Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Fundamentos de Seguridad Informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,95 KB

1. Seguridad Informática

Conjunto de acciones, dispositivos y herramientas diseñadas para garantizar la confidencialidad, integridad y disponibilidad de un sistema informático.

2. Objetivos de la Seguridad Informática

  • Confidencialidad
  • Integridad
  • Disponibilidad

3. Amenazas Informáticas

3.1. Amenazas según el origen

  • Personas:
    • Ataques pasivos: Accidente personal, curiosos y estudiantes, hackers.
    • Ataques activos: Antiguos empleados, crackers, piratas informáticos.
  • Amenazas lógicas: Malware (virus, troyanos, gusanos, Spam), herramientas de seguridad, agujeros o bugs (errores de los programas por programadores).
  • Amenazas físicas: Fallos en dispositivos (discos duros, caídas de tensión), catástrofes naturales.

4. Hacker

Son personas con grandes conocimientos... Continuar leyendo "Fundamentos de Seguridad Informática" »

Tecnologías de la Información y la Comunicación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,56 KB

ITIL

Es un conjunto de conceptos y buenas prácticas usadas para la gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de la información y las operaciones relacionadas con la misma en general.

Describe detalladamente un extenso conjunto de funciones y procesos ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI.

ITIL está basado en el ciclo PDCA (Plan, Do, Check, Act), también conocido

como círculo de Deming.oMamr42HZHSxe2ceeNknEshm5mqsfXIxyrjbWYIP6K5to55FzaehIxe5ncs-70CIHADGrC9iIWc32R91UOB3TPrdjgg41_ubm9WDPECCtBZHJe8WsT6381qGc80lH3AOSS_u1Zx83uYwSEe7Jw

Ley de Robert Metcalfe

(inventor de la tecnología de red de área local Ethernet) afirmó en 1970 que el valor o poder de una red aumenta en forma exponencial como una función del número de miembros en la red. Señala los rendimientos crecientes con respecto... Continuar leyendo "Tecnologías de la Información y la Comunicación" »

Komunikabideak, Informazioaren Gizartea eta Merkataritza

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 10,89 KB

Komunikabideak eta Informazioaren Gizartea

  • Komunikabideak

Komunikazioa pertsonen arteko informazioa eta ezagutzak partekatzeko eta trukatzeko balio duen zerbitzua da.

Komunikabideak gizakia bera bezain zaharra da.

Aurrerakuntza horiei esker, informazioa biltzeko, prozesatzeko eta zabaltzeko itzelezko gaitasuna sortu da. Informazioaren gizartea delakoa sortzea ere eragin du.

  • Informazioaren autobideak

Informazioaren teknologia berriak ere sareetan artikulatzen dira. Lotura elektronikoa duten sareak dira, eta, planetako edozein puntutatik, testu, irudi eta soinu kantitate handiek zirkulatzen dute bat-batean. Horregatik esaten da informazioaren autobideak direla.

Sarrera horiei esker sortu da globalizazioa, eta internet dute adierazgarririk onenak.


Zergatiak

... Continuar leyendo "Komunikabideak, Informazioaren Gizartea eta Merkataritza" »

Hardware y Software en Red: Conceptos Básicos y Protocolos de Internet

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,53 KB

Hardware y Software en Red

El hardware es la parte física del ordenador, como todo lo que puede tocarse en un ordenador. El software es un conjunto de programas.

Hardware de Red

  • Adaptador Ethernet
  • Adaptador Inalámbrico
  • WiFi (Modem USB)
  • Modem Router

Software de Red

  • Controladores de los Dispositivos de Red
  • Sistemas Operativos
  • Software Específico de Redes

Comunicación entre Ordenadores

Es el proceso mediante el cual se transmite información usando un código común a transmisor y receptor.

Redes de Ordenadores

Es el conjunto de dispositivos interconectados entre sí por medio de enlaces con la finalidad de compartir recursos e intercambiar información.

Redes de Área Local y Redes de Área Extensa

LAN: Redes de área local, las cuales conectan dispositivos... Continuar leyendo "Hardware y Software en Red: Conceptos Básicos y Protocolos de Internet" »

Importancia de la Memoria RAM y la Arquitectura de un Ordenador

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 33,62 KB

MEMORIA RAM

Memoria volátil que almacena temporalmente los datos que se están procesando y los programas que se están ejecutando en el microprocesador en cada instante.

MEMORIA SECUNDARIA

Basada en un soporte de almacenamiento magnético, electrónico u óptico para guardar datos y programas de forma masiva y permanente.

Arquitectura de un ordenador

Hace referencia a cómo está organizados y conectados los elementos del ordenador.

MICROPROCESADOR

Circuito integrado formado por miles de transistores cuya función es procesar datos ejecutando las instrucciones de los programas que están almacenados en la memoria RAM.

TARJETA GRAFICA

Dispositivo periférico que procesa los gráficos y envía la señal de vídeo al monitor.

TIPOS DE ORDENADORES

(Dispositivos... Continuar leyendo "Importancia de la Memoria RAM y la Arquitectura de un Ordenador" »

Fundamentos de Redes: Protocolos de Acceso, Medios y Topologías LAN

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,43 KB

Protocolos de Acceso en Redes

También llamados métodos de acceso, son reglas que definen la supervivencia en el tiempo y la forma de uso del canal o medio de transmisión.

Reglas Fundamentales de los Protocolos de Acceso

  • Acceso: Define cómo entrar al medio.
  • Uso: Define cómo se va a utilizar el medio.
  • Tiempo: Define el tiempo de uso permitido.
  • Supervisión: Define las acciones o 'castigos' que se impondrán en caso de incumplimiento.

Tipos de Protocolos de Acceso al Medio

  • Contención
    • CSMA/CD
    • CSMA/CA
  • Paso de Estafeta (Paso de Testigo)
  • Prioridad de Demanda

Protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection)

  1. Examinar el canal para saber si está desocupado.
  2. Si el canal está desocupado, cualquier nodo puede transmitir.
  3. Si hay colisión,
... Continuar leyendo "Fundamentos de Redes: Protocolos de Acceso, Medios y Topologías LAN" »

Explorando la Conectividad: USB, FireWire, Internet y Telemática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,56 KB

Conectores USB y FireWire: Ventajas sobre Puertos Tradicionales

Las ventajas de los conectores USB y FireWire frente a los puertos serie y paralelo tradicionales son fundamentalmente tres:

  • Trabajan a alta velocidad.
  • Se trata de conectores universales que pueden ser utilizados para cualquier periférico.
  • Permiten la conexión en caliente, conocida en el lenguaje informático como plug and play (conectar y trabajar). Esto significa que el usuario no necesita apagar o reiniciar el ordenador cuando se conecta un periférico, sino que estos se conectan a medida que van siendo necesarios.

Conexión a Internet y Proveedores de Servicio

Tipos de Conexión a Internet

La conexión a Internet puede ser alámbrica o inalámbrica. Las conexiones alámbricas se... Continuar leyendo "Explorando la Conectividad: USB, FireWire, Internet y Telemática" »

Administración de grupos y permisos en CentOS

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,57 KB

T11: Crea un grupo llamado grupo3 y comprueba a continuación en /etc/group que el grupo se ha creado.

Abrimos el terminal y nos logeamos como root para ello escribimos "su" y ponemos nuestra contraseña, después escribimos el comando "groupadd grupo3" para crear un grupo llamado grupo3. Después vamos a /etc/group para ver si se ha creado, para ello escribimos el comando "gedit /etc/group".

Elimina el grupo3 y después comprueba en el archivo que se ha eliminado.

Para eliminar un grupo escribimos el comando "groupdel grupo3", después volvemos a ir a /etc/group para ver si se ha eliminado usando el comando "gedit /etc/group".

Realiza las siguientes tareas:

  1. En modo relativo, adjunta todos los permisos a todos los tipos de usuarios sobre el directorio
... Continuar leyendo "Administración de grupos y permisos en CentOS" »

Entendiendo las Señales de Video: Componentes, Estándares y Tecnologías

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,61 KB

Señales de Video: Una Exploración Detallada

Este documento explora en detalle las diferentes señales de video, desde las más básicas hasta las más avanzadas, abarcando componentes, estándares y tecnologías clave.

Tipos de Señales de Video

  1. Video Compuesto: Se refiere a la mezcla de luminosidad, color y sincronismos. Es una señal de baja calidad.
  2. Video por Componentes: Los componentes que forman la señal se mezclan con mala calidad.

Señales de Video por Componentes Específicas

  • RGB: Señal de alta calidad y no comprimida.
  • Y/C (S-Video): Un tipo de señal de video por componentes.
  • YCbCr: Otra forma de señal de video por componentes.
  • YUV: Similar al video por componentes.
  • YPbPr: Se transmite por 3 cables coaxiales con RCA (rojo, azul y verde)
... Continuar leyendo "Entendiendo las Señales de Video: Componentes, Estándares y Tecnologías" »

Conceptos Esenciales de Redes IP: Enrutamiento, Subredes y Protocolos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,09 KB

Conceptos Fundamentales de Redes IP: Enrutamiento, Direccionamiento y Protocolos

Tipos de Enrutamiento

¿Qué es el Enrutamiento Dinámico?

Son un conjunto de reglas por las que los routers comparten dinámicamente su información de enrutamiento.

¿Qué es el Enrutamiento Estático?

Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar manualmente en el router.

¿Qué es la Ruta por Defecto?

Si la tabla de enrutamiento no contiene una entrada de ruta más específica para un paquete que llega, el paquete se reenvía a la interfaz indicada por la ruta por defecto, si la hubiera. La ruta por defecto también es conocida como gateway de último recurso.

Subredes y Direccionamiento IP

¿Por qué es beneficioso dividir los hosts

... Continuar leyendo "Conceptos Esenciales de Redes IP: Enrutamiento, Subredes y Protocolos Clave" »