Chuletas y apuntes de Informática y Telecomunicaciones de Universidad

Ordenar por
Materia
Nivel

Configuración Esencial de IPTABLES: Firewall y Seguridad en Linux

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,95 KB

Criptografía y Seguridad

Conceptos de Criptografía

Encriptación: Proceso para volver ilegible información considerada importante, que puede volver a desencriptarse con una clave.

Algoritmos de Encriptación Comunes

  • AES (Advanced Encryption Standard): Algoritmo de cifrado por bloques ampliamente utilizado. Menciona tecnologías relacionadas como HPC, DEAL, E2.
  • 3DES (Triple DES): Versión mejorada del algoritmo DES. Menciona tecnologías relacionadas como MARS, SERPENT.

IPTABLES: Firewall y Gestión de Redes en Linux

IPTABLES es un firewall a nivel de software, basado en el uso de tablas, cadenas (formadas por agrupación de reglas) y, finalmente, una acción.

Tipos de Tablas en IPTABLES

IPTABLES organiza sus reglas en diferentes tablas, cada una... Continuar leyendo "Configuración Esencial de IPTABLES: Firewall y Seguridad en Linux" »

Conceptos Clave en Sistemas de Información y Seguridad Informática

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,46 KB

Sistemas de Gestión Empresarial

  • ERP (Enterprise Resource Planning): Permite la integración de ciertas operaciones de una empresa, especialmente las que tienen que ver con la producción, logística, inventario, envíos y contabilidad.
  • CRM (Customer Relationship Management): Combinación de procesos de negocios y tecnología que pretende comprender las múltiples facetas de las necesidades de los clientes y presentar esa visión de una manera integrada.
  • SCM (Supply Chain Management): Elimina pasos e intermediarios para hacer más eficiente la entrega de un producto.

Sistemas de Información y Seguridad

  • Sistemas de Información: Conjunto de partes interrelacionadas que permiten capturar, procesar, almacenar y distribuir la información.
  • Seguridad
... Continuar leyendo "Conceptos Clave en Sistemas de Información y Seguridad Informática" »

Cifrado y Seguridad en Redes: Fundamentos y Aplicaciones Prácticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,95 KB

Objetivos Clave del Cifrado de Datos

  1. Proteger los datos para que no puedan ser leídos por personas no autorizadas.
  2. Impedir que personas sin autorización inserten o borren mensajes.
  3. Verificar al emisor de cada uno de los mensajes.
  4. Hacer posible que los usuarios transmitan electrónicamente documentos firmados.

La puesta en clave puede utilizarse eficazmente para todos estos objetivos.

Ubicación del Cifrado en el Modelo OSI

La ubicación del cifrado en el modelo OSI ha sido tan controvertida que cualquier mención sobre este asunto se llegó a omitir en la norma original. Teóricamente, la puesta en clave puede realizarse en cualquier capa, pero en la práctica, en tres de ellas parece ser más apropiado: en la capa física, en la de transporte y... Continuar leyendo "Cifrado y Seguridad en Redes: Fundamentos y Aplicaciones Prácticas" »

Conceptes Clau i Preguntes Freqüents sobre E1, PDH, SDH i SONET

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,96 KB

Els multiplexors plesiòcrons produeixen una pèrdua del format original de la informació.

El codi CMI requereix una amplada de banda més gran.

1. En un accés primari, E1, quina de les següents afirmacions és certa?

Resposta: S’envien 500 multitrames per segon.

2. Quin és el pas de quantificació d’un quantificador uniforme de 2048 nivells amb un marge dinàmic de senyal de ±1 V?

Resposta: 0,977 mV

3. Quin és el nombre de nivells de quantificació en el segon segment d’un quantificador no uniforme que implementa una aproximació de la llei A?

Resposta: 16 nivells

4. En un accés primari, E1, quina de les següents afirmacions és falsa?

Resposta: b. La paraula d’alineament de multitrama es transmet cada 15 trames.

9. En un senyal primari,

... Continuar leyendo "Conceptes Clau i Preguntes Freqüents sobre E1, PDH, SDH i SONET" »

Fundamentos de Transmisión Digital: E1, PDH, SDH y Conceptos Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,34 KB

Conceptos y Características de Sistemas de Transmisión Digital

Acceso Primario E1

En un acceso primario E1, una afirmación cierta es: Se envían 500 multitramas por segundo.

Multiplexación Plesiócrona (PDH)

Los multiplexores Plesiócronos (PDH) producen una pérdida del formato original de la información.

Una desventaja de una red PDH es que no está prevista la transmisión de información de gestión.

Una ventaja de una red PDH es que no se requiere que las señales estén generadas con el mismo reloj (naturaleza plesiócrona).

Codificación y Cuantificación

El código CMI (Coded Mark Inversion) requiere un ancho de banda mayor.

Pregunta: ¿Cuál es el paso de cuantificación de un cuantificador uniforme de 2048 niveles con un margen dinámico... Continuar leyendo "Fundamentos de Transmisión Digital: E1, PDH, SDH y Conceptos Clave" »

Bitácora de la Cátedra Métodos de Programación I

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,19 KB

Bitácora

Cátedra: Métodos de Programación I

Miércoles 19 de enero de 2011

Primer día de inicio de clases, con una introducción a los temas que desarrollaremos en dicha materia y la presentación del catedrático Juan Pablo Ortiz Cinco. Se revisó el sistema de calificación y la metodología de estudio, así como las expectativas que se tienen de la clase, además de un breve preámbulo de cómo serán las demás clases.

Viernes 21 de enero de 2011

Introducción a las estructuras de datos.

Dato simple: Un espacio en memoria.

Ejemplo: Venta = [30]

Iden.     Componente

Dato estructurado:

  • Vectores o arreglos unidimensionales.
  • Matriz o arreglos multidimensionales.

Ejemplo: Varios = [60]

Iden        Componentes

Características de los arreglos:

... Continuar leyendo "Bitácora de la Cátedra Métodos de Programación I" »

Estrategias de Publicidad Digital y Cinematográfica: Impacto y Formatos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,63 KB

Publicidad en Cine: Impacto y Ventajas Estratégicas

La publicidad en cine se distingue por ofrecer impactos publicitarios de máxima calidad, gracias a sus condiciones ambientales y técnicas únicas. Este medio no solo garantiza una experiencia inmersiva para el espectador, sino que también permite una excelente segmentación geográfica. Su contratación es flexible y, en términos económicos, resulta asequible para diversas campañas.

Beneficios Clave de la Publicidad Cinematográfica

  • Alta afinidad con el público joven y urbano.
  • Altísima calidad de imagen y sonido, que potencia el mensaje.
  • Posibilidad de discriminación por áreas de interés, según la tipología de las películas.
  • Menores restricciones legales en comparación con otros
... Continuar leyendo "Estrategias de Publicidad Digital y Cinematográfica: Impacto y Formatos Clave" »

Servicios Fundamentales de los Sistemas Operativos y Mecanismos de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,26 KB

Servicios Fundamentales de los Sistemas Operativos

Los sistemas operativos (SO) brindan servicios esenciales a las aplicaciones y usuarios, entre ellos:

  • Ejecución de procesos
  • Gestión de entrada/salida (E/S)
  • Sistema de archivos
  • Comunicaciones
  • Asignación de recursos
  • Detección de errores
  • Auditoría
  • Protección y seguridad

El Kernel del Sistema Operativo

El kernel es el núcleo del sistema operativo que implementa los mecanismos esenciales para acceder a los dispositivos y recursos del ordenador.

El kernel permite la comunicación entre el software y los dispositivos físicos, como:

  • Placa base
  • Procesador
  • Memoria
  • Unidades de almacenamiento
  • Periféricos (ratón, teclado, monitor, etc.)

El kernel debe estar siempre disponible y posee"máximos privilegio".

Llamadas

... Continuar leyendo "Servicios Fundamentales de los Sistemas Operativos y Mecanismos de Protección" »

Metodologías de Business Intelligence y Tipos de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,02 KB

Metodologías de Business Intelligence

Tres metodologías:

  1. M. BI-SEMMA: S: Muestra de entrenamiento, E: Se analizan los datos, M: Se transforman los datos, M: Se crea el modelo, A: Se aprueba el modelo.
  2. M. BI-KDD: Proceso en donde se identifican patrones desconocidos dentro de los datos. Parte desde la base de datos hasta el conocimiento.
  3. M. BI-CRISP-DM: Cross-Industry Standard Process for Data Mining. Agrega el monitoreo continuo y el entendimiento del problema que tiene el negocio. Tiene tres etapas principales:
    1. Entender el negocio.
    2. Conocer los datos.
    3. Preparación de datos. (Clave: entender el negocio y el problema al que se enfrenta).

Exploración de Datos

Su tarea fundamental es el entendimiento de la base de datos, ya sea a nivel de datos (numéricos,... Continuar leyendo "Metodologías de Business Intelligence y Tipos de Datos" »

Centralitas Telefónicas: Preguntas y Respuestas de Prueba

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,96 KB

1. Centralita Analógica con Conectores RJ-11

Tenemos una centralita analógica con los conectores RJ-11 que se pueden ver a continuación. Marcar la o las afirmaciones correctas.

c. Es una central con 3 líneas externas y seis extensiones.

2. Funcionalidades Básicas de una Centralita Telefónica Analógica

Señala de las siguientes opciones cuáles son funcionalidades básicas de una centralita telefónica analógica.

a. Transferencia de llamadas de una extensión a otra

b. Conferencia a 3

d. Restricción de llamadas al exterior, para limitar números a usuarios concretos.

3. Instalación de un Sistema VoIP

En la empresa de la pregunta anterior (VoIP) hemos instalado el sistema completo. Para dar servicio al exterior tendremos que realizar la siguiente... Continuar leyendo "Centralitas Telefónicas: Preguntas y Respuestas de Prueba" »