser recibido por
... Continuar leyendo "Protocolos de comunicación industrial: Modbus, conversiones y modelos fuente/destino" »

Arquitectura de Buses de Alta Velocidad y Gestión de Sistemas Operativos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,79 KB

Arquitectura de Buses de Alta Velocidad: El Caso TLSB

Características Generales del Bus TLSB

  • Es un bus **síncrono** con buses de datos y direcciones separados.
  • Ofrece un ancho de banda máximo de **3,2 Gbytes/s**.
  • Dispone de un bus de datos de **256 bits**.

Direccionamiento en TLSB

  • El direccionamiento es **geográfico** para los módulos conectados, utilizando 3 líneas. Se pueden conectar hasta **9 módulos**.
  • Cada módulo puede albergar hasta **8 direcciones virtuales**.
  • Hasta **1 TB** de memoria es direccionado mediante direcciones de **40 bits**.
  • La dirección es decodificada por el solicitante para extraer la dirección virtual del banco de memoria.
  • Hasta **16 bancos de memoria** son soportados por el sistema.
  • Las transferencias emplean bloques
... Continuar leyendo "Arquitectura de Buses de Alta Velocidad y Gestión de Sistemas Operativos" »

Telnet vs SSH: diferencias, seguridad y uso de OpenSSH para acceso remoto seguro

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Telnet

Telnet es un protocolo de red que permite el acceso remoto a otro ordenador. Funciona bajo el modelo cliente/servidor.

Utiliza el puerto TCP 23.

Permite trabajar en modo terminal (sin entorno gráfico).

Se usa para:

  • Solucionar fallos de forma remota.
  • Consultar datos a distancia.

Principal problema: la seguridad.

No cifra la información. Usuario y contraseña viajan en texto plano.

Puede ser interceptado fácilmente mediante sniffers.

SSH (Secure Shell)

SSH (Secure Shell) es la herramienta de administración remota más utilizada actualmente.

Protocolo seguro que ofrece:

  • Autenticación
  • Confidencialidad
  • Integridad

Utiliza el puerto TCP 22.

Cifra toda la comunicación usando criptografía.

Permite:

  • Acceso remoto.
  • Transferencia de archivos.
  • Ejecución de comandos.
... Continuar leyendo "Telnet vs SSH: diferencias, seguridad y uso de OpenSSH para acceso remoto seguro" »

Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,78 KB

Biometría: Un Complemento para la Seguridad

La seguridad del mecanismo de usuario/contraseña es suficiente para la mayoría de las aplicaciones. Sin embargo, cualquiera podría espiarnos y obtener la contraseña. Para complementar este mecanismo y aumentar la seguridad, utilizaremos la biometría.

La biometría consiste en identificar alguna característica física única del sujeto, como la huella dactilar, el iris o la voz. Las personas autorizadas deben registrar previamente su característica física. Por ejemplo, en el caso de las huellas dactilares, se suelen grabar ambas manos para prever posibles accidentes.

Es crucial entender que la biometría no sustituye al mecanismo de usuario/contraseña, sino que lo complementa para aumentar significativamente... Continuar leyendo "Fundamentos de Seguridad Informática: Conceptos Clave para Proteger tus Sistemas" »

Ciberseguridad Esencial: Protege tus Sistemas de Amenazas Digitales y Malware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,51 KB

Seguridad Informática: Definición y Componentes Esenciales

La Seguridad Informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad de la información.

Aspectos Fundamentales de la Seguridad Informática

Para lograr una seguridad robusta, es crucial considerar los siguientes aspectos:

  • El acceso al sistema.
  • La política de seguridad establecida.
  • La verificación de las identidades de los usuarios.
  • Las aplicaciones de control y monitoreo.
  • Las copias de seguridad (backups).

Tipos de Seguridad Informática

La seguridad informática puede clasificarse en:

  • Seguridad Activa: Incluye medidas proactivas como el uso de contraseñas robustas, la encriptación
... Continuar leyendo "Ciberseguridad Esencial: Protege tus Sistemas de Amenazas Digitales y Malware" »

Diversidad de Dispositivos de E/S: Características, Desafíos y Arquitectura

Enviado por isma.sf y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,66 KB

Características de la Diversidad de Dispositivos de E/S

Los dispositivos de entrada/salida (E/S) presentan una amplia diversidad en cuanto a:

  • Velocidad de transferencia de datos:
    • Teclado: < 100 bps (bits por segundo)
    • Escáner: 107 bps
    • Pantalla gráfica: 109 bps
  • Unidades de transferencia:
    • Flujo de caracteres o bytes (E/S a terminal)
    • Bloques mayores (E/S disco)
  • Representación de los datos: Formas de representación distintas.
  • Contenedores de información: Volúmenes dispares (desde disquetes hasta unidades de Terabytes).
  • Propósito de los dispositivos:
    • Almacenar información
    • Procesamiento gráfico
    • Salida impresa
    • Etc.

Desafíos Generados por la Diversidad de Dispositivos

Esta amplia diversidad genera dificultades como:

  • Control de las distintas velocidades
... Continuar leyendo "Diversidad de Dispositivos de E/S: Características, Desafíos y Arquitectura" »

Gestión Eficaz de Correspondencia Empresarial: Procesos y Servicios

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,27 KB

Correspondencia de Entrada

La gestión de la correspondencia de entrada abarca la organización, recepción, registro, clasificación y distribución de la documentación.

Recepción

  • Recoger la correspondencia de las oficinas.
  • Firmar el albarán.
  • Abrir el correo ordinario.
  • Si falta la fecha, escribirla.
  • Revisar la dirección.
  • Comprobar el contenido.

Registro

La correspondencia es confidencial. Los correos electrónicos se consideran constancia escrita. El proceso de registro implica:

  • Asignar un número correlativo y la fecha.
  • Número de registro: Número correlativo.
  • Fecha: Fecha de llegada a la empresa.
  • Remitente: Nombre y dirección de quien envía.
  • Clase: Carta, postal, etc.
  • Destinatario: A quien va dirigido.
  • Anexos: Indicar si se adjuntan otros documentos.
... Continuar leyendo "Gestión Eficaz de Correspondencia Empresarial: Procesos y Servicios" »