Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Criptografía Asimétrica y Certificados Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Cifrado Asimétrico (o de Doble Clave)

El cifrado asimétrico es un conjunto de métodos que permiten la comunicación segura entre emisor y receptor. Utiliza un algoritmo de dos claves distintas: una pública, que usa el emisor para cifrar, y una privada, que usa el receptor para descifrar.

Estos métodos están diseñados para que la información cifrada con una clave pública solo pueda ser descifrada con la clave privada correspondiente.

Principales Algoritmos de Clave Asimétrica

  • RSA: Se basa en la factorización de números enteros. Puede usarse tanto para cifrar como para firmar.
  • DSA: Es válido solo para firmar.

El cifrado asimétrico resuelve el principal problema del cifrado simétrico (la distribución de claves). Sin embargo, presenta... Continuar leyendo "Criptografía Asimétrica y Certificados Digitales" »

Grupos, Ámbitos y Confianzas en Dominios Windows: Gestión de Recursos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,09 KB

En la administración de dominios Windows, la gestión de permisos y el control de acceso a los recursos son fundamentales. Los grupos, los ámbitos de grupo y las relaciones de confianza juegan un papel crucial en este proceso.

Tipos de Grupos

  • Grupos de seguridad: Se utilizan para simplificar la gestión de permisos sobre los recursos del sistema.
  • Grupos de distribución: Se utilizan cuando en la infraestructura se quiere instalar software, antivirus, parches de seguridad, etc., desde el controlador de dominio.

Ámbito del Grupo

El ámbito del grupo determina la visibilidad del mismo dentro del dominio, así como las características que puede conceder a los objetos que contiene:

  • Global: Se gestiona solo en el dominio donde está dado de alta el
... Continuar leyendo "Grupos, Ámbitos y Confianzas en Dominios Windows: Gestión de Recursos y Seguridad" »

Redes de Conmutación Telefónica: Estructura y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,14 KB

RI del Proveedor

La RI del proveedor consta de: CIR (Centros de Inteligencia de Red), AIR (Agencias de Inteligencia de Red), MFE (Módulos de Funciones Especiales), CAS (Centro de Admiración de Servicios), SERI (Sistema de Explotación de Red Inteligente), SGR (Sistema de Gestión de Red).

Conmutación Telefónica

Es el proceso por el cual se establece y mantiene un circuito de comunicación, capaz de permitir el intercambio de información entre dos usuarios, evitando la imposibilidad de tener permanentemente conectados a todos los usuarios entre sí.

Central Local

Aquí se conectan todas las líneas de abonado, uniendo el teléfono con la central mediante un par físico de hilos de cobre.

Central Primaria

Se utiliza cuando un usuario desea comunicarse... Continuar leyendo "Redes de Conmutación Telefónica: Estructura y Funcionamiento" »

Gestión de usuarios, perfiles, grupos y equipos en Active Directory

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

USUARIOS GLOBALES DE DOMINIO

Inicio: Herramientas administrativas -> Usuarios y equipos de Active directory -> ++

Crear:

[CD] Users -> Nuevo -> Usuario -> Rell. Nombre -> Sig -> Finaliz.

Modificar:

[CD] Propiedades -> Aceptar{Dirección, perfil, teléfonos, sesiones, control remoto, serv term server...}

Cambiar nombre:

S.U. [CD] cambiar nombre -> intro -> Aceptar

Modificar contraseña:

S.U. [CD] Restablecer contraseña -> intro -> Aceptar

Eliminar:

SU [CD] Eliminar

Limitar Horas de conexión:

SU [CD] propiedades -> F. Cuenta -> Seleccionar horas y marcar inicio de sesión deneg. o permit. -> Aceptar

Limitar estaciones:

SU [CD] Propiedades -> F. Cuenta -> Iniciar sesión en.. -> Activar casilla 'los... Continuar leyendo "Gestión de usuarios, perfiles, grupos y equipos en Active Directory" »

Compilación e Interpretación: Diferencias y Tipos de Software de Programación

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Diferencias entre Compilación e Interpretación

Compilación

En la compilación, el compilador toma el conjunto de líneas de texto (código fuente) y lo traduce una sola vez. Este proceso genera un nuevo fichero en lenguaje máquina (código objeto). Finalmente, con un enlazador (linker), se convierte en un fichero ejecutable (.exe) que podrá ser ejecutado tantas veces como se desee.

código fuentecódigo objetocódigo ejecutable

EDITORCOMPILADORENLAZADOR

ErrorLIBRERÍAS

Interpretación

En la interpretación, el conjunto de líneas de texto (código fuente) es traducido por el intérprete a medida que sea necesario, instrucción por instrucción, cada vez que se va a ejecutar. No produce un código objeto como los... Continuar leyendo "Compilación e Interpretación: Diferencias y Tipos de Software de Programación" »

El núcleo, los servicios y el intérprete de comandos en los sistemas operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

El núcleo

Es la parte del sistema que interacciona directamente con el hardware, dejando que las aplicaciones accedan a estos de forma segura. Se encarga de la gestión de los recursos del mismo (procesador, memoria...)

La gestión de los recursos la realiza en función de los servicios. Si se necesita uso de la memoria, la aplicación hace una llamada al sistema para alertar al gestor de memoria. Éste se encarga de localizar las zonas ocupadas y finalmente es el núcleo el que entra en contacto con el hardware para que la acción se lleve a cabo.

Los servicios

Cuando un usuario ejecuta una aplicación, ésta necesitará el uso de los componentes hardware que forman el sistema informático. Por ejemplo, cuando mandamos a imprimir un archivo,... Continuar leyendo "El núcleo, los servicios y el intérprete de comandos en los sistemas operativos" »

Conceptos Esenciales de SQL: Restricciones y Comandos DDL

Clasificado en Informática

Escrito el en español con un tamaño de 4,58 KB

Clave Ajena (`FOREIGN KEY`)

Una Clave Ajena está formada por una o varias columnas que están asociadas a una clave primaria de otra o de la misma tabla. Se pueden definir tantas claves ajenas como sea preciso, y pueden estar o no en la misma tabla que la clave primaria. El valor de la columna o columnas que son claves ajenas debe ser NULL o igual a un valor de la clave referenciada (regla de integridad referencial).

Formato de Restricción de Columna

La clave ajena se define en la descripción de la columna usando la cláusula REFERENCES:

CREATE TABLE nombre_tabla
(
  Columna1 TIPO_DE_DATO
  CONSTRAINT nombre_restricción
  REFERENCES nombre_tabla [(columna)] [ON DELETE CASCADE],
  Columna2 TIPO_DE_DATO, ...
) [TABLESPACE espacio_de_tabla];

Formato

... Continuar leyendo "Conceptos Esenciales de SQL: Restricciones y Comandos DDL" »

Diagramas de Flujo y Técnica de los 5 Porqués

Clasificado en Informática

Escrito el en español con un tamaño de 4,09 KB

¿Qué es el diagrama de flujo?

Es una técnica que permite representar gráficamente las operaciones y estructuras que se van a realizar, por medio de la representación de los pasos de un proceso. Este puede ser un producto, un servicio, o bien una combinación de ambos.

¿Cuáles son los tipos de diagrama de flujo? Nombre y explique

Formato vertical:

En él, el flujo o la secuencia de las operaciones va de arriba hacia abajo.

Es una lista ordenada de las operaciones de un proceso con toda la información que se considere necesaria, según su propósito.

Formato horizontal:

En él, el flujo o la secuencia de las operaciones va de izquierda a derecha.

Formato panorámico:

El proceso entero está representado en una sola carta y puede apreciarse de... Continuar leyendo "Diagramas de Flujo y Técnica de los 5 Porqués" »

Arquitectura de Von Neumann: Fundamentos y Componentes

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Arquitectura de Von Neumann

El elemento central es la CPU, que determina el funcionamiento del sistema. La idea de Von Neumann consistió en conectar permanentemente las unidades de las computadoras, coordinando su funcionamiento por un elemento de control. Este principio sigue siendo empleado por la mayoría de fabricantes, aunque con pequeñas modificaciones.

Modelo de Von Neumann (1946)

  • UCP (Unidad Central de Proceso): elemento central del hardware.
  • Novedad: pasar del "programa cableado" al "programa almacenado".

Arquitectura de Von Neumann

Se compone de cuatro unidades básicas:

  • Unidad de Control (UC): Se encarga de gobernar el ordenador. Recibe e interpreta las instrucciones que se van a ejecutar, transformándolas en microinstrucciones de bajo
... Continuar leyendo "Arquitectura de Von Neumann: Fundamentos y Componentes" »

Bases de Datos Orientadas a Objetos

Clasificado en Informática

Escrito el en español con un tamaño de 2,8 KB

Las bases de datos relacionales se basan en relaciones entre datos, mientras que las bases de datos orientadas a objetos tratan de almacenar datos de objetos completos.

Objetos Definidos por el Usuario

Estos objetos pueden ser:

  • Un objeto (OBJECT TYPE)
  • Una colección (COLLECTION TYPE)

Pueden ser usados como una columna más de una tabla relacional, o como variables.

Estructura de un Tipo de Dato Objeto

  • Nombre: Permite identificar el objeto.
  • Atributos: Definen su estructura. Pueden ser de tipo básico (NUMBER, VARCHAR, etc) o definido por el usuario (SIMPLE o COLECCIÓN).
  • Métodos: Pueden ser escritos en PL/SQL y almacenados en la base de datos. Si se escriben en otros lenguajes, como C, se almacenan de forma externa.
  • Constructor: Está implícitamente
... Continuar leyendo "Bases de Datos Orientadas a Objetos" »