Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Digitalització: IT, OT i TFD a les Empreses

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 18,13 KB

Què és la digitalització?

És el procés de transformar la informació analògica (paraules, imatges o dades numèriques) en formats digitals, utilitzant la tecnologia, per a realitzar de forma electrònica o digital les tasques que abans solien fer-se en paper i de forma manual.

Per què es digitalitzen les empreses? (avantatges)

  • Incrementa l'eficiència i la precisió → estalvia temps i evita errors, en comparació amb el processament manual.
  • Comunicació immediata → amb els clients per resoldre els seus dubtes, atendre les seves queixes o facilitar les seves compres.
  • Facilita el treball → atès que la informació és accessible de manera immediata.
  • Genera noves oportunitats de negoci → La venda de llibres electrònics, els cursos de
... Continuar leyendo "Digitalització: IT, OT i TFD a les Empreses" »

Arquitectura de Comunicaciones: Modelo OSI y Protocolos de Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,4 KB

Concepto de Protocolo

Un protocolo puede definirse como conjunto de reglas y formatos que gobiernan las comunicaciones entre dispositivos que ejecutan funciones a un mismo nivel entre diferentes sistemas abiertos.

Los protocolos fijan las normas para la elaboración de los paquetes” o “tramas” que contienen la información.

Algunas de las funciones de un protocolo son: Secuencias de procesos en la comunicación; Adaptación de velocidades; División de las tramas de datos en paquetes; Ordenación de los paquetes antes de entregarse a la aplicación; Control de acceso al medio para evitar colisiones entre los datos enviados por diferentes paquetes; Control de flujo; Control de errores; Direccionamiento del emisor y del receptor; Servicios

... Continuar leyendo "Arquitectura de Comunicaciones: Modelo OSI y Protocolos de Red" »

Guía de Operaciones y Mantenimiento de Bases de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,38 KB

Guía de Estudio: Operaciones y Mantenimiento de Bases de Datos

4.0 Operaciones y Mantenimiento

Las operaciones y el mantenimiento de una base de datos son fundamentales para garantizar su rendimiento, disponibilidad y seguridad. A continuación, se describen algunas de las tareas clave relacionadas con estas áreas:

Operaciones Básicas

Las operaciones básicas de un Sistema Gestor de Bases de Datos (SGBD) incluyen:

  • Alta: Agregar nuevos registros a la base de datos.
  • Baja: Eliminar registros existentes de la base de datos.
  • Consulta: Buscar y recuperar información específica de la base de datos.
  • Modificación: Actualizar los datos existentes en la base de datos.
  • Recuperación: Restaurar la base de datos a un estado coherente después de una falla del
... Continuar leyendo "Guía de Operaciones y Mantenimiento de Bases de Datos" »

Aplicacions dels Satèl·lits i Connexió a Internet: GPS, Wi-Fi i Seguretat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,11 KB

Aplicacions dels satèl·lits

Satèl·lits i parabòliques: A les zones muntanyoses les comunicacions terrestres tenen moltes limitacions, les radiacions electromagnètiques xoquen contra el relleu i el senyal no arriba bé. El problema es pot resoldre augmentant el nombre de repetidors (telefonia mòbil), o per mitjà dels satèl·lits de comunicacions i les antenes parabòliques que reben els seus senyals.

Sistema de posicionament GPS: Permet determinar les coordenades espacials d’un objecte (X,Y,Z). Fou desenvolupat pel Departament de Defensa dels Estats Units, que en té la propietat. Funciona per mitjà d’una xarxa de 27 satèl·lits situats en òrbita a 20.200 km, que segueixen trajectòries sincronitzades per cobrir tota la superfície... Continuar leyendo "Aplicacions dels Satèl·lits i Connexió a Internet: GPS, Wi-Fi i Seguretat" »

Protección de Redes: Cómo Evitar Intrusiones y Amenazas Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,71 KB

Riesgos de Intrusiones en la Red

Las intrusiones en la red pueden tener graves consecuencias para individuos y organizaciones. A continuación, se detallan los principales riesgos:

  • Robo de Información: Acceso no autorizado a un sistema informático con el objetivo de obtener información confidencial. Esto puede incluir:
    • Información propietaria de una organización.
    • Datos de investigación y desarrollo.
  • Robo de Identidad: Sustracción de información personal para suplantar la identidad de otra persona con fines fraudulentos.
  • Pérdida y Manipulación de Datos: Destrucción o alteración de registros de datos. Ejemplos:
    • Pérdida de datos: Un virus que formatea el disco duro de un ordenador.
    • Manipulación de datos: Modificación de información, como
... Continuar leyendo "Protección de Redes: Cómo Evitar Intrusiones y Amenazas Digitales" »

Optimización de Modelos Estadísticos: Selección, Complejidad y Procedimientos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,6 KB

A continuación, se presentan respuestas y aclaraciones sobre diversos conceptos relacionados con la selección y optimización de modelos estadísticos, abordando la complejidad, los procedimientos forward y backward, y otros criterios relevantes.

Criterios de Selección de Modelos

  • A igualdad de complejidad, elegiremos el modelo con menor SCR en forward y el modelo con mayor SCR en backward: Falso, se busca el mínimo SCR tanto en Forward (FwD) como en Backward (BwD).
  • El índice R cuadrado contiene toda la información necesaria para tomar la decisión sobre si preferimos un modelo más complejo u otro más sencillo: Falso, no conocemos su distribución, necesitamos calcular F.
  • Dados dos modelos, si no conocemos sus SCR no es posible decidir cuál
... Continuar leyendo "Optimización de Modelos Estadísticos: Selección, Complejidad y Procedimientos" »

3 desventajas de la memoria ram

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,25 KB

§Memorias Volátiles:
Son memorias de Tipo temporal que pierden su contenido cuando se apaga el sistema.

oMemorias RAM:
Se construyen con un tipo de memoria
DRAM (RAM Dinámica). Son utilizadas como memoria principal y es mucho más lenta que la memoria caché y permiten construir Módulos de gran capacidad.

oMemorias caché:
Se construyen con un tipo de memoria SRAM (RAM Estática).
Es mucho más rápida que la Memoria RAM
, pero también más voluminosa y más cara.

Memorias no volátiles:


Son Memorias que no están alimentadas eléctricamente.

Pese a ello no pierden su contenido

A este tipo de memorias Se accede en bloques porque son de tipo flash



üMemoria Estática:
No necesita Refrescarse, gracias a unos condensadores permite mantener el

... Continuar leyendo "3 desventajas de la memoria ram" »

Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,18 KB

Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas

1. Estrategias de Copias de Seguridad

De-duplicación de datos: El proceso de de-duplicación de datos permite eliminar información repetida para optimizar el almacenamiento. Solo se conserva una copia original y se generan referencias para datos idénticos. Puede implementarse a nivel de archivo, eliminando archivos duplicados completos, o a nivel de bloque, donde se suprimen fragmentos de datos repetidos. Es una técnica común para mejorar la eficiencia y reducir costos en sistemas de respaldo.

Append-only: La política append-only se basa en añadir información sin permitir modificaciones ni eliminaciones. Esto garantiza que los datos previos no se alteren, lo que proporciona

... Continuar leyendo "Estrategias de Ciberseguridad y Protección de Datos: Mejores Prácticas" »

Protección Digital: Estrategias Activas y Pasivas Contra Amenazas Informáticas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,98 KB

Técnicas de Seguridad Activa

Las técnicas de seguridad activa se centran en prevenir incidentes y proteger los sistemas de forma proactiva. Entre las más importantes, destacan:

  • El empleo de contraseñas adecuadas.
  • La encriptación de los datos.
  • El uso de software de seguridad informática.

Técnicas de Seguridad Pasiva

Las técnicas de seguridad pasiva tienen como objetivo minimizar los efectos o desastres causados por un accidente, un usuario o malware. Entre las más importantes, destacan:

  • Uso de hardware adecuado frente a accidentes o averías (refrigeración del sistema, dispositivos SAI –UPS en inglés-, etc.).
  • Realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
... Continuar leyendo "Protección Digital: Estrategias Activas y Pasivas Contra Amenazas Informáticas" »

Tipos de Discos y Configuraciones RAID: Ventajas y Características

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,11 KB

Tipos de Discos: Básicos y Dinámicos

Discos Básicos

Un disco básico es un disco físico que contiene particiones primarias y/o extendidas. Estos discos utilizan una tabla de particiones almacenada en el Master Boot Record (MBR). También pueden tener tablas de particiones GUID (GPT), que admiten hasta 128 particiones primarias. La principal ventaja de los discos básicos es que se utilizan para crear espacios separados y organizar los datos, con un máximo de 4 entradas en el MBR.

Discos Dinámicos

Los discos dinámicos utilizan volúmenes dinámicos en lugar de particiones. Existen cinco tipos principales de volúmenes dinámicos: simple, distribuido, seccionado, reflejado y RAID-5. La ventaja principal de los discos dinámicos es que... Continuar leyendo "Tipos de Discos y Configuraciones RAID: Ventajas y Características" »