Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Criptografía Asimétrica y Certificados Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Cifrado Asimétrico (o de Doble Clave)

El cifrado asimétrico es un conjunto de métodos que permiten la comunicación segura entre emisor y receptor. Utiliza un algoritmo de dos claves distintas: una pública, que usa el emisor para cifrar, y una privada, que usa el receptor para descifrar.

Estos métodos están diseñados para que la información cifrada con una clave pública solo pueda ser descifrada con la clave privada correspondiente.

Principales Algoritmos de Clave Asimétrica

  • RSA: Se basa en la factorización de números enteros. Puede usarse tanto para cifrar como para firmar.
  • DSA: Es válido solo para firmar.

El cifrado asimétrico resuelve el principal problema del cifrado simétrico (la distribución de claves). Sin embargo, presenta... Continuar leyendo "Criptografía Asimétrica y Certificados Digitales" »

Grupos, Ámbitos y Confianzas en Dominios Windows: Gestión de Recursos y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,09 KB

En la administración de dominios Windows, la gestión de permisos y el control de acceso a los recursos son fundamentales. Los grupos, los ámbitos de grupo y las relaciones de confianza juegan un papel crucial en este proceso.

Tipos de Grupos

  • Grupos de seguridad: Se utilizan para simplificar la gestión de permisos sobre los recursos del sistema.
  • Grupos de distribución: Se utilizan cuando en la infraestructura se quiere instalar software, antivirus, parches de seguridad, etc., desde el controlador de dominio.

Ámbito del Grupo

El ámbito del grupo determina la visibilidad del mismo dentro del dominio, así como las características que puede conceder a los objetos que contiene:

  • Global: Se gestiona solo en el dominio donde está dado de alta el
... Continuar leyendo "Grupos, Ámbitos y Confianzas en Dominios Windows: Gestión de Recursos y Seguridad" »

Fundamentos Esenciales de Software, Licencias y Virtualización en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,47 KB

Conceptos Fundamentales de Software y Licenciamiento

Propiedad Intelectual y Tipos de Licencia

El conocimiento de los derechos de autor y los modelos de licenciamiento es crucial en el desarrollo y distribución de software y obras creativas.

Copyright

El Copyright es aquel término que se utiliza cuando se incumple una acción, la cual viene restringida por el autor de esa canción u obra, y se trata de que una persona trate de explotar esa obra, video o canción para beneficiarse.

Copyleft

El Copyleft es aquel que nos permite convertir un programa en software libre y exigir que todas las versiones del mismo, modificadas o ampliadas, también lo sean.

Creative Commons (CC)

Creative Commons es una organización dedicada a la ampliación de la gama... Continuar leyendo "Fundamentos Esenciales de Software, Licencias y Virtualización en Informática" »

Optimización de Almacenamiento en Windows Server 2008: Copias, Cuotas y Compresión

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Copias de Seguridad en Windows Server 2008

Para poder realizar copias de seguridad, es necesario instalar previamente dicha utilidad.

Procedimiento de Instalación

  1. Ve a Inicio > Herramientas administrativas > Administrador del servidor.
  2. En el panel izquierdo, pulsa sobre Características y, a la derecha, pulsa en Agregar características.
  3. Aparecerán todas las características instaladas o las que se pueden instalar.
  4. Despliega Características de copia de seguridad, activa la casilla Copias de seguridad de Windows Server, haz clic en Instalar y luego en Cerrar.

Con Windows Server 2008, necesitará un disco duro independiente para copias de seguridad. Solo se pueden hacer copias de volúmenes NTFS y no permite copias de seguridad en cinta.

Gestión

... Continuar leyendo "Optimización de Almacenamiento en Windows Server 2008: Copias, Cuotas y Compresión" »

Gestión de usuarios, perfiles, grupos y equipos en Active Directory

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

USUARIOS GLOBALES DE DOMINIO

Inicio: Herramientas administrativas -> Usuarios y equipos de Active directory -> ++

Crear:

[CD] Users -> Nuevo -> Usuario -> Rell. Nombre -> Sig -> Finaliz.

Modificar:

[CD] Propiedades -> Aceptar{Dirección, perfil, teléfonos, sesiones, control remoto, serv term server...}

Cambiar nombre:

S.U. [CD] cambiar nombre -> intro -> Aceptar

Modificar contraseña:

S.U. [CD] Restablecer contraseña -> intro -> Aceptar

Eliminar:

SU [CD] Eliminar

Limitar Horas de conexión:

SU [CD] propiedades -> F. Cuenta -> Seleccionar horas y marcar inicio de sesión deneg. o permit. -> Aceptar

Limitar estaciones:

SU [CD] Propiedades -> F. Cuenta -> Iniciar sesión en.. -> Activar casilla 'los... Continuar leyendo "Gestión de usuarios, perfiles, grupos y equipos en Active Directory" »

Compilación e Interpretación: Diferencias y Tipos de Software de Programación

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Diferencias entre Compilación e Interpretación

Compilación

En la compilación, el compilador toma el conjunto de líneas de texto (código fuente) y lo traduce una sola vez. Este proceso genera un nuevo fichero en lenguaje máquina (código objeto). Finalmente, con un enlazador (linker), se convierte en un fichero ejecutable (.exe) que podrá ser ejecutado tantas veces como se desee.

código fuentecódigo objetocódigo ejecutable

EDITORCOMPILADORENLAZADOR

ErrorLIBRERÍAS

Interpretación

En la interpretación, el conjunto de líneas de texto (código fuente) es traducido por el intérprete a medida que sea necesario, instrucción por instrucción, cada vez que se va a ejecutar. No produce un código objeto como los... Continuar leyendo "Compilación e Interpretación: Diferencias y Tipos de Software de Programación" »

Marcatge CE i Senyalització de Seguretat en l'Entorn Laboral

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,49 KB

Marcatge CE

Aquesta marca porta, a més, en cas de tractar-se d’un EPI de categoria III, una xifra de quatre dígits identificatius de l’organisme que duu a terme el control de l’assegurament de la qualitat.

La marca CE s’ha de col·locar a cada un dels EPI fabricats i hi ha de romandre col·locada de manera visible, llegible i indeleble durant el període de durada previsible o vida útil de l’EPI.

Senyalització de Seguretat

Les tècniques complementàries d’ajuda a l’acció preventiva són les normes de seguretat i la senyalització.

La Senyalització

Es donen moltes situacions perilloses, que cal advertir, avisar, prohibir o informar, la senyalització també és present.

Classes de Senyalització en el Lloc de Treball

  • Senyals en
... Continuar leyendo "Marcatge CE i Senyalització de Seguretat en l'Entorn Laboral" »

Fundamentos de Hojas de Cálculo: Definición, Fórmulas y Gestión de Datos en Excel

Clasificado en Informática

Escrito el en español con un tamaño de 2,48 KB

Conceptos Fundamentales de la Hoja de Cálculo

A continuación, se responden cuestiones esenciales sobre la estructura y funcionalidad de las hojas de cálculo:

Definición y Estructura

¿Qué es una hoja de cálculo?

Una hoja de cálculo es una aplicación que permite introducir datos en hojas cuadriculadas, con una estructura definida por filas y columnas, para realizar operaciones con ellos y obtener los resultados deseados en un tiempo reducido.

También se denomina hoja de cálculo al documento principal que utiliza Excel para almacenar los datos.

Funciones Clave de las Hojas de Cálculo

Algunas de las funciones típicas de una hoja de cálculo son:

  • Recálculo automático en fórmulas.
  • Utilización de plantillas predefinidas.
  • Realización y visualización
... Continuar leyendo "Fundamentos de Hojas de Cálculo: Definición, Fórmulas y Gestión de Datos en Excel" »

Conceptos Esenciales de Configuración de Red: DHCP, DNS y Subredes

Clasificado en Informática

Escrito el en español con un tamaño de 8,08 KB

Configuración de Servicios de Red: DHCP y DNS

Parámetros de Configuración de Red Enviados por DHCP

Los cuatro parámetros de configuración de red esenciales enviados por el servicio DHCP a los equipos clientes son:

  • Nombre del dominio de la red.
  • Dirección de difusión (Broadcast) de la red.
  • Servidores de hora (NTP).
  • Máscara de subred.

Respuesta No Autoritativa en DNS

Una Respuesta no autoritativa significa que el servidor DNS consultado (en este ejemplo, Livebox con IP 192.168.1.1) no tiene autoridad sobre la zona donde se almacenan los registros DNS del dominio solicitado (ejemplo: www.altavista.es). Es decir, el servidor no es el responsable primario de mantener esos registros de zona, sino que los ha obtenido de otro servidor.

Uso de Datagramas

... Continuar leyendo "Conceptos Esenciales de Configuración de Red: DHCP, DNS y Subredes" »

Conceptos Esenciales de SQL: Restricciones y Comandos DDL

Clasificado en Informática

Escrito el en español con un tamaño de 4,58 KB

Clave Ajena (`FOREIGN KEY`)

Una Clave Ajena está formada por una o varias columnas que están asociadas a una clave primaria de otra o de la misma tabla. Se pueden definir tantas claves ajenas como sea preciso, y pueden estar o no en la misma tabla que la clave primaria. El valor de la columna o columnas que son claves ajenas debe ser NULL o igual a un valor de la clave referenciada (regla de integridad referencial).

Formato de Restricción de Columna

La clave ajena se define en la descripción de la columna usando la cláusula REFERENCES:

CREATE TABLE nombre_tabla
(
  Columna1 TIPO_DE_DATO
  CONSTRAINT nombre_restricción
  REFERENCES nombre_tabla [(columna)] [ON DELETE CASCADE],
  Columna2 TIPO_DE_DATO, ...
) [TABLESPACE espacio_de_tabla];

Formato

... Continuar leyendo "Conceptos Esenciales de SQL: Restricciones y Comandos DDL" »