Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Exploración Detallada de Periféricos y Componentes Esenciales del Hardware Informático

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,79 KB

Componentes Esenciales del Hardware Informático y Periféricos

Periféricos de Entrada

Cámara Web (Webcam)

Una cámara web es una pequeña cámara digital conectada a una computadora. Captura imágenes y las transmite a través de internet, ya sea a una página web o a otras computadoras de forma privada.

Periféricos de Salida

Los dispositivos de salida (o periféricos de salida) son los componentes responsables de la transferencia de la información desde la CPU hacia el medio externo.

Pantalla (Monitor)

Una pantalla es una unidad de visualización de un equipo. Su tamaño se mide en pulgadas (medida inglesa equivalente a 2,54 cm), indicando la longitud de la diagonal. La pantalla está formada por píxeles, que son puntos diminutos que, al combinarse,... Continuar leyendo "Exploración Detallada de Periféricos y Componentes Esenciales del Hardware Informático" »

Fundamentos Esenciales de Bases de Datos: Funciones, Componentes y Arquitectura

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,68 KB

Funciones Clave de una Base de Datos

  • Control de redundancia: Evita que se repitan los archivos y favorece la consistencia de los datos.
  • Restricción de acceso: Evita accesos no autorizados a los datos.
  • Garantía de integridad: Controla que los datos sean coherentes.
  • Respaldo y recuperación de datos: Realiza copias de seguridad.
  • Control de acceso concurrente: Permite el acceso simultáneo.

Componentes Esenciales de un SGBD

Un Sistema Gestor de Bases de Datos (SGBD) debe contar con los siguientes componentes:

  • Gestor de almacenamiento: Proporciona una interfaz entre los datos almacenados y los programas de aplicación solicitados al sistema. Consta de:
    • Gestor de transacciones
    • Gestor de archivos
    • Gestor de memoria intermedia
  • Gestor de consultas: Incluye:
    • Intérprete
... Continuar leyendo "Fundamentos Esenciales de Bases de Datos: Funciones, Componentes y Arquitectura" »

Preguntas y Respuestas Clave sobre DHCP y DNS: Pon a Prueba tus Conocimientos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,01 KB

Preguntas y Respuestas Clave sobre DHCP y DNS

Pon a prueba tus conocimientos sobre DHCP y DNS con este cuestionario detallado. Identifica las respuestas correctas e incorrectas para fortalecer tu comprensión de estos protocolos esenciales de red.

  1. Acceso a la Red Externa a Través de una Pasarela

    Para que "nuestra" subred pueda acceder a la red externa a través de una pasarela, es necesario:

    (Señalar la respuesta incorrecta)

    [X] Añadir en el archivo /etc/network/interfaces: iface eth0 inet dhcp

  2. Habilitar IP Forwarding al Reiniciar la Máquina

    Para que el IP forwarding esté habilitado cuando se reinicia la máquina, es necesario modificar el fichero:

    [X] /etc/sysctl.conf

  3. Configuración del Cliente DHCP

    Señalar la respuesta incorrecta:

    [X] En la configuración

... Continuar leyendo "Preguntas y Respuestas Clave sobre DHCP y DNS: Pon a Prueba tus Conocimientos" »

Modelos de Datos en Sistemas de Bases de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,8 KB

Modelos de Datos en Bases de Datos

Modelo de Datos Jerárquico

  • Restricciones del SGBD jerárquico:
    • No se permite más de una relación entre dos nodos.
    • Se admiten relaciones del tipo: 1:1, 1:N, pero no N:M.
    • Las relaciones N:M se representan con dos relaciones: una de padre a hijo y otra de hijo a padre. (Inconveniente: se duplica la información).
    • No se permite que un segmento hijo tenga más de un padre.
    • El árbol se recorre en un cierto orden, a partir del segmento raíz.
  • Resumiendo: Una BD jerárquica va a estar formada por un conjunto de árboles disjuntos.

Modelo de Datos Red

  • Características:
    • Surge como respuesta a las desventajas del modelo jerárquico.
    • Estándar CODASYL.
    • Las entidades se representan en forma de nodos de un grafo.
    • Conjunto: relaciona
... Continuar leyendo "Modelos de Datos en Sistemas de Bases de Datos" »

Administración de Vistas y Usuarios en Bases de Datos: Creación, Modificación y Permisos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,76 KB

Creación, Modificación y Eliminación de Vistas

El uso de vistas permite proteger la base de datos, facilitando el acceso a los datos, ya que evita el acceso a las tablas directamente. Otra ventaja es que podemos dar permisos sobre las vistas.

Una vista es un objeto de una base de datos y, si no se especifica lo contrario, se crea en la base de datos en la que esté trabajando el usuario que la crea.

  • Crear una vista:

CREATE VIEW nombre_vista AS sentencia_SELECT

  • Modificar una vista:

ALTER VIEW nombre_vista AS sentencia_SELECT

  • Eliminar una vista:

DROP VIEW [IF EXISTS] nombre_vista

Administración de Usuarios

Utilizando la administración de usuarios podemos establecer qué usuarios se pueden conectar al sistema y asegurar que solo podrán realizar operaciones... Continuar leyendo "Administración de Vistas y Usuarios en Bases de Datos: Creación, Modificación y Permisos" »

Implementación y Arquitectura de la Red Digital de Servicios Integrados (RDSI)

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,72 KB

RDSI de Banda Estrecha

La Red Digital Integrada (RDI)

La Red Digital Integrada (RDI) se basa en centros de conmutación y rutas de enlace totalmente digitales. En la RDI, el acceso del usuario a la red es analógico. Se necesita un conversor analógico/digital, basado en la modulación MIC (Modulación por Impulsos Codificados), para adecuar las señales del usuario a las de la red. La red de señalización dentro de la RDI se basa en el Sistema de Señalización por Canal Común N.º 7 del CCITT (SSCC N.º 7).

Red Digital de Servicios Integrados (RDSI)

La Red Digital de Servicios Integrados (RDSI) es una red que procede por evolución de la Red Digital Integrada (RDI) y que facilita conexiones extremo a extremo para proporcionar una amplia gama... Continuar leyendo "Implementación y Arquitectura de la Red Digital de Servicios Integrados (RDSI)" »

Configuración Segura y Mantenimiento Esencial en Redes Cisco

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Pasos para la Mitigación de Ataques de Gusano

Los siguientes pasos son los recomendados para la mitigación de ataques de gusano:

  1. Contención: Contener la distribución de los gusanos en la red y en su interior. Dividir en secciones las partes no infectadas de la red.
  2. Inoculación: Comenzar a instalar parches en todos los sistemas y, si fuera posible, buscar sistemas vulnerables.
  3. Cuarentena: Rastrear cada dispositivo infectado dentro de la red. Desconectar, aislar o bloquear las máquinas infectadas de la red.
  4. Tratamiento: Limpiar e instalar parches en cada sistema infectado. Es posible que algunos gusanos requieran la reinstalación completa del sistema operativo para limpiar el sistema.

Resolución de Problemas de Conexión SSH en Router Cisco

Para... Continuar leyendo "Configuración Segura y Mantenimiento Esencial en Redes Cisco" »

Explorando las Redes Informáticas: Tipos, Topologías y Hardware Esencial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,27 KB

Tipos de Redes Informáticas

Tipos de Redes por Extensión:

  • Redes de Área Local (LAN): Abarcan un edificio.
  • Redes de Área Metropolitana (MAN): Cubren una ciudad. Las redes intermedias entre LAN y MAN son las CAN.
  • Redes de Área Extensa (WAN): Tienen un gran alcance entre ciudades y países.
  • Redes de Área Personal (PAN) y Redes Inalámbricas de Área Local (WLAN).

Tipos de Redes por Propiedad:

  • Redes Públicas: Como Internet.
  • Redes Privadas o Intranets.
  • Redes Privadas Virtuales (VPN): Interconexionan redes privadas entre sí. Una Extranet es la unión de Intranets utilizando Internet.

Tipos de Redes por Métodos de Conexión:

  • Por medios guiados.
  • Por medios no guiados.

Tipos de Redes por Relación Funcional:

  • Redes Cliente-Servidor.
  • Redes Peer-to-Peer (P2P)
... Continuar leyendo "Explorando las Redes Informáticas: Tipos, Topologías y Hardware Esencial" »

Comprendiendo los Niveles y Servicios de ATM: AAL, Clases y Formato de Celdas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,14 KB

Nivel de Adaptación ATM (AAL): Estructura y Funcionalidades

El Nivel de Adaptación ATM (AAL) se divide en dos subniveles principales:

  • Subnivel de Convergencia (CS)

    En este subnivel, los diferentes tipos de información o servicios se combinan en un único flujo de datos.

  • Subnivel de Segmentación y Reensamblado (SAR)

    Este subnivel se encarga de segmentar el flujo de datos en bloques de 48 octetos para su transmisión.

Servicios del Nivel AAL en Redes ATM

ATM proporciona varias clases de servicios, definidos en función de tres parámetros clave: sincronización, velocidad de transmisión y tipo de conexión.

Servicio de Clase A (AAL1): Tasa de Bits Constante (CBR)

AAL-1 se utiliza para la transferencia de datos con una Tasa de Bits Constante (CBR

... Continuar leyendo "Comprendiendo los Niveles y Servicios de ATM: AAL, Clases y Formato de Celdas" »

Ciberseguridad: Malware, Criptografía, Amenazas y VPN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,11 KB

Malware

El malware es una agrupación de virus, gusanos, troyanos y todo tipo de programas que han sido desarrollados para acceder a ordenadores sin autorización y producir daños. Hay varias formas de obtener beneficio económico, como robando información sensible del PC, creando una red de ordenadores infectados o vendiendo falsas soluciones de seguridad (rogueware).

Clasificación del Malware

  • Virus: Residen en un equipo dentro de otro fichero, generalmente son ejecutables, e infectan al ser ejecutados.
  • Gusano: Realizan el máximo número de copias posible de sí mismos para facilitar su propagación.
  • Troyano: Código malicioso capaz de crear una puerta trasera o backdoor que permite la administración remota a un usuario no autorizado.

Clasificaciones

... Continuar leyendo "Ciberseguridad: Malware, Criptografía, Amenazas y VPN" »