Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Configuración de Clientes en un Dominio y Gestión de Permisos de Red

Clasificado en Informática

Escrito el en español con un tamaño de 5,95 KB

Cómo Unir un Equipo Cliente a un Dominio

Para integrar correctamente un equipo cliente en un dominio de red, es fundamental cumplir con los siguientes requisitos:

  • Nombre único: El equipo debe tener un nombre único en la red.
  • Configuración IP: Debe tener una dirección IP dentro del mismo rango que la del servidor de dominio.
  • Máscara de subred: La máscara de subred debe ser igual a la del servidor o, en su defecto, una que permita la comunicación entre ambos en la red.
  • Configuración DNS: El DNS principal debe ser la dirección IP del servidor de dominio. Como DNS secundario, se puede utilizar cualquiera que se use para la conexión a Internet (por ejemplo, el del proveedor de servicios o uno público).
  • Especificación del dominio: Se debe
... Continuar leyendo "Configuración de Clientes en un Dominio y Gestión de Permisos de Red" »

Protocolos de Red: DHCP, DNS y FTP - Configuración y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 6,06 KB

Componentes DHCP

  • Servidor
  • Cliente
  • Protocolo
  • Agente de retransmisión: Equipo o enrutador que captura el tráfico DHCP que genera la red y lo redirige al servidor DHCP (necesita la IP del servidor).

Funcionamiento DHCP

  1. El cliente envía un DHCPDISCOVER en forma de broadcast con un ID.
  2. Los servidores ofrecen los parámetros de red y los reservan con un DHCPOFFER.
  3. El cliente acepta uno y manda un DHCPREQUEST a través de broadcast con el ID del servidor escogido.
  4. El servidor contesta con DHCPACK si está disponible y NACK si no lo está.
  5. Si no es válida, el cliente manda un DHCPDECLINE y vuelve al DHCPDISCOVER.

Tipos de Asignación DHCP

  • Manual: A través de reservas.
  • Dinámica: De un rango por tiempo limitado.
  • Automática: Dinámica pero ilimitado.

Failover

... Continuar leyendo "Protocolos de Red: DHCP, DNS y FTP - Configuración y Seguridad" »

¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Aplicación, Transporte, Internet, interfaz de red.

TCP Con conexión (Página web) UDP sin conexión (e-mail).

IP (dirección) con conexión o sin conexión TCP oUDP. Tienen que ir dos juntos TCP/IP.

ARP Para indicar el origen y el destinatario del mensaje. Dirección mac.

ICMP Para comprobar si hay conectividas en la red.

El comando PINK es un mensaje un nº para Saber si una máquina está conectada.

Un paquete IP tiene el formarto IP y Mac Origen, IP y Mac destino.

Es un protocolo sin conexión de nivel de Red por tanto carece de seguridad en la entrega de paquetes.

Para asegurar la entrega necesita otro Protocolo  el TCP encargado de la gestión De errores o sea se utiliza TCP/IP.

PROTOCOLO IP

Es el protocolo de nivel de red que proporciona Un... Continuar leyendo "¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?" »

Procedimientos Almacenados, Triggers y Variables de Usuario en SQL

Clasificado en Informática

Escrito el en español con un tamaño de 3,02 KB

1. Definición de Procedimiento Almacenado y un Ejemplo de Uso

Un procedimiento almacenado es un conjunto de órdenes SQL agrupadas bajo un nombre. Cuando se llama al procedimiento, se ejecutan todas las órdenes SQL que contiene.

Un ejemplo de uso de un procedimiento almacenado sería en labores administrativas, como procedimientos que realizan funciones de chequeo, seguimiento y registro de información relevante para un administrador.

2. Definición de Trigger y un Ejemplo de Uso

Los triggers son eventos que se ejecutan cuando se cumplen ciertas condiciones, como al realizar un"inser","updat" o"delet" en una tabla de una base de datos.

Son similares a los procedimientos almacenados, pero no es necesario llamarlos explícitamente. Se ejecutan... Continuar leyendo "Procedimientos Almacenados, Triggers y Variables de Usuario en SQL" »

Fundamentos de Software, Acceso Remoto y Componentes Clave de Windows y Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,84 KB

Herramientas de Software Libre y Utilidades Esenciales

¿Qué es CamStudio?

Es un programa de software libre para grabar la pantalla, ventanas y todo lo que se hace en el monitor, mientras realizamos alguna tarea visible en la pantalla del ordenador.

Acceso Remoto y Conectividad

LogMeIn: Acceso Remoto a un Ordenador

LogMeIn es un programa gratuito y muy sencillo de utilizar. Es una de las aplicaciones más sencillas de utilizar para los usuarios que cuentan con los sistemas operativos Windows y Mac OS X.

Una ventaja clave es que no necesita la instalación de un programa en el ordenador cliente, ya que el programa se controla desde el navegador.

Escritorio Remoto en Windows

Acceder remotamente a nuestro equipo Windows a través de Internet puede llegar... Continuar leyendo "Fundamentos de Software, Acceso Remoto y Componentes Clave de Windows y Linux" »

Docker: Plataforma para Desarrollo y Ejecución de Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Docker es una plataforma para desarrollar, lanzar y ejecutar aplicaciones. Permite separar las aplicaciones desarrolladas de la infraestructura donde se desarrollan y trabajar así más cómoda y rápidamente.

¿Qué es Docker?

Docker permite empaquetar y lanzar una aplicación en un entorno totalmente aislado llamado contenedor. Estos contenedores se ejecutan directamente sobre el kernel de la máquina, por lo que son mucho más ligeros que las máquinas virtuales. Reduce el tiempo de carga y el espacio requerido por cada uno de estos contenedores.

De esta manera, podemos probar rápidamente nuestra aplicación web, por ejemplo, en múltiples entornos distintos al de donde nos encontramos desarrollando.

Contenedores Docker

Un contenedor es una... Continuar leyendo "Docker: Plataforma para Desarrollo y Ejecución de Aplicaciones" »

Fundamentos de la Gestión Documental: Funciones, Clases y Sistemas de Ordenación de Archivos Empresariales

Clasificado en Informática

Escrito el en español con un tamaño de 3,09 KB

1.2. Funciones y Finalidades del Archivo

El archivo debe funcionar como la memoria colectiva de una empresa. Para ello, debe cumplir las siguientes funciones esenciales:

  • Almacenar la información.
  • Conservar la información.
  • Recuperar la información rápidamente y cuando sea necesario.

Las finalidades principales del archivo deben ser:

  • Ser el núcleo de la información y documentación, de modo que se pueda desarrollar el trabajo de la manera más eficaz posible.
  • Proporcionar los mejores servicios al menor coste.
  • Ser una herramienta que facilite la perfecta conservación de los documentos.

1.3. Clases y Sistemas de Ordenación de Archivos

A. Clases de Archivos

Las clases de archivos se definen generalmente según dos criterios principales: la frecuencia... Continuar leyendo "Fundamentos de la Gestión Documental: Funciones, Clases y Sistemas de Ordenación de Archivos Empresariales" »

Fundamentos de Redes: Medios, Topologías, Arquitecturas y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

Medios de Transmisión

Cableados: El medio de transmisión es un cable. Los principales son el cable coaxial, la fibra óptica y los pares trenzados.

Inalámbricas: El medio es el aire. A través de éste se envían ondas electromagnéticas que pueden ser de diversas frecuencias: radio, microondas, infrarrojos.

Topología Física de Red

Topología física: conexiones físicas como: Bus, Anillo, Estrella y Malla

Arquitectura de Red

La arquitectura de una red tiene tres características fundamentales:

  • Topología: organización de su cableado.
  • Método de acceso a la red: hace que las redes se pongan de acuerdo para enviar información.
  • Protocolos de comunicaciones: son las reglas y procedimientos utilizados en una red para realizar la comunicación.

Servicio,

... Continuar leyendo "Fundamentos de Redes: Medios, Topologías, Arquitecturas y Protocolos" »

Gestión de Archivos y Correspondencia Empresarial: Optimización y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Equipamiento Informático para el Archivo

Software y Hardware

Además del software, el archivo en soporte informático y la realización de copias de seguridad se apoya en la utilización de distintas herramientas de hardware:

  • Disco duro interno del equipo informático
  • Disco duro extraíble
  • CD, CD-RW, DVD y Blu-ray Disc
  • Memorias USB y tarjetas de memoria
  • Almacenamiento en la "nube"
  • Impresora
  • Escáner
  • Equipos multifunción

Gestión de Documentos

Conservación y Uso de Documentos Escritos

La documentación escrita debe respetar una serie de normas básicas:

  • Registrar la entrada o salida de un documento previamente archivado en un registro auxiliar.
  • Al sacar un documento del archivo, dejar constancia de su salida.
  • Devolver el documento lo antes posible.

Gestión

... Continuar leyendo "Gestión de Archivos y Correspondencia Empresarial: Optimización y Seguridad" »

Tipos de Virus Informáticos: Clasificación y Propagación

Clasificado en Informática

Escrito el en español con un tamaño de 2,7 KB

Clasificación de Tipos de Virus

Los códigos maliciosos pueden clasificarse en función de diferentes criterios, los más comunes son por capacidad de propagación y por las acciones que realizan. Algunos de los virus pueden ser asociados a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez.

Cabe mencionar que muchas de las acciones que realizan los códigos maliciosos en algunas circunstancias se pueden considerar legítimas, por lo tanto, como dijimos anteriormente, solo se considera que un programa es malicioso cuando actúa sin el consentimiento ni conocimiento del usuario.

Según su Capacidad de Propagación

Virus

Infectan a otros archivos. Solo pueden existir en un equipo dentro de otro fichero. Los... Continuar leyendo "Tipos de Virus Informáticos: Clasificación y Propagación" »