Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Componentes UML: Definición, Tipos y Diagramas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,92 KB

Componente UML

Un componente es una parte física y reemplazable de un sistema, que conforma con un conjunto de interfaces y realiza esas interfaces. Gráficamente en UML:

Un componente debe tener un nombre: simple, ej. cliente.java o de camino, cuando está incluido en un paquete, ej. system::dialog.dll

Un componente puede contener adornos, valores etiquetados e información adicional. Ej. referencia a las interfaces que realiza.

Características de un Componente

  • Un componente posee características similares a una clase: tiene nombre, realiza interfaces, puede participar de relaciones, puede tener instancias, puede participar en interacciones.
  • Diferencias con una Clase:
    • Un componente representa un elemento físico (bits). Una clase es una abstracción
... Continuar leyendo "Componentes UML: Definición, Tipos y Diagramas" »

Estrategias de Colaboración Empresarial: Outsourcing, Alianzas y Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,51 KB

Estrategias de Colaboración Empresarial

Outsourcing y Sourcing

El outsourcing es una parte vital de la empresa, abarcando áreas como sistemas de información de TI o la prospección de nuevos clientes. Estas áreas se asignan a especialistas, mientras que la subcontratación se enfoca en partes no críticas como seguridad, limpieza y transporte. Ambas formas buscan la reducción de costes y el aumento de la productividad.

Asociaciones y Sociedades

Las asociaciones y sociedades se forman cuando organizaciones se reúnen para crear productos o adquirir un mercado diferenciado, cumpliendo con un público objetivo específico.

Joint-Venture

Un joint-venture es una asociación de empresas que se unen para implementar proyectos, descubrir nuevas tecnologías... Continuar leyendo "Estrategias de Colaboración Empresarial: Outsourcing, Alianzas y Redes" »

Características y Requisitos de Windows NT Server: Optimización para Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,02 KB

Servicios de NT Server

Windows NT Server ofrece una amplia gama de servicios para la administración y operación de redes, entre los que se destacan:

  • Capacidad de controlador de dominio
  • Capacidad de trust (confianza)
  • Perfiles de usuarios centralizados
  • Replicación de directorio
  • Servicio de acceso remoto
  • Servicios para Macintosh
  • Mirroring/duplexing de disco
  • Striping con paridad
  • DHCP (Protocolo de configuración dinámica de host)
  • WINS (Servicio de nombres de Internet de Windows)

Entornos Soportados por NT Server

NT Server es una plataforma versátil que soporta diversos entornos de red, incluyendo:

  • Servidores de base de datos
  • Servidores de mensajería
  • Servidores de archivos y de impresión
  • Servidores de comunicaciones
  • Servidores web

Además, es compatible con... Continuar leyendo "Características y Requisitos de Windows NT Server: Optimización para Redes" »

Servidores y Redes de Computadoras: Tipos, Componentes y Ventajas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,11 KB

Servidores: Definición y Tipos

Un servidor es un equipo computacional dedicado a proveer y administrar los servicios de red, los recursos, las aplicaciones, los archivos y la seguridad relacionada con ellos. Es un dispositivo que envía la información que recibe a todas las computadoras conectadas a él, sin ninguna verificación previa.

Tipos de Servidores

  • Servidores Dedicados: Son aquellos conectados a una red que comparten información y recursos, pero que no se utilizan como una estación de trabajo en la red.
  • Servidores No Dedicados: Son aquellos que están conectados a la red, comparten sus recursos, su información y, además, se utilizan como un puesto de trabajo más en la red.

Otra Clasificación de Servidores

  • Servidores de Archivos:
... Continuar leyendo "Servidores y Redes de Computadoras: Tipos, Componentes y Ventajas" »

Fundamentos de Software, Sistemas Operativos y Ciberseguridad Esencial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,83 KB

Comprendiendo el Software: Tipos y Funciones

El software son las instrucciones electrónicas que indican al PC (Computadora Personal) qué es lo que tiene que hacer. Se divide en:

  • Software de sistema: Controla los trabajos de la computadora.
  • Software de aplicación: Dirige las distintas tareas para las que se utilizan las computadoras.
  • Software de red: Permite la comunicación entre grupos de usuarios.
  • Software de lenguaje: Utilizado para escribir programas.

El Rol Fundamental del Sistema Operativo (SO)

El sistema operativo (SO) es el software básico que controla una computadora. Sus funciones principales son:

  • Coordinar y manipular el hardware del sistema.
  • Organizar los archivos y directorios en los dispositivos de almacenamiento.
  • Gestionar los recursos
... Continuar leyendo "Fundamentos de Software, Sistemas Operativos y Ciberseguridad Esencial" »

Conceptos Clave de Criptografía y Seguridad en Transacciones Electrónicas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,47 KB

Fundamentos de Seguridad Informática

  • Confidencialidad: Característica que previene contra la divulgación no autorizada de la información.
  • Autenticación: Acto de establecer o confirmar que algo o alguien es auténtico.
  • Integridad: Característica que previene contra la modificación o destrucción no autorizada de la información.
  • Ataque: Materialización de una amenaza. Puede ser pasivo o activo.

Criptografía

Es el arte de escribir mensajes con una clave secreta o de modo enigmático (RAE). Es la rama de las matemáticas, y en la actualidad de la informática y la telemática, que hace uso de métodos y técnicas matemáticas con el objetivo principal de cifrar un mensaje o archivo por medio de un algoritmo y usando una o más claves. Este... Continuar leyendo "Conceptos Clave de Criptografía y Seguridad en Transacciones Electrónicas" »

Conceptos Esenciales de Redes: Protocolos, Modelo OSI y Capa de Aplicación

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,92 KB

1. Fundamentos de Redes y Comunicación

P: ¿Comunicación basada en texto en tiempo real, utilizada entre dos o más entidades/personas que principalmente utilizan texto para comunicarse entre sí?

R: Mensajería instantánea.

P: ¿Qué red proporciona acceso limitado al cliente a los datos de la corporación?

R: Extranet.

P: ¿Qué equilibra la importancia del tráfico y sus características con el fin de administrar datos?

R: Estrategia de QoS (Quality of Service / Calidad de Servicio).

P: ¿Qué procesos se producen en el tráfico de red con el fin de que las estrategias de calidad de servicios funcionen?

R: El tráfico se clasifica con base en la calidad de los requisitos de servicio. Se asignan prioridades a cada clasificación de los datos de... Continuar leyendo "Conceptos Esenciales de Redes: Protocolos, Modelo OSI y Capa de Aplicación" »

Fundamentos de Ciberseguridad y Aplicaciones Informáticas Esenciales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,69 KB

Programas Espía (Spyware)

Son aplicaciones que recopilan datos privados de una persona u organización sin su conocimiento.

Funciones:

  • Obtención de datos para publicidad dirigida.
  • Fines legales (aunque a menudo con implicaciones éticas).
  • Suplantación de identidad.

Principales Síntomas de Infección:

  • Modificación de páginas de inicio del navegador.
  • Apertura inesperada de ventanas emergentes (pop-ups).
  • Imposibilidad de eliminar barras de búsqueda de sitios web.
  • Aparición de botones no deseados en la barra de herramientas del navegador.
  • Lentitud general del sistema.

Cookies

Las cookies son pequeños archivos en los que se almacena información sobre un usuario que accede a internet. Se utilizan para identificar al usuario mediante un código único,... Continuar leyendo "Fundamentos de Ciberseguridad y Aplicaciones Informáticas Esenciales" »

Excel: Fundamentos y Componentes Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,25 KB

Excel: Es una hoja de cálculo integrada en Office. Es un programa capaz de trabajar con números organizados en cuadrículas de forma sencilla e intuitiva.

Componentes de la Interfaz de Excel

Barra de Título: Contiene el nombre del documento sobre el que se está trabajando. Tiene como nombre provisional "Libro 1" hasta que se guarda con otro nombre.

Barra de Menú: Contiene las operaciones de Excel agrupadas en menús desplegables. Tiene un comportamiento inteligente, ya que muestra los comandos más importantes y los iconos utilizados.

Barra de Herramientas: Contiene iconos para ejecutar de forma inmediata algunas operaciones.

Barra de Formato: Contiene las operaciones más comunes sobre formato.

Barra de Fórmulas: Muestra el contenido de la... Continuar leyendo "Excel: Fundamentos y Componentes Clave" »

VLAN Nativa y VTP: Optimización de Redes con Enlaces Troncales y Gestión Centralizada

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5 KB

VLAN Nativa y Enlaces Troncales: Funcionamiento y Gestión de Tramas

La relación entre la VLAN nativa y los enlaces troncales es fundamental para la operación de redes conmutadas. A continuación, se detalla cómo operan las tramas etiquetadas y no etiquetadas en este contexto.

Relación entre VLAN Nativa y Enlaces Troncales

  • Cada puerto 802.1Q se asigna a un enlace troncal, y todos los puertos de ese enlace troncal pertenecen a la VLAN nativa.
  • A cada puerto de enlace troncal 802.1Q se le asigna el identificador de la VLAN nativa como Puerto de VLAN Predeterminado (PVID), que por defecto es la VLAN 1.
  • Las tramas etiquetadas se asignan a la VLAN especificada en el parámetro VID.
  • Las tramas sin etiquetar se asignan a la VLAN nativa.
  • La VLAN nativa
... Continuar leyendo "VLAN Nativa y VTP: Optimización de Redes con Enlaces Troncales y Gestión Centralizada" »