Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Gestión Avanzada de Windows: Permisos, Servicios y Monitorización del Sistema

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

Gestión de Permisos en Windows

Los permisos definen el acceso a archivos y carpetas. Los tipos de permisos comunes incluyen:

  • Control total (W)
  • Modificar (W)
  • Lectura y ejecución (R)
  • Mostrar contenido de la carpeta (R)
  • Lectura (R)
  • Escritura (W)
  • Permisos especiales

Estos permisos se pueden visualizar y administrar en la pestaña Seguridad dentro de las propiedades de un disco o carpeta.

Configuración del Gestor de Arranque del Sistema Operativo

Para acceder a la configuración del gestor de arranque:

  1. Ve a Inicio > Equipo > Propiedades > Configuración avanzada del sistema.
  2. En la sección Inicio y recuperación, pulsa en Configuración.

Aquí podrás ver el sistema operativo que arranca por defecto y configurar el tiempo de espera en el menú de... Continuar leyendo "Gestión Avanzada de Windows: Permisos, Servicios y Monitorización del Sistema" »

Optimización de transferencia de datos en consultas SQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,11 KB

Respuestas:

1)

a_ Tamaño relación Clientes (nodo 1) = 5000 * 123 bytes = 615000 bytes

Tamaño relación Sucursales (nodo 2) = 100 * 71 bytes = 7100 bytes

b_ Sentencia SQL:

Select Apellido_y_Nombre, Nombre_Sucursal from Clientes inner join Sucursales on Numero_Sucursal = Nro_Sucursal

Nodo 3 => resultado

Ape y Nom Clientes à 30 bytes

Nom Sucursal à 30 bytes

Resultado Consulta: (30+30)*500 = 300.000 bytes

Existen 3 soluciones posibles (INNER JOIN):

I) Nodo 1 – Nodo 3

Nodo 2 – Nodo 3

Total transferencia: 615.000 + 7.100 = 622.100 bytes

II) Nodo 1 – Nodo 2 à 615.000 bytes

Nodo 2 – Nodo 3 à 300.000 (resultado consulta)

Total transferencia: 615.000 + 300.000 = 915.000 bytes

III) Nodo 2 – Nodo 1 à 7.100 bytes

Nodo 1 – Nodo 3 à 300.000 bytes (Consulta)... Continuar leyendo "Optimización de transferencia de datos en consultas SQL" »

Fundamentos Esenciales de Redes de Computadoras y Protocolos de Comunicación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,1 KB

Conceptos Fundamentales en Redes y Telecomunicaciones

Protocolos de Acceso al Medio

CSMA con Detección de Colisión (CSMA/CD)

El dispositivo monitorea el medio para detectar la presencia de una señal de datos. Si no hay una señal que indique que el medio está libre, el dispositivo transmite los datos.

CSMA con Prevención de Colisión (CSMA/CA)

El dispositivo examina los medios para detectar la presencia de una señal de datos. Si el medio está libre, el dispositivo envía una notificación a través del medio.

Operaciones Básicas de Confiabilidad

Las operaciones básicas de confiabilidad incluyen:

  • Seguimiento de los datos transmitidos.
  • Acuse de recibo (ACK) de los datos recibidos.
  • Retransmisión de cualquier dato sin acuse de recibo.

Elementos

... Continuar leyendo "Fundamentos Esenciales de Redes de Computadoras y Protocolos de Comunicación" »

Componentes y Funcionamiento de la Computadora: Hardware, Software, CPU y Periféricos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,28 KB

Componentes y funcionamiento de la computadora

Computadora: Son máquinas capaces de recibir y almacenar grandes cantidades de información para luego procesarla y entregar los resultados de forma rápida y segura.

Características de una computadora

  • Programables
  • Veloces
  • Fiables
  • Rentables

Hardware

Hardware: Conjunto de todos los elementos físicos y tangibles que constituyen y complementan el computador.

Periféricos

El hardware se puede dividir en periféricos de entrada, salida y almacenamiento:

  • Entrada: teclado, lápiz óptico, pantalla sensible al tacto, escáner, reconocedor de voz.
  • Salida: pantalla, impresora, trazador gráfico, proyectores de datos, parlantes, audífonos.
  • Almacenamiento: discos flexibles, discos duros, cintas magnéticas, CD, DVD.
... Continuar leyendo "Componentes y Funcionamiento de la Computadora: Hardware, Software, CPU y Periféricos" »

Componentes y Dispositivos Clave en Redes Informáticas: Adaptadores, Armarios de Distribución y Electrónica de Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,8 KB

Componentes y Dispositivos Clave en Redes Informáticas

Un **adaptador de red** es el elemento esencial que permite a un equipo conectarse a una red. Se conecta al ordenador mediante un *slot* PCI. El modelo típico se conoce por las siglas **NIC** (*Network Interface Card*).

Características del NIC

  • **Modo de transmisión**: Puede ser *half-duplex* o *full-duplex*.
  • **Protocolo**: Utiliza el protocolo **Ethernet**.
  • **Velocidad de transmisión**: Los adaptadores de red admiten varias velocidades.
  • **Capacidad Wake on Lan**: Permite encender el equipo remotamente.

Armarios de Distribución

Los **armarios de distribución** contienen en su interior paneles de parcheo, electrónica de red y elementos de suministro eléctrico. Los bastidores del armario... Continuar leyendo "Componentes y Dispositivos Clave en Redes Informáticas: Adaptadores, Armarios de Distribución y Electrónica de Red" »

Formatos de Video Digital: Contenedores y Codecs Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,35 KB

Introducción a los Formatos de Video Digital

Los formatos usados en el video digital son más complejos que los empleados en el audio, que tratamos en otro artículo, ya que lógicamente se trata de video más audio y en algunos casos subtítulos e imágenes. Las extensiones de los archivos de vídeo indican solo el contenedor usado. Los contenedores pueden contener varios archivos de vídeo, audio, imágenes o pistas de subtítulos dentro de un solo archivo. En todos los casos se necesitan dos cosas: Un programa convertidor o codificador de video y tener instalados en la computadora los códecs de vídeo necesarios.

MP4

MP4 es el más empleado de los formatos de vídeo en la actualidad en dispositivos portables como teléfonos móviles y tablets... Continuar leyendo "Formatos de Video Digital: Contenedores y Codecs Clave" »

Fundamentos y Características Avanzadas del Microcontrolador 8051 y Entorno uVision

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,19 KB

Características Clave del Microcontrolador 8051 y el Entorno de Desarrollo

Simulación en uVision

  • Permite visualizar los contenidos de la memoria.
  • Permite visualizar las direcciones de inicio de las funciones.
  • Permite visualizar el contenido de THx y TLx de los temporizadores y contadores.

Banco de Registros del 8051

  • Están mapeados en la memoria de datos interna, pero no en la zona SFR (Special Function Register).
  • Permiten una conmutación rápida mediante la palabra de estado (PSW).
  • No solo se pueden utilizar cuando se activan las interrupciones.
  • Son 4, pero no pueden estar activos simultáneamente.

Temporizadores del 8051

  • El T0 es el único que se puede utilizar en Modo 3.
  • El T1 puede ser la base de tiempos para el puerto serie (UART).
  • Se puede configurar
... Continuar leyendo "Fundamentos y Características Avanzadas del Microcontrolador 8051 y Entorno uVision" »

Fundamentos de Criptografía: Simétrica, Asimétrica y Funciones Hash

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,21 KB

Fundamentos de la Criptografía Moderna

Definición y Propósito de la Criptografía

La criptografía es el arte de escribir con clave secreta o de un modo enigmático. En Informática, consiste en tomar un documento original (texto plano) y aplicarle un algoritmo junto con una clave para obtener un documento cifrado (texto cifrado).

Amenazas y Contramedidas

  • Amenazas: Los algoritmos de fuerza bruta pueden hallar la clave.
  • Contramedida: Utilizar contraseñas de gran longitud, cambiar la clave regularmente, no utilizar solo números, no usar palabras fáciles.

Criptografía Simétrica

La criptografía simétrica se caracteriza porque:

  • Usa la misma clave para cifrar que para descifrar.
  • Son sencillos de utilizar y muy rápidos.

Nota: Los primeros algoritmos

... Continuar leyendo "Fundamentos de Criptografía: Simétrica, Asimétrica y Funciones Hash" »

Configuración Esencial de Redes: Seguridad, DHCP Snooping y VLAN

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,11 KB

Prácticas Recomendadas de Seguridad en Redes

  • Desarrolle una política de seguridad escrita para la organización.
  • Desactive los servicios y puertos que no se utilicen.
  • Controle el acceso físico a los dispositivos.
  • Utilice HTTPS en lugar de HTTP.
  • Realice copias de seguridad regularmente.
  • Capacite a los empleados.
  • Cifre y proteja con contraseñas los datos confidenciales.
  • Implemente firewalls.
  • Mantenga el software actualizado.

Detección de DHCP (DHCP Snooping)

DHCP Snooping es una característica de seguridad que permite a los switches filtrar mensajes DHCP no confiables y construir una tabla de asignación de DHCP.

  • Permite que los puertos se configuren como confiables o no confiables.
  • Los puertos confiables pueden enviar solicitudes y acuses de recibo
... Continuar leyendo "Configuración Esencial de Redes: Seguridad, DHCP Snooping y VLAN" »

Sistema de Comando de Incidentes (SCI): Roles, Secciones y Principios Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,92 KB

Sistema de Comando de Incidentes (SCI): Roles y Estructura Operativa

El Sistema de Comando de Incidentes (SCI) es una herramienta esencial para la gestión eficaz de emergencias y eventos complejos. A medida que un incidente se vuelve más complejo, el CI puede activar diversas secciones de Personal General para asegurar una respuesta coordinada y eficiente.

Roles Clave en la Gestión de Incidentes

En la fase inicial o en incidentes de menor complejidad, ciertos roles son fundamentales para la coordinación y seguridad:

  • Oficial de Seguridad: Monitorea las condiciones de seguridad y desarrolla medidas para la protección del personal.
  • Oficial de Enlace: Se encarga de mantener contacto con todas las agencias o grupos involucrados en el incidente.

Secciones

... Continuar leyendo "Sistema de Comando de Incidentes (SCI): Roles, Secciones y Principios Esenciales" »