Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Conceptos Clave en Criptografía y Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 5,14 KB

Criptografía Simétrica

Este método se basa en un secreto compartido entre la entidad que cifra el mensaje y la que lo quiere descifrar. Utiliza la misma clave en el proceso de cifrado que en el de descifrado. Presenta dos desventajas principales: la primera es la complejidad que conlleva el intercambio de claves, y la segunda es la cantidad de claves que una persona debe memorizar.

Criptografía Asimétrica

Consiste en que cada una de las partes involucradas en una comunicación segura posee un par de claves. Una de ellas es pública, la cual debe intercambiarse con cada una de las entidades con las que se desee comunicar mensajes secretos. La otra es privada, y jamás debe comunicarse a nadie. El emisor utilizará la clave pública del receptor... Continuar leyendo "Conceptos Clave en Criptografía y Seguridad Informática" »

Componentes Esenciales y Tipos de Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 4,07 KB

Tipos de Redes y su Organización

Anteriormente, las redes se clasificaban según su ámbito geográfico (LAN, MAN, WAN), pero también se agrupan según la dependencia entre los ordenadores que las forman.

Red Cliente-Servidor

Se utiliza cuando es necesario conectar muchos nodos y actualizar periódicamente un gran volumen de datos o programas. Los recursos se centralizan en una máquina llamada servidor, que maneja y controla la red. Las demás máquinas son clientes; solo pueden usar sus propios recursos o los compartidos del servidor.

Red Peer-to-Peer (P2P)

Es la forma de red más sencilla. No hay un ordenador central dominante; cada ordenador es igual y puede ser cliente o servidor. Un ejemplo de este caso es la red de Windows.

Compartir Recursos

... Continuar leyendo "Componentes Esenciales y Tipos de Redes Informáticas" »

Gestión Avanzada de Paquetes y Software en Distribuciones Linux (APT, YUM, DPKG, RPM)

Clasificado en Informática

Escrito el en español con un tamaño de 5,96 KB

Gestión de Paquetes en Ubuntu y Debian (APT)

Herramientas Gráficas y de Consola

Synaptic

Synaptic es una herramienta gráfica (X-Windows) que facilita la instalación y eliminación de software. Se instala mediante el comando: apt-get install synaptic (requiere permisos de administrador).

Aptitude

Aptitude es un gestor de paquetes sencillo, basado en la línea de comandos, que se ejecuta generalmente a través del usuario root.

apt-get: El Gestor de Paquetes por Consola

Herramienta de gestión de paquetes fundamental, utilizada desde la consola. Los repositorios se definen en el archivo /etc/apt/sources.list.

Comandos clave de apt-get

  • apt-get update: Actualiza y modifica la lista de repositorios (índices de paquetes disponibles).
  • apt-get upgrade:
... Continuar leyendo "Gestión Avanzada de Paquetes y Software en Distribuciones Linux (APT, YUM, DPKG, RPM)" »

Fundamentos de Redes: Modelos, Conversiones y Conceptos Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 4,82 KB

Modelo OSI (Open Systems Interconnection)

Capa 7: Aplicación

Petición de saldo, direccionamiento de programas, solicitud de envío de imagen, envío de un comando para que se ejecute en el servidor remoto.

Capa 6: Presentación

Encriptación, traducción de ASCII a UNICODE.

Capa 5: Sesión

Confirmación, solicitud de reenvío.

Capa 4: Transporte

Medidas de error.

Capa 3: Red

Control de la gestión, direccionamiento (IP), encaminamiento, selección de nodo.

Capa 2: Enlace de Datos

Medidas de error, control de flujo, direccionamiento (MAC), detección de errores, confirmación.

Capa 1: Física

Generar señales eléctricas, especificación de patillas del conector de red.

Modelo TCP/IP

Capa 4: Aplicación

Encriptación, petición de saldo, direccionamiento... Continuar leyendo "Fundamentos de Redes: Modelos, Conversiones y Conceptos Esenciales" »

Programas reubicables reentrantes y residentes

Clasificado en Informática

Escrito el en español con un tamaño de 9,47 KB

Swapping
-Técnica similar a lamemoria virtual, pero con una zona de disco reservada para el intercambio.
-En esta técnica:
        ·La memoria y los programas se dividen en espacios de tamaño fijo.
        ·Los procesos lanzados y no usadospor el usuario pueden llevarse temporalmente a disco duro en la zona deswap, mediante una técnica

llamadaswap-out. Así se libera espacio RAM para otros procesos.
        ·Cuando el usuario vuelva a necesitar el proceso para seguir ejecutándolo el programa se trae desde la swap mediante unswap-in.
-Se suele utilizar en SO como UNIX y Linux. La zona swap suele ser una partición de disco dedicada y
formateada para este fin, que se recomienda, sea del doble de la RAM disponible.
-La diferencia

... Continuar leyendo "Programas reubicables reentrantes y residentes" »

Treballs Col·laboratius i TAC a l'Educació Infantil

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,41 KB

Realització de Treballs Col·laboratius

Per exemple, es podria elaborar un conte col·laboratiu en línia on cada classe n’escrigui una pàgina en funció del que s’ha escrit abans.

Aportació de les TAC en la Comunicació Escola-Família

Creació d’un blog d’aula: On cada dia es publiqui una notícia o un contingut interessant. Felicitació de Nadal creada per l’infant. Creació d’un cançoner cantat pels nens/es. Biblioteca digital: Amb enllaços interessants, vídeos educatius...

Les TAC i la Interculturalitat

Recursos TAC per afavorir la interculturalitat: buscar llocs web amb contes, cançons, jocs, danses, etc., d’altres cultures.

Planificar Activitats amb les TAC

Prioritzin objectius interculturals: Treballar els drets de la... Continuar leyendo "Treballs Col·laboratius i TAC a l'Educació Infantil" »

Configuración de Clientes en un Dominio y Gestión de Permisos de Red

Clasificado en Informática

Escrito el en español con un tamaño de 5,95 KB

Cómo Unir un Equipo Cliente a un Dominio

Para integrar correctamente un equipo cliente en un dominio de red, es fundamental cumplir con los siguientes requisitos:

  • Nombre único: El equipo debe tener un nombre único en la red.
  • Configuración IP: Debe tener una dirección IP dentro del mismo rango que la del servidor de dominio.
  • Máscara de subred: La máscara de subred debe ser igual a la del servidor o, en su defecto, una que permita la comunicación entre ambos en la red.
  • Configuración DNS: El DNS principal debe ser la dirección IP del servidor de dominio. Como DNS secundario, se puede utilizar cualquiera que se use para la conexión a Internet (por ejemplo, el del proveedor de servicios o uno público).
  • Especificación del dominio: Se debe
... Continuar leyendo "Configuración de Clientes en un Dominio y Gestión de Permisos de Red" »

Protocolos de Red: DHCP, DNS y FTP - Configuración y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 6,06 KB

Componentes DHCP

  • Servidor
  • Cliente
  • Protocolo
  • Agente de retransmisión: Equipo o enrutador que captura el tráfico DHCP que genera la red y lo redirige al servidor DHCP (necesita la IP del servidor).

Funcionamiento DHCP

  1. El cliente envía un DHCPDISCOVER en forma de broadcast con un ID.
  2. Los servidores ofrecen los parámetros de red y los reservan con un DHCPOFFER.
  3. El cliente acepta uno y manda un DHCPREQUEST a través de broadcast con el ID del servidor escogido.
  4. El servidor contesta con DHCPACK si está disponible y NACK si no lo está.
  5. Si no es válida, el cliente manda un DHCPDECLINE y vuelve al DHCPDISCOVER.

Tipos de Asignación DHCP

  • Manual: A través de reservas.
  • Dinámica: De un rango por tiempo limitado.
  • Automática: Dinámica pero ilimitado.

Failover

... Continuar leyendo "Protocolos de Red: DHCP, DNS y FTP - Configuración y Seguridad" »

¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Aplicación, Transporte, Internet, interfaz de red.

TCP Con conexión (Página web) UDP sin conexión (e-mail).

IP (dirección) con conexión o sin conexión TCP oUDP. Tienen que ir dos juntos TCP/IP.

ARP Para indicar el origen y el destinatario del mensaje. Dirección mac.

ICMP Para comprobar si hay conectividas en la red.

El comando PINK es un mensaje un nº para Saber si una máquina está conectada.

Un paquete IP tiene el formarto IP y Mac Origen, IP y Mac destino.

Es un protocolo sin conexión de nivel de Red por tanto carece de seguridad en la entrega de paquetes.

Para asegurar la entrega necesita otro Protocolo  el TCP encargado de la gestión De errores o sea se utiliza TCP/IP.

PROTOCOLO IP

Es el protocolo de nivel de red que proporciona Un... Continuar leyendo "¿Cuáles son los dos protocolos que se utilizan para controlar la transferencia de recursos Web desde un servidor Web hacia un explorador cliente?" »

Cómo optimizar el uso de Gmail y Google Calendar para la gestión académica

Clasificado en Informática

Escrito el en español con un tamaño de 2,3 KB

1. Cómo crear un filtro en Gmail

Para crear un filtro en Gmail, haz clic en la flecha hacia abajo situada en el cuadro de búsqueda. En la ventana que se despliega, especifica los criterios de búsqueda deseados. Si quieres comprobar que la búsqueda arroja los resultados esperados, haz clic en el botón de “Buscar”.

Una vez verificado, selecciona “Crear filtro” al final de la ventana. Si necesitas ajustar los resultados, puedes hacer clic en la x para ocultar las opciones; al volver a pulsar la flecha hacia abajo, se mostrarán nuevamente los criterios que has especificado.

2. Enviar correos desde otras cuentas en Gmail

Gmail permite enviar mensajes utilizando como remitente direcciones de correo electrónico distintas a la principal.... Continuar leyendo "Cómo optimizar el uso de Gmail y Google Calendar para la gestión académica" »