Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Administración de Redes con Iptables, NAT, RPC, NFS, NIS y DHCP

Clasificado en Informática

Escrito el en español con un tamaño de 5,08 KB

Acciones con Netfilter e Iptables

Netfilter es un framework de cortafuegos integrado en el kernel de Linux. Iptables es la herramienta de gestión para configurar las reglas de Netfilter.

Política por Defecto

  • Aceptar (funcionalidad)
  • Denegar (seguridad)

Sintaxis de Iptables

iptables -t [tabla] -[AIRDLFZXNP] [regla] [criterio] -j [acción]

Tablas

  • Filter (INPUT: entrantes, FORWARD: pendientes, OUTPUT: salientes)
  • NAT (PreRouting, OUTPUT, POSTROUTING)
  • Mangle (PREROUTING, OUTPUT, INPUT, FORWARD, POSTROUTING)

Comandos

  • A - Añadir
  • D - Borrar
  • I - Insertar
  • R - Reemplazar
  • L - Listar
  • F - Vaciar
  • Z - Poner a cero
  • N - Nueva
  • P - Política por defecto

Criterios

  • -s (origen)
  • -d (destino)
  • --sport (puerto fuente)
  • --dport (puerto destino)
  • -p (protocolo)
  • -i (interfaz de entrada)
  • -o (interfaz
... Continuar leyendo "Administración de Redes con Iptables, NAT, RPC, NFS, NIS y DHCP" »

Configuración de Red y Seguridad en Routers Linksys WRT54GL (Linux y Windows)

Clasificado en Informática

Escrito el en español con un tamaño de 3,99 KB

Configuración de una Tarjeta de Red en Linux

La configuración de la tarjeta de red se realiza mediante un terminal de comandos. Es necesario identificarse como superusuario, ya que todos los procesos se realizarán bajo el usuario root. Para ello, se ejecuta el comando sudo su y se introduce la contraseña del usuario actual.

Comprobar que la Tarjeta de Red está Detectada

Una vez como usuario root, se comprueba que la tarjeta de red esté reconocida a nivel de hardware, es decir, que el sistema operativo tenga los drivers de la tarjeta. El comando lspci lista el hardware anclado en los slots PCI y que son reconocidos por el sistema. Se busca el campo “Ethernet controller”. Si hay más de una línea con este texto, significa que hay más... Continuar leyendo "Configuración de Red y Seguridad en Routers Linksys WRT54GL (Linux y Windows)" »

Arquitectura de Oracle SGBD: Conceptos Fundamentales y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,73 KB

Para comprender el funcionamiento interno de una base de datos Oracle, es esencial familiarizarse con sus componentes arquitectónicos principales. A continuación, se detallan los conceptos más importantes:

Archivo de Configuración INIT.ORA

Este archivo es fundamental para la inicialización de valores en el arranque de la instancia y para el establecimiento de configuraciones específicas de Oracle. En él se especifican parámetros predeterminados con el valor deseado, con el fin de optimizar el rendimiento o adecuar los recursos del sistema.

Es el lugar donde se establecen todos los parámetros que definen el comportamiento de Oracle. Es importante destacar que estos archivos son independientes por cada instancia; es decir, existirá un... Continuar leyendo "Arquitectura de Oracle SGBD: Conceptos Fundamentales y Componentes Clave" »

Sistemas Operativos: El Cerebro de tu Dispositivo

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

¿Qué es un Sistema Operativo?

Si tienes un computador, entonces has oído hablar de los sistemas operativos. Cualquier PC de escritorio o portátil que compras normalmente viene con Windows XP. Y los computadores Macintosh vienen cargados previamente con OS X. Muchos servidores corporativos usan Linux o sistemas operativos UNIX. El sistema operativo (SO) es lo primero que se carga en el computador; sin un sistema operativo, el computador es inútil. En su nivel más simple, un sistema operativo hace dos cosas:

  • Maneja los recursos de hardware y de software del sistema. En un computador de escritorio, estos recursos incluyen cosas tales como el procesador, la memoria y el espacio en disco. (En un teléfono celular, incluyen el teclado, la pantalla,
... Continuar leyendo "Sistemas Operativos: El Cerebro de tu Dispositivo" »

Mecanismos y Tecnologías de Control de Acceso: Seguridad Física y Lógica

Clasificado en Informática

Escrito el en español con un tamaño de 6,47 KB

Listas de Control de Acceso (ACL)

Las Listas de Control de Acceso (ACL) controlan el tráfico de red en routers y switches. Su función principal es filtrar los paquetes que atraviesan estos dispositivos, permitiendo o denegando el paso según reglas predefinidas para gestionar el acceso a recursos de la red. Generalmente, se configuran directamente en los routers o switches.

Configuración de Seguridad en Host (Ejemplo: Firewall de Windows)

Además del control a nivel de red, la seguridad se puede gestionar en los propios equipos (hosts).

Por ejemplo, para modificar el acceso de programas en el Firewall de Windows, puedes acceder a través de: Panel de controlHerramientas administrativas (o Sistema y Seguridad) → Firewall de Windows con

... Continuar leyendo "Mecanismos y Tecnologías de Control de Acceso: Seguridad Física y Lógica" »

Montaje y mantenimiento

Clasificado en Informática

Escrito el en español con un tamaño de 8,57 KB

Processador- arquitectura interna:componente principal del ordenador.Dirige y controla todos los componentes. Se encarga de llevar a cabo las operaciones matemáticas y lógicas en un corto periodo de tiempo. Y además decodifica y ejecuta las instrucciones de los programas cargados en la memoria RAM. es un circuito integrado o chip formado por millones de minúsculos elementos electrónico) integrados en una misma placa de silicio,suelen tener forma de cuadrado o rectángulo negro y se conecta a un zócalo especial de la placa base que se denomina socket o/a una ranura especial o slot. Diagrama de bloques de las CPU actualesLos primeros micros constaban de los componentes básicos; la unidad de control, la unidad aritmético-lógica y los... Continuar leyendo "Montaje y mantenimiento" »

Sistemas de archivos

Clasificado en Informática

Escrito el en español con un tamaño de 3,57 KB

Un inodo: estrictura de datos propia de los sistemas de archivos utilizados normalmente en UNIX como en el caso de Linux. Un inodo contiene caracteristicas (permisos, fechas, ubicaciones, pero nunca el nombre) de un archivo, directorio, cualquier cosa que pueda contener el sistema de ficheros. El termino se refiere a inodos en disco que almacenan archivos, directorios, etc. (METADATOS AYUDAN A UBICAR DATOS).

Sistemas de archivos: disco (almacenamiento de archivos en la unidad de disco EXT, REISER, NTFS, FAT) de red (se accede a los archivos a través de una red DISTRIBUIDOS Y PARALELOS, AFS, NFS, CIFS) proposito especial (ninguna arriba SWAP, CDFS, DEVFS)

EXT 2: El journaling es un mecanismo por el cual un sistema informático puede implementar... Continuar leyendo "Sistemas de archivos" »

Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 2,75 KB

Comandos

rm fich -->Borra un fichero

rm -r dir --> Borra un directorio entero con archivos dentro

rm dir --> Borra un directorio vacio

tail fich --> Muestra el final de un archivo

vi fich --> Edita un archivo

cal mes año --> Muestra un calendario del mes/año, cal 12 2006

date --> Muestra la hora y la fecha

finger usuario --> Muestra informacion general sobre el usuario

id --> Numero id de un usuario

kill --> Mata un proceso

passwd --> Cambia la contraseña

ps -ux --> Muestra informacion sobre los procesos

Who --> Muestra informacion de los usuario conectados

cat>fichero --> Crea ficheros

Permisos chmod

r - lectura

w - escritura

x - ejecución

Clases usuarios

u – dueño: dueño del archivo o directorio

g – grupo:... Continuar leyendo "Sistemas" »

Características Clave de Diversos Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 2,82 KB

Microsoft Windows 7

  • Software propietario.
  • Mucho más ligero que Windows Vista.
  • Mejora la presentación gráfica.
  • Multiplicidad de versiones.

Ubuntu

  • Versión cliente y servidor.
  • Versión en 32 bits y 64 bits.
  • Distintos tipos de núcleos.
  • Distribución muy sencilla para usuarios.
  • Nueva versión cada seis meses.
  • Las versiones se nombran como «año.mes».
    • Ejemplo: la versión de abril de 2012 se referencia como versión 12.04.
  • Procede de Debian.

Gentoo

  • Distribución muy ligera.
  • La distribución de paquetes se hace mediante código fuente, que hay que compilar.
  • Muy utilizado por expertos.

ReactOS

  • Plataforma libre que desarrolla una distribución libre que pueda reemplazar a Windows.
  • La instalación es muy parecida a la de W2000/ME/XP.
  • Permite la instalación de drivers
... Continuar leyendo "Características Clave de Diversos Sistemas Operativos" »

Conceptos Clave de Aplicaciones Web, CMS y Plataformas Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 4,25 KB

Arquitectura Cliente-Servidor

  1. La arquitectura, que es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores y los demandantes, se llama: ARQUITECTURA CLIENTE-SERVIDOR
  2. Con las aplicaciones de escritorio: TODAS SON FALSAS
  3. Con las aplicaciones web: TODAS SON CIERTAS
  4. Todas las aplicaciones que hay en el mercado son web: FALSO, ya que hay otro tipo de aplicaciones que no son web
  5. El modelo de tres capas NO puede implementarse en un solo equipo: FALSO, ya que lo que aquí se llaman equipos, pueden ser realizados por programas: un programa cliente, un programa servidor de aplicación y un programa servidor de bases de datos
  6. El modelo de cliente-servidor NO puede implementarse en un solo equipo: FALSO, ya que las funciones
... Continuar leyendo "Conceptos Clave de Aplicaciones Web, CMS y Plataformas Digitales" »