Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Implementación y Componentes Clave de la Infraestructura Común de Telecomunicaciones (ICT)

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

Infraestructura Común de Telecomunicaciones (ICT): Conceptos y Estructura

Definiciones Fundamentales

La Instalación de la ICT (Infraestructura Común de Telecomunicaciones) es aquella necesaria para captar, adaptar y distribuir a las viviendas y locales señales de radio y televisión (terrestre y por satélite), así como el servicio telefónico básico y de telecomunicación de banda ancha.

La Red de alimentación se refiere a las instalaciones de los distintos operadores que enlazan con la ICT del inmueble. Existen dos tramos:

  1. El primero se encuentra en la zona exterior del inmueble y está compuesto por la arqueta de entrada y la canalización externa.
  2. El segundo tramo va desde el punto de entrada general hasta los registros principales.

Componentes

... Continuar leyendo "Implementación y Componentes Clave de la Infraestructura Común de Telecomunicaciones (ICT)" »

Listas de control de acceso (ACL)

Clasificado en Informática

Escrito el en español con un tamaño de 2,81 KB

Una ACL es una lista secuencial de declaraciones de permiso o denegación. La última declaración de una ACL es siempre una declaración de denegación implícita que bloquea todo el tráfico. Para evitar que implique que cualquier instrucción al final de la ACL bloquee todo el tráfico, se puede agregar la instrucción permiso ip any any.

Cuando el tráfico de red pasa a través de una interfaz configurada con una ACL, el enrutador compara la información dentro del paquete con cada entrada, en orden secuencial, para determinar si el paquete coincide con una de las declaraciones. Si se encuentra una coincidencia, el paquete se procesa en consecuencia.

Aplicación de ACL

Las ACL están configuradas para aplicarse al tráfico entrante o para... Continuar leyendo "Listas de control de acceso (ACL)" »

Mecanismos de Control de Tráfico y Calidad de Servicio en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3,79 KB

Connection Admission Control (CAC)

El Connection Admission Control (CAC) decide si se admite o no una nueva comunicación. Actúa al inicio de la comunicación y utiliza la información del contrato de tráfico de la nueva comunicación, así como la información acerca del estado actual de la red.

  • La comunicación se admite si, considerando sus parámetros de tráfico, es posible proporcionarle la Calidad de Servicio (QoS) requerida sin perjudicar la QoS de las conexiones previamente establecidas.
  • Puede involucrar el intento de establecer la comunicación por distintos caminos hasta encontrar uno que cumpla con los requisitos.
  • En general, es un mecanismo distribuido, aunque la decisión final es binaria: se admite / no se admite.

Usage Parameter

... Continuar leyendo "Mecanismos de Control de Tráfico y Calidad de Servicio en Redes" »

Metodología para la Recopilación y Estudio de Evidencias Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 2,49 KB

Adquisición de Datos

  1. Decidir si se apaga o no el equipo (**se pierden datos de la RAM, es volátil**).
  2. Datos de los **responsables y usuarios** del sistema.
  3. Datos del **hardware y software**: números de serie, modelos, sistemas operativos, licencias, etc.
  4. Localizar los **dispositivos de almacenamiento** (HD, USB, tarjetas, CD, etc.).
    • Marca, modelo, número de serie, tipo de conexión, conexión en el sistema.

Configuración en el sistema: Una vez localizadas todas las partes del sistema, es recomendable hacer fotografías de todo el sistema, así como de su ubicación, además de fotografiar los dispositivos de almacenamiento.

  1. **Clonación bit a bit** de los dispositivos de almacenamiento del sistema. Se hace:
    • En un dispositivo previamente **formateado
... Continuar leyendo "Metodología para la Recopilación y Estudio de Evidencias Digitales" »

Explorando las Tecnologías de la Información: Conceptos Clave y Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,52 KB

1) Estos reconocidos expertos definieron a las **TIC** como los procesos y productos derivados de las nuevas tecnologías relacionados con el almacenamiento, el procesamiento y la transmisión digitalizados de información, que permiten la adquisición, el registro y la presentación de la información en forma de voz, imágenes y datos.


2) La **WWW** es el sistema con el que accedemos a internet. El funcionamiento de la **WWW** comienza cuando un usuario ingresa una dirección en su navegador.


3) La definición simplista sería que un **metabuscador** es un buscador de buscadores. En realidad, es un sistema que carece de base de datos propia y localiza información en los motores de búsqueda más grandes.

Ventajas:

  • Amplían de forma notoria el
... Continuar leyendo "Explorando las Tecnologías de la Información: Conceptos Clave y Aplicaciones" »

Aspectos Clave para la Implementación de Redes WLAN: Componentes y Configuración

Clasificado en Informática

Escrito el en español con un tamaño de 3,13 KB

Factores a Considerar para Instalar una WLAN

Requisitos Fundamentales de una WLAN

  • Alta disponibilidad: La conexión inalámbrica debe estar en servicio en todo momento.
  • Arquitectura abierta: Todos sus elementos deben seguir los estándares existentes, de modo que los dispositivos suministrados por fabricantes distintos funcionen correctamente entre sí.
  • Escalabilidad: Permite disponer de diversos puntos de acceso (PA o AP, *Access Point*) en una misma red para proporcionar un mayor ancho de banda.
  • Manejabilidad: Todos los elementos implicados en las redes inalámbricas han de ser de fácil configuración y manejo.

Calificación de las Redes Inalámbricas

Se clasifican según la cobertura de señal que cubren:

  • Omnidireccionales: La señal se emite en
... Continuar leyendo "Aspectos Clave para la Implementación de Redes WLAN: Componentes y Configuración" »

Seguridad Informática: Protección de Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,76 KB

Seguridad Informática

Confidencialidad: consiste en la capacidad de garantizar que la información almacenada en el sistema informático o transmitida por la red, solo debe estar disponible para aquellas personas autorizadas a acceder a dicha información.

Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles a los usuarios en todo momento.

Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización.

No repudio: este objetivo garantiza la participación de ambas partes en la comunicación (de un emisor y de un receptor).

  • No repudio en origen: garantiza que la persona que envía el mensaje no puede negar que es el emisor del mismo.
  • No repudio en destino:
... Continuar leyendo "Seguridad Informática: Protección de Datos y Sistemas" »

Fundamentos de Ciberseguridad: Amenazas, Ataques y Mecanismos de Autenticación Digital

Clasificado en Informática

Escrito el en español con un tamaño de 3,81 KB

Seguridad Informática: Conceptos Fundamentales

La Seguridad Informática es una rama de la informática que se enfoca en proteger la infraestructura y la información que en ella se contiene.

Mecanismos de Implementación de la Seguridad

La seguridad se implementa a través de la definición y aplicación de:

  • Normas: Reglas específicas. Ejemplo: No beber líquidos en la sala de servidores.
  • Procedimientos: Pasos detallados para tareas críticas. Ejemplo: Para realizar un paso a producción se deben seguir pasos específicos.
  • Métodos: Estrategias generales utilizadas para cumplir los procedimientos.
  • Técnicas: Especificaciones detalladas de cómo se realizarán los métodos.

Tipos de Amenazas y Ataques en Seguridad Informática

No todas las amenazas... Continuar leyendo "Fundamentos de Ciberseguridad: Amenazas, Ataques y Mecanismos de Autenticación Digital" »

Conexión a Bases de Datos: De JDBC a Herramientas ORM

Clasificado en Informática

Escrito el en español con un tamaño de 6,14 KB

Conectores de Bases de Datos: Fundamentos y Paradigmas

Comparativa de Modelos de Datos

  • Modelo Relacional: Todos los datos son representados en tuplas, agrupados en relaciones.
  • Modelo Objeto: Todos los datos son representados en objetos, que poseen atributos y métodos.

La Brecha Objeto-Relacional

Las diferencias entre estos paradigmas fuerzan el uso de código adicional para la comunicación entre ellos:

  • Clases $\rightarrow$ Tablas
  • Atributos $\rightarrow$ Columnas
  • Objetos $\rightarrow$ Filas

Definición de Conector de BD

Un Conector de BD es el componente que facilita la comunicación entre el servidor de la base de datos (BD) y el software cliente.

Conectores Populares

  1. Open Database Connectivity (ODBC): Es una API diseñada para acceder a Sistemas Gestores
... Continuar leyendo "Conexión a Bases de Datos: De JDBC a Herramientas ORM" »

Protocolos de Red y Control de Errores en la Capa de Enlace de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,94 KB

Introducción a los Protocolos de Red

Identificadores de Red

La OUI (Organizationally Unique Identifier) es el identificador único de la organización que sirve para identificar al fabricante del adaptador.

Ejemplo de OUI en binario: 0000 0000 (48 binario) 0010 0111

Ejemplo de dirección MAC: 00:1E:58:A1:15:27

Métodos de Acceso al Medio

Los métodos de acceso al medio regulan el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas, buscando utilizar el canal de forma eficiente y aprovechando al máximo su capacidad.

CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) sondea el medio antes de emitir. Si alguien está emitiendo, se espera un tiempo aleatorio dentro de un intervalo... Continuar leyendo "Protocolos de Red y Control de Errores en la Capa de Enlace de Datos" »