Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Protocolos de Acceso y Control Remoto: Seguridad, Funcionamiento y Comparativa (SSH, Telnet, RDP)

Clasificado en Informática

Escrito el en español con un tamaño de 5,04 KB

Introducción al Acceso y Control Remoto

El servicio de acceso y control remotos permite, mediante ciertas aplicaciones software, establecer conexiones con equipos que están a distancia y administrarlos de manera centralizada sin tener que acceder a ellos de manera física. Sin embargo, este servicio puede tener consecuencias negativas si no se implementa con unas condiciones de seguridad bien definidas. Cualquier fallo de seguridad puede permitir el acceso de personas no deseadas a información confidencial.

Históricamente, en los años 1960-1970, el acceso remoto se realizaba mediante Telnet. No obstante, Telnet se creó para que fuera fácil de utilizar, no para que fuera seguro, ya que transmite la información en texto plano y sin cifrar.... Continuar leyendo "Protocolos de Acceso y Control Remoto: Seguridad, Funcionamiento y Comparativa (SSH, Telnet, RDP)" »

Conceptos Esenciales de Redes y Administración de Sistemas: Dominios, DNS y FTP

Clasificado en Informática

Escrito el en español con un tamaño de 4,24 KB

Conceptos Fundamentales de Redes y Administración de Sistemas

Estructuras de Dominio en Redes

En el ámbito de la administración de sistemas, es crucial comprender las siguientes estructuras:

  • Dominio: Es un conjunto de ordenadores conectados a una red y a un servidor que administra las cuentas de usuario. Cada objeto forma parte de un dominio y comparte políticas de seguridad comunes.
  • Árbol: Está compuesto por uno o varios dominios que comparten el mismo espacio de nombres como sufijo. Es decir, se crea un primer dominio (raíz) y se le van agregando dominios secundarios.
  • Bosque: Se refiere a la interconexión de dos o más árboles de dominios.

Sistema de Nombres de Dominio (DNS)

El DNS (Domain Name System) se utiliza para traducir las direcciones... Continuar leyendo "Conceptos Esenciales de Redes y Administración de Sistemas: Dominios, DNS y FTP" »

Glossari Essencial de Termes i Seguretat a Internet

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,1 KB

Glossari de Termes i Conceptes d'Internet

Conceptes Bàsics de Navegació

  • Navegador: Programa informàtic que permet moure's pels diversos serveis, recursos o conjunt d'informació d'Internet, un sistema o aplicació.
  • Pop Ups o finestres emergents: Finestra que apareix automàticament a la pantalla, sobreposada a la finestra activa.
  • Galetes o cookies: Fitxer amb informació sobre els hàbits, les preferències i les pautes de navegació d'un internauta que visita una pàgina web, que el servidor envia al disc dur de l'ordinador de l'internauta mitjançant el navegador.

Seguretat i Protecció

  • Tallafoc o firewall: Aquesta mena de programa és el porter del teu ordinador: ningú passarà sense el seu permís. T'avisa de possibles programes que et poden
... Continuar leyendo "Glossari Essencial de Termes i Seguretat a Internet" »

Arquitectura de la Unidad Central de Proceso (CPU)

Clasificado en Informática

Escrito el en español con un tamaño de 1,46 KB

1. Unidad Central de Proceso (CPU)

La Unidad Central de Proceso (CPU) es el cerebro del computador. Se compone de la Unidad de Control (UC), registros y la Unidad Aritmético-Lógica (UAL o ALU). Este bloque descodifica y ejecuta las instrucciones almacenadas en la memoria.

1.1 Unidad Aritmético-Lógica (UAL o ALU)

La UAL permite realizar operaciones aritméticas (suma, resta, multiplicación, división) y lógicas (AND, OR, NOT, XOR).

1.2 Unidad de Control (UC)

La UC lee las instrucciones máquina de la memoria principal y genera las señales de control para que el ordenador funcione y ejecute las instrucciones.

1.3 Buses

Los buses son los caminos por donde circulan las instrucciones y los datos entre las distintas unidades del ordenador.

1.4 Memoria

... Continuar leyendo "Arquitectura de la Unidad Central de Proceso (CPU)" »

Estrategias de Gestión de Memoria en Sistemas Operativos: Paginación, Segmentación y Particiones

Clasificado en Informática

Escrito el en español con un tamaño de 5,34 KB

Gestión de Memoria en Sistemas Operativos: Técnicas Fundamentales

Particiones Contiguas de Tamaño Fijo

Esta técnica implica dividir la memoria en bloques de tamaño predefinido.

  • Problema principal: Fragmentación Externa.

Ejemplo de distribución de memoria:

| Sistema Operativo |
| Programa 1        | Zona 1
| (Espacio Libre)   | Zona 2

Particiones Contiguas de Tamaño Variable (Reubicables)

En lugar de utilizar registros de hardware (HW) para indicar el principio y el fin de las zonas de memoria, el Sistema Operativo (SO) utiliza una tabla interna. En esta tabla se registran las zonas de memoria libres o huecos, especificando su dirección de inicio y tamaño.

Ejemplo de Registro de Zonas Libres (Huecos)

  • Zona 1: Inicio 2500, Tamaño 250 KB
  • Zona
... Continuar leyendo "Estrategias de Gestión de Memoria en Sistemas Operativos: Paginación, Segmentación y Particiones" »

Arquitectura MVC y configuración de Tomcat

Clasificado en Informática

Escrito el en español con un tamaño de 2,76 KB

Arquitectura MVC

El principal objetivo de la arquitectura MVC es:

  • Aislar tanto los datos de la aplicación como el estado (modelo) de la misma.
  • Del mecanismo utilizado para representar (vista) dicho estado.
  • Así como para modularizar esta vista y modelar la transición entre estados del modelo (controlador).

Áreas funcionales de MVC

Las aplicaciones MVC se dividen en tres grandes áreas funcionales:

  • Vista: Presentación de los datos.
  • Controlador: Atenderá las peticiones y toma de decisiones de la aplicación.
  • Modelo: La lógica del negocio y los datos asociados con la aplicación.

Propósito de MVC

El propósito de MVC es aislar los cambios.

  • Es una arquitectura preparada para los cambios, que desacopla los datos y la lógica de negocio de la lógica
... Continuar leyendo "Arquitectura MVC y configuración de Tomcat" »

Comunicación Inalámbrica: Ondas Espaciales y Telefonía Móvil Automática

Clasificado en Informática

Escrito el en español con un tamaño de 2,27 KB

Ondas Espaciales

Las ondas espaciales son ondas que se desplazan por la troposfera desde una antena a otra directamente. También son las reflejadas en la Tierra. La atmósfera incide negativamente sobre este modo de propagación, ya que produce fenómenos de refracción, dispersión y absorción. Se usa en comunicaciones para bandas de frecuencias superiores a 30 MHz.

Telefonía Móvil Automática (TMA)

Es la aplicación de la técnica de comunicación vía radio a la telefonía, lo cual permite disponer de un terminal de teléfono con el cual podemos desplazarnos libremente y aprovechar sus funcionalidades en cualquier parte que disponga de la cobertura del servicio.

Aspectos clave de la TMA

La TMA maneja un gran número de abonados móviles dispersos... Continuar leyendo "Comunicación Inalámbrica: Ondas Espaciales y Telefonía Móvil Automática" »

Alta Disponibilidad de Sistemas: Causas, Fases y Soluciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,53 KB

Causas de Paradas No Planificadas

  • Fallos de Hardware (HW)
  • Pérdida o bloqueo de la información
  • Cortes y fluctuaciones del suministro eléctrico
  • Fallo en la infraestructura de comunicaciones
  • Saturación en los servidores de procesamiento de datos

Fases de Proyecto de Implementación de Alta Disponibilidad

  1. Conocimiento del sistema e identificación de riesgos: Primero deberemos conocer la arquitectura del sistema donde trabajaremos. Analizaremos todos los componentes.
  2. Establecer los objetivos que queremos conseguir
  3. Diseño y planificación: Una vez establecidos los objetivos, buscar las posibles soluciones para dar respuesta a la demanda. Las analizaremos una a una y se escogerá la que más se adecúe a nuestras necesidades. Finalmente, realizaremos
... Continuar leyendo "Alta Disponibilidad de Sistemas: Causas, Fases y Soluciones" »

Seguridad Informática: Activa vs. Pasiva, Planes de Contingencia y Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 4,3 KB

Seguridad Informática: Conceptos Clave

1. Seguridad Activa vs. Pasiva

Seguridad activa: Protege el sistema informático de posibles daños.

La diferencia fundamental entre la seguridad activa y pasiva radica en su enfoque: la seguridad activa protege contra posibles daños en el software, mientras que la seguridad pasiva protege contra posibles accidentes en el hardware.

2. Plan de Contingencias

Un plan de contingencias es un plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa diseñada para controlar una situación de emergencia y minimizar sus consecuencias negativas.

Etapas de un Plan de Contingencias:

  1. Evaluación
  2. Planificación
  3. Pruebas de viabilidad
  4. Ejecución

Un plan de contingencias sirve para evitar daños... Continuar leyendo "Seguridad Informática: Activa vs. Pasiva, Planes de Contingencia y Amenazas" »

Protocolos de Internet: Guía Completa de URI, RTSP, PUSH, PULL y Códigos de Estado

Clasificado en Informática

Escrito el en español con un tamaño de 4,66 KB

Protocolos de Internet: Una Visión General

TEST

URI=URN+URL. | RSTP tiene estados y HTTP no. | Los protocolos de la capa de aplicación se basan en los de transporte y hay 2 tipos. | En transmisión de vídeo en directo y bajo demanda, PULL es transmisión PUSH. | En pasarela HTTP los cortafuegos sirven para proteger a los servidores. | Los 2 paquetes que llegan de un mezclador RTP traen la lista de fuentes contribuyentes y otro identificador. | En TELNET, cliente y servidor tienen que poner un formato común y transformarlo a su opuesto. | El objetivo del DNS es dar nombres a las direcciones IP. | Los datos en FTP transmisión binaria no se alteran. | Una imagen es mejor enviarla por Base64. | En HTTP1.1 se realizan varias peticiones sin esperar... Continuar leyendo "Protocolos de Internet: Guía Completa de URI, RTSP, PUSH, PULL y Códigos de Estado" »