Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Protocolos de Acceso Remoto y Seguridad en Redes: SSH, RDP, VNC, VPNs y Políticas de Acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 13,84 KB

Comparativa: Telnet vs. SSH en Acceso Remoto

Similitudes

Ambos protocolos permiten el acceso remoto a una máquina en modo terminal, utilizan el modelo cliente-servidor y facilitan la administración remota de sistemas.

Diferencias Clave

  • Seguridad: Telnet transmite credenciales y datos en texto plano, haciéndolo vulnerable a ataques de interceptación. En contraste, SSH cifra toda la comunicación, protegiendo la información sensible.
  • Autenticación: SSH ofrece métodos de autenticación robustos, incluyendo contraseña y clave pública/privada. Telnet, por lo general, solo utiliza contraseñas enviadas en texto plano.
  • Protocolo y Puerto: Telnet opera típicamente sobre el puerto TCP 23, mientras que SSH utiliza el puerto TCP 22 y un protocolo
... Continuar leyendo "Protocolos de Acceso Remoto y Seguridad en Redes: SSH, RDP, VNC, VPNs y Políticas de Acceso" »

Optimización de la Organización y Recursos Humanos: Claves para la Eficiencia Empresarial

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,3 KB

Plan de Organización y Recursos Humanos

Objeto y Alcance

El Plan de Organización tiene por objeto escoger qué tareas deben realizarse, quién las tiene que hacer, cómo deben agruparse las personas, quién reporta ante quién y dónde deben tomarse las decisiones.

El Plan de Recursos Humanos suele acompañar al anterior y comporta todas aquellas decisiones y actividades relativas a la configuración de la plantilla de la empresa, es decir, detallar las necesidades de personal, sus características y la política a seguir en materia de gestión de Recursos Humanos.

8.2. Diseño de la Organización

Elementos de Diseño de las Organizaciones

  • De los puestos de trabajo: Especialización, formalización del comportamiento, preparación, adoctrinamiento.
... Continuar leyendo "Optimización de la Organización y Recursos Humanos: Claves para la Eficiencia Empresarial" »

Sistema KNX para la Automatización de Edificios Inteligentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,43 KB

Sistema KNX para la Automatización de Edificios

El sistema KNX se basa en una estructura descentralizada en la cual todos los elementos pueden comunicarse entre sí. Esto implica que cada dispositivo dispone de inteligencia propia y se conecta a un único bus de comunicación.

Medios de Transmisión

El sistema KNX se puede implementar utilizando cualquiera de los tres medios de transmisión disponibles:

  • Cable bus: Par trenzado (KNX TP).
  • Línea de red de 230V: Corrientes portadoras (KNX PL).
  • Ondas de radiofrecuencia: (KNX RF).

Componentes del Sistema KNX

Un sistema KNX consta de un medio de transmisión y de aparatos adaptables al bus:

  1. Sensores.
  2. Actuadores.
  3. Componentes básicos del sistema.

Funcionamiento

KNX es un sistema controlado por eventos. Solo cuando... Continuar leyendo "Sistema KNX para la Automatización de Edificios Inteligentes" »

Análisis de Vulnerabilidades: Buffer Overflow, DoS, Troyanos y Pharming

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,31 KB

Buffer Overflow

Buffer Overflow / Buffer Overrun

EIP contiene la dirección de la siguiente instrucción que ejecutará el procesador, ESP contiene la dirección de la cima de la pila y EBP la dirección del marco actual.

Para llamar a una función, primero se guarda en la pila la siguiente instrucción a ejecutar, es decir, el contenido que deberá tener el registro EIP al salir de nuestra función (dirección de retorno). Seguidamente, se guarda el registro EBP, y después las variables locales de nuestra función. Una vez hecho esto, el puntero EBP toma el valor de la dirección "base" de las variables de la función, es decir, apunta a la dirección de la pila que se encuentra justo encima del puntero EBP anterior. A continuación, se muestra... Continuar leyendo "Análisis de Vulnerabilidades: Buffer Overflow, DoS, Troyanos y Pharming" »

Conceptos Fundamentales y Operaciones en Árboles Binarios de Búsqueda (ABB)

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,12 KB

Conceptos Básicos de Árboles

Un árbol es una estructura de datos jerárquica compuesta por nodos conectados por ramas. Los árboles se utilizan para representar relaciones de jerarquía y organizar datos de forma eficiente.

  • Raíz: Es el nodo superior del árbol, aquel que no tiene antecesor.
  • Rama: Es la arista o conexión que une dos nodos.
  • Antecesor: Un nodo es antecesor de otro si está conectado directamente a él en un nivel superior.
  • Sucesor: Un nodo es sucesor de otro si está conectado directamente a él en un nivel inferior. Un nodo x es sucesor de y si por alguna de las ramas de y se puede llegar a x.
  • Grado: Es el número de descendientes directos que tiene un nodo.
  • Hoja: Es un nodo que no tiene descendientes, es decir, su grado es 0.
  • Nodo
... Continuar leyendo "Conceptos Fundamentales y Operaciones en Árboles Binarios de Búsqueda (ABB)" »

Administración de Usuarios y Copias de Seguridad en Windows

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,92 KB

Tipos de Copias de Seguridad

  • Copia de seguridad completa: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.
  • Copia de seguridad intermedia: Se realiza con todos los archivos seleccionados. Dichos archivos no se marcan como copiados para que puedan volver a respaldarse cuando se desee.
  • Copia de seguridad normal: Se realiza con todos los archivos seleccionados. Dichos archivos se marcan como copiados y ya no podrán volver a respaldarse hasta que se modifiquen.

Visor de Eventos de Windows

Los registros de eventos son archivos especiales que registran los eventos importantes que tienen lugar en el equipo, como por ejemplo, cuando un usuario inicia una... Continuar leyendo "Administración de Usuarios y Copias de Seguridad en Windows" »

Configuración de Red, Multiprogramación y Almacenamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,31 KB

Configuración de Red y Virtualización

Tipos de Configuración de Red en Máquinas Virtuales

  • Bridged: La máquina virtual (MV) usa la tarjeta de red del host, obteniendo así dos direcciones IP: una del host y otra de la MV.
  • NAT: La MV se comunica a la red a través del host.
  • LAN segment: Crea un segmento de red virtual, permitiendo la comunicación entre las MVs que estén en ese segmento.
  • HOST ONLY: Establece una red directa entre la MV y el host.

Multiprogramación y Gestión de Procesos

Multiprogramación

Aprovecha los recursos de hardware ejecutando simultáneamente varios programas, aparentando ser una ejecución paralela.

Dispatcher

Es la parte del sistema operativo (SO) que asigna los recursos del sistema a los procesos que lo soliciten.

Algoritmos

... Continuar leyendo "Configuración de Red, Multiprogramación y Almacenamiento" »

Redes Inalámbricas: Tipos, Ventajas, Estándares y Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,96 KB

Las redes inalámbricas han revolucionado la forma en que nos conectamos y comunicamos. A continuación, exploraremos los diferentes tipos de redes inalámbricas, sus ventajas e inconvenientes, los estándares más comunes y los protocolos de seguridad utilizados.

Tipos de Redes Inalámbricas

  • WPAN (Wireless Personal Area Network): Conectan dispositivos a corta distancia. Un ejemplo son las redes que utilizan Bluetooth.
  • WLAN (Wireless Local Area Network): Redes de área local inalámbricas basadas en la tecnología WiFi.
  • WMAN (Wireless Metropolitan Area Network): Interconectan dispositivos y redes en barrios o ciudades.
  • WWAN (Wireless Wide Area Network): Conectan dispositivos en una región o país.

Ventajas y Desventajas de las Redes Inalámbricas

Ventajas:

... Continuar leyendo "Redes Inalámbricas: Tipos, Ventajas, Estándares y Seguridad" »

Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,12 KB

Significado de RAS y Escenario de Conexión

El Servicio de Acceso Remoto (RAS) conecta equipos remotos, posiblemente móviles, con redes corporativas. Habilita los mismos servicios para estos usuarios remotos que los que poseen los usuarios presentes localmente. Por lo tanto, RAS es un encaminador software multiprotocolo con capacidad de autenticación y encriptación de los datos transmitidos. En una conexión RAS intervienen:

  • El cliente RAS.
  • El servidor RAS.
  • El resto de nodos de la LAN.
  • Conexión a Internet.

El cliente RAS podrá acceder únicamente a la información almacenada en el servidor RAS o también, dependiendo de la configuración de la conexión, a la información contenida en el resto de elementos de la red.

Definición y Características

... Continuar leyendo "Servicio de Acceso Remoto (RAS) y Encaminadores: Tipos y Funcionamiento" »

Guía Práctica de Cableado de Redes: Telefonía y Datos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,33 KB

Cableado de Redes de Telefonía y Datos

El cableado es el medio físico para la transmisión de información en redes de datos y telefónicas. Los cables más utilizados son:

Cables de Cobre

Formado por dos cables: uno interno, llamado vivo, y otro externo que rodea al interno en forma de malla. Están aislados entre sí.

Pares Trenzados

Más baratos y fáciles de instalar. Los cables están codificados por colores, cada uno de un solo color y uno blanco con ese color. Los cables más utilizados son: UTP, FTP, STP, SFTP.

Herramientas para Trabajar con Cables y Conectores

  • Útil de corte y pelado de cables de pares trenzados.
  • De pelado y corte para cables.
  • De crimpado o engastado.

Construcción de Latiguillos

  1. Cortar el cable.
  2. Colocar el latiguillo en el
... Continuar leyendo "Guía Práctica de Cableado de Redes: Telefonía y Datos" »