Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Guía completa de virtualización: tipos, ventajas y herramientas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,79 KB

Virtualización: Conceptos básicos

La virtualización es una tecnología que permite crear versiones virtuales o simuladas de recursos computacionales, como hardware, sistemas operativos, almacenamiento o redes.

Ventajas de la virtualización

  • Reducción de costes
  • Mejora de la seguridad
  • Mayor flexibilidad
  • Ejecución simultánea de varios sistemas operativos
  • Pruebas de sistemas operativos en un entorno virtual antes de la instalación física

Anfitrión vs. Invitado

  • Anfitrión: Sistema operativo del ordenador donde se instala el programa de virtualización y que asigna recursos de hardware a la máquina virtual.
  • Invitado: Sistema operativo que se instala en la máquina virtual creada, utilizando recursos asignados por el anfitrión.

Tipos de virtualización

Máquinas

... Continuar leyendo "Guía completa de virtualización: tipos, ventajas y herramientas" »

Fundamentos de Internet: Tipos de Redes, Métodos de Conexión y Servicios Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,42 KB

INTRODUCCIÓN A LOS SERVICIOS DE INTERNET

Internet: Definición y Tipos de Redes

Internet es un conjunto de redes enfocado al intercambio de información.

Hay 3 tipos de redes que forman Internet:

  • REDES DE TRÁNSITO

    Garantizan la conexión de las diferentes redes de proveedores. Se forman por enlaces de fibra óptica y nodos intermedios que establecen las rutas de circulación de la información.

  • REDES REGIONALES

    Garantizan la conectividad entre el usuario final y las redes de tránsito. Están formadas por redes públicas y privadas.

  • REDES DE USUARIO FINAL

    Van desde una simple conexión de un ordenador hasta la red privada de una empresa (redes locales).

Un Poco de Historia

Los inicios de Internet se remontan a los años 60, en plena Guerra Fría. Para... Continuar leyendo "Fundamentos de Internet: Tipos de Redes, Métodos de Conexión y Servicios Esenciales" »

Un nou paradigma comunicatiu

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,44 KB

  1. Un nou paradigma comunicatiu

  • La comunicació és una necessitat humana i un dels seus trets característics.

  • La comunicació cara a cara està limitada per temps i espai.

  • La comunicació de masses, utilitzant un mitjà tècnic, permet que una certa informació pugui arribar a moltes persones a la vegada.

  • L’espai entre interlocutors pot ser cada vegada més gran i ja no han de coincidir en el temps.

  • L’era electrònica acaba amb l’era tipogràfica.

  • El canvi del paradigma comunicatiu més important és l’aparició de la tecnologia digital, que permet interacció. Hi ha però els que afirmen i els que neguen aquest canvi a nivell social per l’inici de la comunió digital.

  • Pls que ho neguen la comunicació virtual no pot substituir la comunicació

... Continuar leyendo "Un nou paradigma comunicatiu" »

Diferencias entre servidor ftp standalone y modo supervisor

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,45 KB

SERVICIO FTP

Proporciona un mecanismo estándar  de transferencia de archivos entre sistemas a través de redes TCP/IP abriendo sesiones sobre TCP

Funcionamiento del servicio FTP  (para instalar en nat y la ip dinámica)

Se basa en la arquitectura cliente-

Servidor


Un cliente conectado a la red (Ya sea en local o en Internet) proporciona los servicios a través de dos puertos:

            Puerto 20: para la transferencia de datos

            Puerto 21: para la tarnsferencia de ordenes (control)

El cliente se conecta al servidor a través de un puerto loca mayor que 1024 que este libre y toma como destino el puerto 21 del servidor  que siempre está escuchando las posibles peticiones de los clientes que le llegan si esta activo

           ... Continuar leyendo "Diferencias entre servidor ftp standalone y modo supervisor" »

Configuración y Cableado en Instalaciones de Radiodifusión y Telecomunicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,66 KB

Ajustes y Puesta a Punto de Instalaciones de Radiodifusión

Alimentación de Elementos Externos

Se debe suministrar tensión de alimentación remota a los preamplificadores, amplificadores de mástil y conversores LNB ubicados en la zona exterior de la infraestructura.

Sintonización de Filtros

Si la instalación incluye filtros ajustables, es necesario seleccionar con el mando de sintonía la frecuencia de trabajo adecuada según las necesidades específicas de la instalación.

Configuración de Procesadores

En el caso de que se utilicen moduladores, conversores de canal o transmoduladores, es fundamental seleccionar sus parámetros de funcionamiento. Entre los más importantes se encuentran:

  • Frecuencia de sintonía
  • Canal de salida
  • Servicio a recibir
  • Selección
... Continuar leyendo "Configuración y Cableado en Instalaciones de Radiodifusión y Telecomunicaciones" »

Comandos PowerShell para administración de Windows: procesos, servicios, usuarios y backups

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,99 KB

Comandos y ejercicios de PowerShell

1.

Pregunta: Indica el nombre que se le da al nuevo juego de comandos de la consola PowerShell.

Respuesta: cmdlet

cmdlet

2.

Pregunta: Si queremos obtener los 5 procesos que más CPU nos están consumiendo en nuestro sistema, ejecuto el comando:

Get-Process | Sort-Object CPU -Descending | Select-Object -First 5

3.

Pregunta: Si queremos ver aquellos adaptadores de red que están activos, utilizo el comando:

Get-WmiObject -Class Win32_NetworkAdapterConfiguration -Filter IPEnabled=$true

4.

Pregunta: Si queremos mostrar todos aquellos procesos cuyo nombre comience por la letra s, teclearé el comando:

Get-Service | Where-Object { $_.Name -like 's*' }

5.

Pregunta: Si queremos obtener todos los servicios del sistema que están... Continuar leyendo "Comandos PowerShell para administración de Windows: procesos, servicios, usuarios y backups" »

Métodos Numéricos para Encontrar Raíces de Ecuaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,41 KB

Algoritmos y Raíces de Ecuaciones

Definición de Algoritmo

Un algoritmo es un conjunto de instrucciones o reglas definidas y no ambiguas, ordenadas y finitas que permite solucionar un problema.

Definición de Raíz de una Ecuación

La raíz de una ecuación es aquel valor de la variable independiente que hace que el resultado de la ecuación sea cero o por lo menos se acerque a cero con un cierto grado de aproximación deseado.

Métodos Numéricos

Método de Euler

El método de Euler consiste en encontrar iterativamente la solución de una ecuación diferencial de primer orden con valores iniciales conocidos para un rango de valores. Para aplicarlo, se toma la pendiente al inicio del intervalo como una aproximación de la pendiente promedio sobre... Continuar leyendo "Métodos Numéricos para Encontrar Raíces de Ecuaciones" »

Tecnologías de la Información: Evolución, Beneficios y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,2 KB

Tecnologías de la Información

Beneficios de la Información

  • Mejora la eficiencia de los procesos internos de la empresa.
  • Permite un mejor conocimiento de la competencia y el mercado.
  • Facilita la identificación de debilidades y fortalezas para lograr una ventaja competitiva.

Historia de las Tecnologías de la Información

  • La alianza entre industrias y militares impulsó el desarrollo de la electrónica, computadores y la teoría de la información.
  • En 1951, se creó la primera computadora comercial, UNIVAC I, para la oficina de censo de EE. UU.
  • El término "tecnología de la información" se popularizó en la década de 1970.
  • Los microcomputadores ganaron popularidad en los años 70.
  • IBM lanzó su primer computador personal en 1981.

¿Qué son las TI?

... Continuar leyendo "Tecnologías de la Información: Evolución, Beneficios y Aplicaciones" »

Desarrollo de un Juego de Sudoku en Python: Lógica y Estructura de Código

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,57 KB

Desarrollo de un Juego de Sudoku en Python: Lógica y Estructura de Código

Este documento presenta el código fuente de una implementación básica de un juego de Sudoku en Python. Se detallan las funciones principales encargadas de la visualización del tablero, la interacción del usuario para ingresar valores y la validación de las reglas del juego.

1. Importación de Módulos

Se requiere un módulo externo, presumiblemente llamado sudoku (corregido de sudoky para mayor claridad y convención), que maneja la lógica interna del tablero, como la carga inicial y la manipulación de celdas.

import sudoku # Se asume que 'sudoky' es un módulo llamado 'sudoku'

2. Funciones Principales del Juego

2.1. Función mostrarSudoku()

Esta función se encarga

... Continuar leyendo "Desarrollo de un Juego de Sudoku en Python: Lógica y Estructura de Código" »

Explorando Ciberataques Frecuentes y Estrategias de Protección DHCP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

Tipos de Actores de Amenazas

  • Hacktivistas (Sombrero Gris / Grey Hat): Individuos o grupos que utilizan técnicas de hacking para protestar contra gobiernos u organizaciones. Suelen filtrar información sensible para promover una causa política o social.
  • Cibercriminales (Sombrero Negro / Black Hat): Delincuentes que utilizan la tecnología para cometer fraudes, robos de identidad, extorsiones y otros delitos, causando pérdidas millonarias a consumidores y empresas.

Tipos Comunes de Ciberataques

Ataques de Reconocimiento

Consisten en la recopilación de información sobre el objetivo antes de lanzar un ataque más directo. Es similar a un ladrón que observa un vecindario buscando casas vulnerables (por ejemplo, haciéndose pasar por un cartero... Continuar leyendo "Explorando Ciberataques Frecuentes y Estrategias de Protección DHCP" »