Chuletas y apuntes de Informática y Telecomunicaciones

Ordenar por
Materia
Nivel

Cuestionario de Seguridad Informática: Conceptos y Herramientas Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,38 KB

Forma D:

1.- La confidencialoidad y autenticidad de los mensajes intercambiados en una sesión segura en Internet es posibilkitado por el uso de

R: SSL

2.- señale dentro de las herramientas que se muestarn a continuación ¿cualde ellas tienen la función de vulnerar el control de acceso?

R: John the Ripper

3.- se requiere de un antibiótico para lograr subsanar el sistema afectado. Una de sis funciones es infectar sistemas y a otros programas creando modificaciones que hacen que funcionen incorrectamente , y así intenferir en el funcionamineto general del equipo, o bien propagarse por otros equipos a travez de Internet o un USB ¿a que se refiere la definición entregada ?

R: Virus

4.-¿cual seria la forma correcta de instalar (compilar) un paquete

... Continuar leyendo "Cuestionario de Seguridad Informática: Conceptos y Herramientas Clave" »

Seguridad Informática: Spyware, Cracking, Keyloggers y Protección de Documentos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,21 KB

Spyware

A pesar de su nombre, el término "spyware" no se refiere a algo usado por espías, sino algo usado por la industria de la publicidad. De hecho, el spyware también se conoce como "adware" (software de anuncios). Se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle ads, pop-ups o anuncios para redirigir su navegador a cierto sitio web, o monitorea los sitios web que usted visita. Algunas versiones extremas e invasoras del spyware pueden registrar exactamente qué teclas mecanografía.

Sitios de seguridad

Software orientado para la seguridad

http://www.softbull.com/windows/seguridad

La seguridad informática generalmente consiste en asegurar... Continuar leyendo "Seguridad Informática: Spyware, Cracking, Keyloggers y Protección de Documentos" »

Fundamentos de Informática: Desde el Código Binario hasta los Periféricos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,45 KB

Conceptos Básicos de Informática: Hardware, Software y Componentes

1. Informática y Ordenador

  • Informática: Es la contracción de dos palabras: información automática.
  • Ordenador: Es una máquina automática que manipula la información en un determinado código, mediante una secuencia de instrucciones que se llaman programas. El ordenador se divide en dos partes: hardware y software.

2. Almacenamiento de la Información en el Ordenador

Los ordenadores transforman la información en binario. El código binario tiene solo 1 o un 0 y se utiliza porque es fácil de reproducir mediante interruptores, luces, imanes, manchas, etc.

  • ¿Cuál es la unidad central?

    Es un 1 o un 0. A esa información se le llama bit.

  • ¿Cómo se agrupa?

    Los bits se agrupan de

... Continuar leyendo "Fundamentos de Informática: Desde el Código Binario hasta los Periféricos" »

Conceptos Clave y Ejemplos Prácticos de HTML, CSS y JavaScript

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 14,23 KB

Conceptos Fundamentales de HTML, CSS y JavaScript

Selectores y Propiedades CSS

  • El selector input[type=web]#personal busca un elemento con el atributo type="web" y el ID personal.
  • padding: 0px;: No afecta a la separación externa.
  • margin: 30px;: Establece una separación vertical de 30px entre los párrafos.
  • Media screen AND (min-height:620px): Aplica estilos solo si la pantalla tiene una altura mínima de 620px.
  • Para crear una lista ordenada con ítems en línea: display: inline;.
  • El ancho de un div ocupa el 100% del ancho disponible.
  • Cuanto más específico sea un selector CSS, mayor preferencia tendrá. Ejemplo: font-size:40px; color: blue; tiene más preferencia que solo font-size:40px;.
  • vh, em y pc son valores de longitud (width) válidos en CSS.
... Continuar leyendo "Conceptos Clave y Ejemplos Prácticos de HTML, CSS y JavaScript" »

Conceptos Básicos de Informática: Software, Redes y Conexiones

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,69 KB

Conceptos Básicos de Informática

Software

  • Programa: Conjunto de elementos lógicos, racionales e intangibles que provienen de la razón humana y que hacen funcionar la PC.
  • Clasificación de programas:
    • Programas utilitarios estándares.
    • Programas diseñados a medida.
    • Sistemas Operativos (SO).
  • El Sistema Operativo (SO):
    • Arranca la máquina.
    • Es multitarea: Permite trabajar con varios programas a la vez.
    • El aspecto del escritorio es más despejado.
    • Administra la memoria perfectamente.
    • Permite nombrar nombres de archivo.
    • Ofrece amplia compatibilidad con aplicaciones para DOS, Windows 3 y NT.
  • Monotarea: Realiza una sola tarea y no puede realizar dos al mismo tiempo.
  • Multitarea: Cuando el SO tiene la capacidad de poder ejecutar muchas tareas en forma simultánea.
... Continuar leyendo "Conceptos Básicos de Informática: Software, Redes y Conexiones" »

IP Helbideratze Ariketak

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 5,89 KB

  1. IP Helbide Berezien Esanahia

    Demagun gure ordenagailuak 192.168.5.65 IP helbidea daukala eta sare-maskara 255.255.255.0 dela. Adierazi IP helbide berezi hauen esanahia:

    0.0.0.0
    Lehenetsitako bideratzea.
    0.0.0.29
    Helbide espezifikoa (normalean ez da erabiltzen; agian 192.168.5.29 adierazi nahi zen, hau da, host bat nire sarean).
    192.168.5.0
    Nire sarearen helbidea (sare IDa).
    255.255.255.255
    Broadcast helbide orokorra (sare lokalean erabilita, sare honetara mugatua).
    192.130.10.255
    Broadcast helbidea 192.130.10.0 sarerako.
    127.0.0.1
    Loopback helbidea (nire hosta).
  2. Sare eta Broadcast Helbideen Kalkulua

    Nire PCak 192.168.38.121 IP helbidea dauka, eta badakit sare-maskara 255.255.255.0 dela. Zein saretan nago? Zein da broadcast-helbidea?

    • Sarea: 192.168.38.0
    • Broadcast
... Continuar leyendo "IP Helbideratze Ariketak" »

Armarios y canaletas redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,99 KB

1-Define que tareas hay que realizar para un Proyecto de instalación de una red

Instalación de las tomas de corriente

Esta tarea suele realizarla un electricista, Pero desde el punto de vista del proyecto debemos asegurarnos de que hay Suficientes tomas de corriente para alimentar todos los equipos de Comunicaciones.

Instalación de rosetas y jacks

Es la instalación de los puntos de red Finales desde que se conectarán los equipos de comunicaciones sirviéndose de Latiguillos. La mayor parte de estas conexiones residirán en canaletas o en Armarios de cableado (rack).

Tendido de los cables

Se trata de medir la distancia que debe Recorrer cada cable y añadirle una longitud prudente que nos permita trabajar Cómodamente con él antes de cortarlo.... Continuar leyendo "Armarios y canaletas redes" »

Ethernet: Fundamentos, Capas OSI y Dominios de Colisión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,38 KB

Ejercicio 1

1- ¿A qué se debe el éxito de Ethernet?

El éxito de Ethernet se debe a los siguientes factores:

  • Sencillez y facilidad de mantenimiento.
  • Capacidad para incorporar nuevas tecnologías.
  • Confiabilidad.
  • Bajo costo de instalación y de actualización.

2- ¿Qué supuso la llegada de Gigabit Ethernet?

Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN).

3- ¿En qué capas del modelo OSI opera Ethernet?

Ethernet opera en dos áreas del modelo OSI: la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC, y la capa física.

4- ¿Qué es un dominio de colisión?

Para mover datos... Continuar leyendo "Ethernet: Fundamentos, Capas OSI y Dominios de Colisión" »

Dispositivos de Red: Módems, Repetidores, Puentes, Conmutadores y Routers

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,24 KB

Módems: Conversión de Señales para la Transmisión de Datos

El módem es un dispositivo que acepta datos digitales de una computadora o terminal digital y los convierte en analógicos, más adecuados para la transmisión por las líneas telefónicas.

Existen tres técnicas básicas de modulación en los módems:

  • ASK: modulación en amplitud.
  • FSK: modulación en frecuencia.
  • PSK: modulación en fase.
  • QAM: Combinación de modulación en amplitud y fase.

Tecnología ADSL y Cable-Módem

A. Tecnología ADSL

DSL: Digital Subscriber Line.

Con ADSL se trata de aprovechar el mismo cableado del teléfono analógico para la transmisión de datos a Internet a alta velocidad estableciendo, de esta manera, dos canales de comunicación sobre la misma línea física.... Continuar leyendo "Dispositivos de Red: Módems, Repetidores, Puentes, Conmutadores y Routers" »

Componentes y Topologías de Red: Funcionamiento y Despliegue

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,29 KB

Elementos de Red

Repetidores y Amplificadores

Permiten restaurar la señal a su estado original cuando la distancia entre estaciones es grande. Los repetidores trabajan con señales digitales, mientras que los amplificadores trabajan con señales analógicas. Están limitados por:

  • Distancias máximas de separación
  • Número máximo de reconstrucciones

Concentradores

Proporcionan una topología en estrella. Si un equipo o enlace falla, no afecta al resto de la red. Sin embargo, si falla el concentrador, cae la red. Pueden ser activos o pasivos.

MAU (Multistation Access Unit)

Si un cable se avería o queda fuera de servicio, la red podría caer. Para evitarlo, debe tener un mecanismo que lo detecte y lo solucione. Dispone de puertos para PC y dos puertos... Continuar leyendo "Componentes y Topologías de Red: Funcionamiento y Despliegue" »