Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Fundamentos de Seguridad en Redes y Medios de Transmisión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,58 KB

1. Amenazas de seguridad comunes en redes

Amenazas externas

  • Virus, gusanos y caballos de Troya: Software malintencionado y códigos arbitrarios que se ejecutan en un dispositivo de usuario.
  • Spyware y adware: Software instalado en un dispositivo que recopila información sobre el usuario de forma secreta.
  • Ataques de día cero (o de hora cero): Ataques que ocurren el mismo día en que se hace pública una vulnerabilidad.
  • Ataques de piratas informáticos: Intrusiones realizadas por personas expertas a dispositivos de usuario o recursos de red.
  • Ataques por denegación de servicio (DoS): Ataques diseñados para reducir o bloquear aplicaciones y procesos en un dispositivo de red.
  • Interceptación y robo de datos: Ataques destinados a capturar información
... Continuar leyendo "Fundamentos de Seguridad en Redes y Medios de Transmisión" »

Conceptos Fundamentales de Redes y Telecomunicaciones: Preguntas Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,19 KB

Conceptos Fundamentales de Redes y Telecomunicaciones

  • ¿Cuál de las siguientes no sería una dirección válida para el router por defecto de un host con dirección IP 14.16.90.15 y máscara 255.255.224.0?

    14.16.99.255

  • ¿Qué protocolo no se utiliza para el routing dentro de un sistema autónomo?

    BGP

  • Cuando un router tiene dos rutas posibles con diferente máscara para encaminar paquetes, ¿qué criterio utiliza?

    Elige la ruta con la máscara más larga o más específica.

  • ¿Cuál de las siguientes características de IPv6 no estaba presente en IPv4?

    La posibilidad de autoconfigurar los equipos asignándoles una dirección previsible sin depender para ello de un servidor de direcciones.

  • La interfaz de un host tiene la dirección IP 167.15.135.22 con
... Continuar leyendo "Conceptos Fundamentales de Redes y Telecomunicaciones: Preguntas Clave" »

Diccionari Català-Castellà: Vocabulari Essencial de Traducció (301-466)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 12,98 KB

Correcció i Ampliació del Vocabulari (301-466)

A continuació es presenta la revisió i correcció del llistat de termes, optimitzat per a una millor comprensió i ús del català.

Secció P (301-321)

  • 301. Orugaeruga
  • 302. Otorgaratorgar (un premi, per exemple)
  • 303. Palcollotja
  • 304. Palilloescuradents
  • 305. Palo santocaqui (Nota: Aquest terme es refereix a l'arbre o la fusta, no al fruit, que és caqui)

Caquis

  • 306. Palomitascrispetes
  • 307. Pantorrillatou de la cama
  • 308. Panyalbolquer
  • 309. Papanatesbabau
  • 310. Papillesfarinetes
  • 311. Paroatur
  • 312. Parrandagresca
  • 313. Partecomunicat, amonestació
  • 314. Parchepegat
  • 315. Pasacallecercavila
  • 316. Pasedesfilada (de moda), projecció (d’una
... Continuar leyendo "Diccionari Català-Castellà: Vocabulari Essencial de Traducció (301-466)" »

Hardware Informático Esencial: Componentes, Memorias y Periféricos Clave para tu PC

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,43 KB

Componentes Esenciales del Hardware Informático

El hardware se refiere a los componentes físicos y tecnológicos que constituyen un ordenador o interactúan directamente con él. Se clasifica principalmente en hardware básico y complementario.

Hardware Básico: Fundamentos para el Funcionamiento del PC

Estos son los componentes indispensables para que un ordenador pueda operar:

  • Placa Base (Motherboard)

    Es el soporte físico principal que alberga los componentes esenciales, como el procesador y la memoria RAM, y permite la conexión con los demás periféricos y dispositivos.

  • Procesador (CPU)

    También conocido como la Unidad Central de Procesamiento, es el "cerebro" del ordenador, encargado de ejecutar el software y realizar la mayoría de las operaciones

... Continuar leyendo "Hardware Informático Esencial: Componentes, Memorias y Periféricos Clave para tu PC" »

L'Impacte Global de la Tecnologia i els Mitjans de Comunicació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,18 KB

Tecnologia i Mitjans de Comunicació

La informàtica ha avançat molt ràpidament i ara té un pes fonamental.

Les Tecnologies de la Informació i de la Comunicació (TIC) agrupen tècniques utilitzades en la transmissió de la informació, principalment la informàtica, Internet i les telecomunicacions.

Una de les torres de telecomunicacions més importants a Catalunya és la de Collserola.

Comunicació, Informació i Desenvolupament

Aquest desenvolupament ha fet possible l'existència de xarxes per on passen dades, textos, sons i imatges.

La xarxa que més s’utilitza és Internet. Avui dia, milions de persones hi accedeixen i la fan servir tant en la vida laboral com personal per obtenir, intercanviar informació i relacionar-se.

Als països menys... Continuar leyendo "L'Impacte Global de la Tecnologia i els Mitjans de Comunicació" »

Dominando Excel: Funciones, Fórmulas y Gráficos para el Análisis de Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Dominando Excel: Funciones, Fórmulas y Gráficos

1. Excel es un programa que permite trabajar con datos numéricos de forma sencilla y rápida. Realiza todo tipo de cálculos (matemáticos, estadísticos y financieros) y genera gráficos. Esta aplicación de Microsoft se utiliza para llevar contabilidad, calcular facturas, etc.

2. El nombre predefinido de Excel para los archivos de la hoja de cálculo es: Libro (Libro1, Libro2, Libro3).

Los archivos creados con Microsoft Excel se identifican por el icono [x] y su extensión es .xls.

Por defecto, cada libro incluye 3 hojas, pero es posible aumentar o disminuir su número según las necesidades.

3. Los tipos de datos que Microsoft Excel permite introducir en una celda son: texto, números, fechas

... Continuar leyendo "Dominando Excel: Funciones, Fórmulas y Gráficos para el Análisis de Datos" »

Fundamentos de Redes: IPv6, Conversión Numérica y Clases de Direccionamiento IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,51 KB

Componentes Clave del Paquete IPv6

Dirección IPv6 de Destino

Es posible que no sea la dirección del destino final si existe una cabecera de extensión de encaminamiento.

Cabeceras de Extensión IPv6

Entre la cabecera principal y los datos de usuario pueden ir las llamadas cabeceras de extensión, que ofrecen información adicional acerca del nivel de red.

  1. Cabecera de Opciones de Salto a Salto (Hop-by-Hop): Debe ser examinada por cada router.
  2. Cabecera de Opciones de Destino: Información adicional a interpretar por el destino.
  3. Cabecera de Encaminamiento (Routing): Indica por qué router o routers debe transitar el paquete.
  4. Cabecera de Fragmento: Gestiona la fragmentación del paquete, si es necesaria.
  5. Cabecera de Autenticación: Confirma la identidad
... Continuar leyendo "Fundamentos de Redes: IPv6, Conversión Numérica y Clases de Direccionamiento IP" »

Fundamentos de Administración Linux: Comandos Esenciales y Gestión del Sistema

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,91 KB

Fundamentos de Administración de Sistemas Linux

Gestión de Usuarios y Sesiones

Pregunta: Estamos trabajando con el usuario amapola, hacemos CTRL+F2 y nos conectamos con el usuario ana. ¿Podemos desde el usuario ana borrar la cuenta de amapola?

Respuesta: No, el sistema no permite borrar una cuenta que esté siendo utilizada (sesión activa).

Pregunta: ¿El usuario que se crea al instalar GNU/Linux es el mismo que el usuario root?

Respuesta: No. El usuario que se crea durante la instalación generalmente tiene permisos de administrador (a través de sudo), mientras que el usuario root es el superusuario y no tiene restricciones de permisos por defecto.

Pregunta: Queremos bloquear la cuenta del usuario hortensia. ¿Cómo tendremos que hacerlo?

  • a.
... Continuar leyendo "Fundamentos de Administración Linux: Comandos Esenciales y Gestión del Sistema" »

Fundamentos de Redes y Conectividad: Cuestionario Técnico

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,17 KB

¿Cuál es la respuesta correcta acerca de la distancia administrativa?

Respuesta: Todas las respuestas son correctas.

¿Qué tipo de NAT (Network Address Translation) se utiliza en el router que tenemos en nuestras casas, que multiplexa con una única IP pública? Dado que solo disponemos de una IP pública y no se pueden conectar hosts que inician conexión en la red pública.

Respuesta: Las respuestas b.- y c.- son correctas.

Tenemos un módem modulando en un canal con un ancho de banda de 2 MHz. Determine N a utilizar en la modulación N-QAM para obtener una tasa binaria de 10 Mbps.

Respuesta: 32

Tenemos un router con dos LANs de 600 hosts cada una. Determine las dos direcciones de red a utilizar si podemos asignar desde 1.0.4.0.

Respuesta: 1.... Continuar leyendo "Fundamentos de Redes y Conectividad: Cuestionario Técnico" »

Clasificación de Medios de Transmisión y Herramientas de Gestión de Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,05 KB

Tipos de cable

Par trenzado

Existen tres variantes principales:

  • UTP: Par trenzado sin apantallar.
  • FTP: El cable lleva una malla metálica alrededor para reducir interferencias. Es de mejor calidad, más caro y rígido.
  • STP: Par trenzado apantallado. Cada uno de los pares lleva su propia pantalla. Es menos sensible al ruido e interferencias y más rígido. Se utiliza principalmente para exteriores.

Categorías según prestaciones (distancia máxima: 100 m)

  • CAT 3: Hasta 10 Mbps (Ethernet).
  • CAT 5: Hasta 100 Mbps (Fast Ethernet).
  • CAT 5e: Hasta 1 Gbps usando los 8 hilos (Gigabit Ethernet o 1000BaseT).
  • CAT 6: Soporta 1 Gbps con solo 4 hilos y permite velocidades futuras de 10 Gbps.

Coaxiales

  1. Formado por un conductor central, un recubrimiento de plástico y una
... Continuar leyendo "Clasificación de Medios de Transmisión y Herramientas de Gestión de Red" »