Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Configuración Segura y Mantenimiento Esencial en Redes Cisco

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Pasos para la Mitigación de Ataques de Gusano

Los siguientes pasos son los recomendados para la mitigación de ataques de gusano:

  1. Contención: Contener la distribución de los gusanos en la red y en su interior. Dividir en secciones las partes no infectadas de la red.
  2. Inoculación: Comenzar a instalar parches en todos los sistemas y, si fuera posible, buscar sistemas vulnerables.
  3. Cuarentena: Rastrear cada dispositivo infectado dentro de la red. Desconectar, aislar o bloquear las máquinas infectadas de la red.
  4. Tratamiento: Limpiar e instalar parches en cada sistema infectado. Es posible que algunos gusanos requieran la reinstalación completa del sistema operativo para limpiar el sistema.

Resolución de Problemas de Conexión SSH en Router Cisco

Para... Continuar leyendo "Configuración Segura y Mantenimiento Esencial en Redes Cisco" »

Explorando las Redes Informáticas: Tipos, Topologías y Hardware Esencial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,27 KB

Tipos de Redes Informáticas

Tipos de Redes por Extensión:

  • Redes de Área Local (LAN): Abarcan un edificio.
  • Redes de Área Metropolitana (MAN): Cubren una ciudad. Las redes intermedias entre LAN y MAN son las CAN.
  • Redes de Área Extensa (WAN): Tienen un gran alcance entre ciudades y países.
  • Redes de Área Personal (PAN) y Redes Inalámbricas de Área Local (WLAN).

Tipos de Redes por Propiedad:

  • Redes Públicas: Como Internet.
  • Redes Privadas o Intranets.
  • Redes Privadas Virtuales (VPN): Interconexionan redes privadas entre sí. Una Extranet es la unión de Intranets utilizando Internet.

Tipos de Redes por Métodos de Conexión:

  • Por medios guiados.
  • Por medios no guiados.

Tipos de Redes por Relación Funcional:

  • Redes Cliente-Servidor.
  • Redes Peer-to-Peer (P2P)
... Continuar leyendo "Explorando las Redes Informáticas: Tipos, Topologías y Hardware Esencial" »

Comprendiendo los Niveles y Servicios de ATM: AAL, Clases y Formato de Celdas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,14 KB

Nivel de Adaptación ATM (AAL): Estructura y Funcionalidades

El Nivel de Adaptación ATM (AAL) se divide en dos subniveles principales:

  • Subnivel de Convergencia (CS)

    En este subnivel, los diferentes tipos de información o servicios se combinan en un único flujo de datos.

  • Subnivel de Segmentación y Reensamblado (SAR)

    Este subnivel se encarga de segmentar el flujo de datos en bloques de 48 octetos para su transmisión.

Servicios del Nivel AAL en Redes ATM

ATM proporciona varias clases de servicios, definidos en función de tres parámetros clave: sincronización, velocidad de transmisión y tipo de conexión.

Servicio de Clase A (AAL1): Tasa de Bits Constante (CBR)

AAL-1 se utiliza para la transferencia de datos con una Tasa de Bits Constante (CBR

... Continuar leyendo "Comprendiendo los Niveles y Servicios de ATM: AAL, Clases y Formato de Celdas" »

Ciberseguridad: Malware, Criptografía, Amenazas y VPN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,11 KB

Malware

El malware es una agrupación de virus, gusanos, troyanos y todo tipo de programas que han sido desarrollados para acceder a ordenadores sin autorización y producir daños. Hay varias formas de obtener beneficio económico, como robando información sensible del PC, creando una red de ordenadores infectados o vendiendo falsas soluciones de seguridad (rogueware).

Clasificación del Malware

  • Virus: Residen en un equipo dentro de otro fichero, generalmente son ejecutables, e infectan al ser ejecutados.
  • Gusano: Realizan el máximo número de copias posible de sí mismos para facilitar su propagación.
  • Troyano: Código malicioso capaz de crear una puerta trasera o backdoor que permite la administración remota a un usuario no autorizado.

Clasificaciones

... Continuar leyendo "Ciberseguridad: Malware, Criptografía, Amenazas y VPN" »

Entendiendo Redes No Contiguas y Protocolos de Enrutamiento: RIPv1 y RIPv2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,48 KB

1. ¿Qué es una red no contigua y por qué no es admitida por los protocolos de enrutamiento con clase como RIPv1?

Una red no contigua se presenta cuando una dirección de red principal con clase, como 172.30.0.0/16, se separa en una o más redes principales, como 209.165.200.228/30. Los routers de borde que ejecutan protocolos de enrutamiento con clase solo pueden propagar la dirección con clase sumarizada. Cuando varios routers del límite propagan la misma red con clase, los otros routers no pueden determinar la ruta a las subredes específicas de esta red con clase. La consecuencia es que el enrutamiento es incongruente y no todos los paquetes llegan a su destino.

2. El routerX ejecuta el protocolo de enrutamiento con clase RIPv1. El routerX

... Continuar leyendo "Entendiendo Redes No Contiguas y Protocolos de Enrutamiento: RIPv1 y RIPv2" »

Comparativa de Ciclos de Vida del Desarrollo de Software: Modelos Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,63 KB

Ciclo de Vida Tradicional

  • Proyectos de largo plazo.
  • Posee entre 5 y 9 etapas, y cada etapa se ejecuta al finalizar la anterior.
  • Gráficamente, las etapas son jerárquicas y secuenciales.
  • El usuario está presente al inicio y al final: al inicio para obtener los requerimientos del sistema, y al final para capacitarlo y poner en práctica la ejecución de la aplicación.
  • Permite volver al inicio una vez finalizada la documentación.
  • El código es 100% del desarrollador al no usar herramientas CASE.
  • No existen subgrupos de trabajo específicos.
  • El usuario no es parte del equipo de trabajo.

Ciclo de Vida Prototipo

  • De mediano a corto plazo.
  • Consta de 5 etapas.
  • Gráficamente, las etapas por bloque son jerárquicas, secuenciales y cíclicas.
  • El usuario está presente
... Continuar leyendo "Comparativa de Ciclos de Vida del Desarrollo de Software: Modelos Esenciales" »

Procedimientos y Funciones Almacenadas en MySQL: Optimización y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

Rutinas: Procedimientos y Funciones

Las rutinas (procedimientos y funciones) almacenadas son un conjunto de comandos que pueden almacenarse en el servidor. Una función almacenada es un programa almacenado que devuelve un valor. Los procedimientos devuelven valores a través de parámetros OUT e INOUT. Las funciones devuelven a través de cero o un único valor de retorno.

  • DELIMITER: Indica el carácter de comienzo y fin del programa. Se utiliza $$.
  • DROP PROCEDURE IF EXISTS hola_mundo$$: Elimina el procedimiento si existe.
  • CREATE PROCEDURE test.hola_mundo(): Comienzo de la definición de un procedimiento, nombre seguido de paréntesis para poner parámetros.
  • BEGIN: Indica el comienzo de una serie de bloques de sentencias SQL que componen el cuerpo
... Continuar leyendo "Procedimientos y Funciones Almacenadas en MySQL: Optimización y Mejores Prácticas" »

Conceptos Clave de Hardware, Software y Almacenamiento en Sistemas Informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,8 KB

Fundamentos Esenciales de la Informática

El mundo de la informática se compone de dos elementos fundamentales:

  • Hardware: Es la parte física de un sistema informático, formada por los circuitos electrónicos, dispositivos electromagnéticos y ópticos. Incluye todos los componentes tangibles que permiten el funcionamiento de un ordenador.

  • Software: Constituye los programas y aplicaciones que se utilizan, de forma consciente o no. El más importante de ellos es el Sistema Operativo.

El Sistema Operativo: Núcleo del Control Informático

El Sistema Operativo es un programa esencial que controla la ejecución del resto de los programas y actúa como intermediario entre el usuario y el hardware de un ordenador. Posee tres propiedades clave:

  • Comodidad:

... Continuar leyendo "Conceptos Clave de Hardware, Software y Almacenamiento en Sistemas Informáticos" »

Gèneres Periodístics: Avanç, Reportatge i Entrevista

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,32 KB

Avanç Informatiu: Característiques i Tipus

  • Disponible en les tres franges horàries.
  • Anticipa informacions, especialment aquelles que es desenvoluparan posteriorment en el servei principal de notícies.
  • Present en ràdio i televisió, sent la TV qui ha adoptat aquest gènere radiofònic.

Tipus d'Avanç Informatiu

  • Horari establert: Actuen com a promoció del servei principal de notícies, emetent-se sempre a la mateixa hora, de vegades intercalats en magazines.
  • Urgència o emergència: Sense hora establerta, s'activen davant esdeveniments molt importants. Poden repetir-se, actualitzant la informació i interrompent la programació habitual.

El Reportatge Periodístic: Profunditat i Elaboració

  • Durada mínima de 3 minuts, amb una durada estàndard
... Continuar leyendo "Gèneres Periodístics: Avanç, Reportatge i Entrevista" »

Protección de Datos y Sistemas: Cifrado, Autenticación y Control de Acceso

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB

Cifrado de Particiones y Cuotas de Disco

Cifrado de Particiones

El cifrado de particiones consiste en cifrar el contenido del disco de tal manera que solo las personas con las claves correctas puedan acceder a la información.

Cuotas de Disco

Para configurar las cuotas de disco en Windows, se debe seleccionar el disco, ir a propiedades y habilitar la cuota de disco. Se puede seleccionar si se desea recibir avisos y si se quiere que estos aparezcan en el visor de sucesos.

Administración Remota con Webmin

Webmin es una herramienta de administración remota. Para acceder, se debe visitar http://localhost:10000/, añadir una excepción de seguridad para la página y luego ingresar con el usuario y contraseña del sistema.

Autenticación de Usuarios

La... Continuar leyendo "Protección de Datos y Sistemas: Cifrado, Autenticación y Control de Acceso" »