Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Conceptos Clave en Ciberseguridad y Redes: Preguntas y Respuestas Técnicas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,22 KB

Redes y Comunicaciones

  • ¿Qué es sniffing?

    Captura y monitorización de paquetes de datos que circulan por una red.

  • ¿Qué es una sesión nula en NetBIOS?

    Conexión sin credenciales que permite enumerar información de red si no está correctamente configurada.

  • ¿Qué es una sesión nula (null session)?

    Conexión no autenticada que permite enumerar usuarios, grupos o recursos si no está bien restringida.

  • ¿Qué es una DMZ en red?

    Zona desmilitarizada; subred que separa la red interna del acceso externo, protegiendo servicios públicos.

  • ¿Cómo se construye una zona desmilitarizada (DMZ)?

    Separando la red interna de Internet con firewalls y reglas de acceso controladas.

  • ¿Para qué se usa DNS?

    Traduce nombres de dominio a direcciones IP.

  • ¿Cuál es la principal

... Continuar leyendo "Conceptos Clave en Ciberseguridad y Redes: Preguntas y Respuestas Técnicas" »

Optimización de Redes y Logística: Conceptos y Problemas Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,82 KB

Conceptos y Problemas Clave en la Optimización de Redes y Logística

PERT/CPM

¿Qué significa que una actividad tenga una holgura total (MTIJ) igual a 0?

Significa que cualquier retraso en esa actividad produce un retraso en las actividades posteriores. Sin embargo, esto no implica necesariamente un retraso en el proyecto global, ya que podría haber otras actividades con holgura libre (MLIJ) distinta de cero.

¿Qué es el camino crítico?

Es el camino más largo a través de la red del proyecto y determina la duración mínima necesaria para completarlo. Las actividades que componen el camino crítico se denominan actividades críticas.

¿Qué ocurre cuando la duración de las actividades no se conoce con certeza?

Se realizan tres estimaciones:... Continuar leyendo "Optimización de Redes y Logística: Conceptos y Problemas Clave" »

Evolución de la Multimedia: Desde sus Inicios hasta las Tendencias Actuales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,07 KB

Historia Evolutiva de la Multimedia

1950: Inicio de la Carrera Multimedia

Podemos considerar este período como el nacimiento oficial de la multimedia. La unión del transistor y la comunicación comenzó a gestar la multimedia, esta adición potenció la revolución digital y con ella la acompañó una serie de accesorios y periféricos, posibilitando que las computadoras pudieran manejar imágenes, sonidos, gráficas, vídeo e interactividad.

1980: Reconocimiento Formal de la Multimedia

De la mano de Apple Computer con el lanzamiento de Macintosh, el primer equipo de cómputo con amplias capacidades de reproducción de sonido. La implementación de la interface gráfica orientada a un usuario y el desarrollo de programas propicios para el diseño... Continuar leyendo "Evolución de la Multimedia: Desde sus Inicios hasta las Tendencias Actuales" »

Ciberseguridad y Delitos Digitales: Conceptos Esenciales y Marco Legal en México

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,82 KB

Conceptos Fundamentales en Ciberseguridad y Derecho Digital

  1. Informática: Estudia el manejo de métodos y procesos para el almacenamiento y transmisión de datos digitales, esencial en la investigación de delitos cibernéticos.
  2. Crimen Cibernético: Delitos cometidos mediante tecnología informática, que dejan rastros en dispositivos tanto del delincuente como de la víctima.
  3. Deep Web: Segmento de Internet no indexado por motores de búsqueda convencionales, frecuentemente utilizado para actividades ilícitas.
  4. Delitos Informáticos Comunes: Incluyen la estafa, suplantación de identidad, extorsión, hacking y acoso, siendo retos frecuentes para la ciberseguridad.
  5. Riesgos en Internet: Incluyen el acceso a información falsa, inapropiada para menores
... Continuar leyendo "Ciberseguridad y Delitos Digitales: Conceptos Esenciales y Marco Legal en México" »

Administración y Configuración Esencial de Windows 2000: Preguntas Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,5 KB

Preguntas Frecuentes sobre Administración y Configuración de Windows 2000

1. Al instalar Windows 2000 Professional en una máquina nueva, ¿qué debe hacerse para arrancar desde el CD?

  • Entrar a la configuración del CMOS y configurar la secuencia de arranque desde la unidad de CD-ROM primero.

2. ¿Cuáles dos de las siguientes tareas se llevan a cabo antes de la etapa del Asistente de Instalación en una instalación de Windows 2000? (Elegir dos.)

  • Reconfigurar las particiones del disco rígido de ser necesario.
  • Formatear el disco.

3. ¿Qué comando puede usarse en Windows 2000 para capturar la salida de un puerto de impresora y redirigirla a una impresora de red?

  • net use

4. ¿Cuáles son tres características deseables de un servidor de impresoras?

... Continuar leyendo "Administración y Configuración Esencial de Windows 2000: Preguntas Clave" »

Programación Concurrente en Java: Conceptos, Implementación y Mejores Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 145,24 KB

En la programación ordinaria, con procesos secuenciales, hay problemas que no se pueden resolver adecuadamente:

  • Aprovechar la capacidad de todos los procesadores disponibles.
  • Conseguir un reducido tiempo de respuesta.
  • Descomponer en partes y resolverlas independientemente.
  • Permitir la interacción con interfaces gráficas y al mismo tiempo realizar cálculos.

La concurrencia es la manera de hacer que se pueda realizar más de una cosa al mismo tiempo.

Concurrencia

Los usuarios de computadoras dan por sentado que sus sistemas pueden hacer más de una cosa a la vez. Ellos asumen que pueden seguir trabajando en un procesador de texto, mientras que otras aplicaciones descargan archivos, gestionan la cola de impresión, y el audio stream. A menudo se

... Continuar leyendo "Programación Concurrente en Java: Conceptos, Implementación y Mejores Prácticas" »

Big Data: Datuen Prozesamendua eta Analisia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 4,96 KB

Definizioa: Datuen prozesamendu eta analisia errazten duen teknologia multzoa da, bolumen eta konplexutasuna oso handiak direnean (ohiko makinetarako konputu ahalmenerako handiegia).

Jarraitzen duen PROZESUA:

1. Informazioa atzitu, 2. Datuak Gorde, 3. Tratamendua, 4. Balioak Eman.

Lau multzo nagusi daude datuen prozesamenduan:

1. Data Mining-> Datu bankuetan ereduak, modeloak, etab. ateratzea analisi prediktibo bati begira.

2. Data Analytics-> Ezagutzak automatizatzea datu-multzo baten, eta kontsulta eta datuak gehitzeko prozedurak erabiltzea

3. Data Analysis-> Datumultzoen analisiari buruzko informazio gehiago lortzeko giza jarduerak.

4. Data Science-> Datuen ezagutzaren erauzketa gidatzen duten printzipio eta oinarrien multzoa, zientifikoak... Continuar leyendo "Big Data: Datuen Prozesamendua eta Analisia" »

Conceptos Fundamentales de Estructuras de Datos y Algoritmos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,87 KB

Cuestionario de Fundamentos en Estructuras de Datos y Algoritmos

Pregunta 1: Algoritmos de Balanceo en Árboles AVL

En la siguiente secuencia 70, 80, 40, 90, 60, 30, 20, 10, hay que aplicar los siguientes casos de algoritmos de balanceo para obtener el árbol AVL:

  • Caso I sobre el nodo 70
  • Caso I sobre el nodo 30 ✔️
  • Ninguno de los anteriores, ya que el árbol es AVL
  • Caso I sobre el nodo 40

Pregunta 2: Aplicaciones de Estructuras de Datos

Se utilizan en sistemas informáticos, transporte e investigación de operaciones (entre otros), donde los objetos, personas o eventos son tratados como datos:

  • Colas ✔️
  • Todas las anteriores
  • Registros
  • Pilas
  • Arreglos

Pregunta 3: Condición de Verdad en Colas

La siguiente instrucción If (Inicio - Final) and (cola[inicio]

... Continuar leyendo "Conceptos Fundamentales de Estructuras de Datos y Algoritmos" »

Servicios de Telecomunicación: Tipos, Características y Protocolos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 18,2 KB

Definición de un Servicio de Telecomunicación

Servicio de telecomunicación: Conjunto de funciones que una organización ofrece a un conjunto de usuarios/clientes a fin de satisfacer una necesidad de telecomunicación específica.

Sistema de telecomunicación: Conjunto de recursos destinados al procesamiento de la información. Según ITU-T, sistema = red + terminales.

Regulación de los servicios y sistema de telecomunicación: Ley de Ordenación de las Telecomunicaciones (1987) y Ley General de Telecomunicaciones.

Organismos: ISO, ITU, IETF, IEEE.

Elementos de un Sistema de Telecomunicación

  • Elementos físicos (Hardware): Redes de comunicación y equipos terminales.
  • Elementos lógicos (Software): Necesarios para el funcionamiento de los equipos.
... Continuar leyendo "Servicios de Telecomunicación: Tipos, Características y Protocolos" »

MPLS: Tecnología de Conmutación de Etiquetas para Redes

Enviado por digitalcar y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,3 KB

Los protocolos de puerta de enlace interior (IGPs) como RIP (Routing Information Protocol) y OSPF (Open Shortest Path First), y los protocolos de puerta de enlace exterior (EGPs) como BGP4 (Border Gateway Protocol v4), no siempre ofrecen una solución óptima. Muchos protocolos de *routing* se basan en algoritmos para encontrar el camino más corto, sin considerar métricas adicionales como el retardo, la fluctuación (jitter) y la congestión del tráfico.

¿Qué es MPLS?

MPLS (MultiProtocol Label Switching) es una tecnología desarrollada por el IETF (Internet Engineering Task Force). MPLS se encarga del encaminamiento, envío y conmutación de los flujos de tráfico a través de la red.

Funcionamiento de MPLS

La transmisión en MPLS ocurre en... Continuar leyendo "MPLS: Tecnología de Conmutación de Etiquetas para Redes" »