Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Conceptos Esenciales de Ciberseguridad y Protección de Redes

Clasificado en Informática

Escrito el en español con un tamaño de 9,1 KB

1. Alteración y Manipulación de la BIOS: Riesgos y Consecuencias

La alteración o manipulación de la BIOS (Basic Input/Output System) puede originar diversas vulnerabilidades y ataques, incluyendo:

  • Ataques de Denegación de Servicio (DoS): Al corromper la configuración de arranque o el firmware, se puede impedir el funcionamiento normal del sistema.
  • Ataques de Suplantación: La manipulación de la BIOS podría permitir la inyección de código malicioso que altere el comportamiento del sistema antes de que el sistema operativo se cargue, facilitando la suplantación de identidad o el acceso no autorizado.
  • Pérdidas o Fugas de Información: Un BIOS comprometido podría permitir el acceso a datos sensibles almacenados en el sistema o facilitar
... Continuar leyendo "Conceptos Esenciales de Ciberseguridad y Protección de Redes" »

Unidades de almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 6,33 KB

1.1Unidades de almacenamiento
*Unidad física de almacenamiento: Dispositivo hardware: HD, Lectora, Grabadora, Pen-drive…
*Unidad lógica de almacenamiento: Forma de acceder a una unidad física por parte del usuario
*Asignacion de letras en Windows
-> A: y B: Disketteras
-> C: Disco duro
-> D: disco duro
Partición del 1er disco duiro.
Lectora
->E: Segunda lectora/Grabadora= .iso, .nrg, .cue/bin, .mds/mdf
Unidad Virtual Daemon Tools
F: G: H: Pendrive
Unidades SD
Unidades de red.
mapear -> asignar una unidad lógica a un path de red
Adicionalmente ( otros conceptos)
->Carpeta / Directorio
->Subcarpetas/ subdirectorios
->Ficheros
4.3 Memoria en un S.O
·Antiguamente -> Gestion en modo real ( memoria en 3 capas).
·Actualmente -> Gestion... Continuar leyendo "Unidades de almacenamiento" »

Glosario

Clasificado en Informática

Escrito el en español con un tamaño de 6,67 KB


Bombas lógicas: Las bombas lógicas son partes de código de ciertos
Programas que permanecen sin realizar ninguna función hasta
Que son activadas; en ese punto, la función que realizan no es la
Original del programa, sino que generalmente se trata de una acción
Perjudicial.Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite
Información a otros (locales o remotos) que no están autorizados a leer dicha información.Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un... Continuar leyendo "Glosario" »

Automatización de la Gestión de Usuarios en Linux con Script Bash

Clasificado en Informática

Escrito el en español con un tamaño de 7,17 KB

Este documento describe un script Bash diseñado para simplificar la administración de usuarios en sistemas Linux. Ofrece un menú interactivo para realizar diversas tareas, desde la creación individual o masiva de usuarios hasta la gestión de grupos y la consulta de información del sistema.

Funcionalidades del Script de Gestión de Usuarios

El script principal, que se asume nombrado gestion_usuarios.sh, interactúa con un archivo de funciones externo (funciones.sh) y presenta un menú principal con las siguientes opciones:

Menú Principal de Administración de Usuarios

  • 1. Añadir Usuarios Individuales: Permite crear un nuevo usuario especificando su nombre, directorio home y shell.
  • 2. Creación Masiva de Usuarios: Facilita la creación de múltiples
... Continuar leyendo "Automatización de la Gestión de Usuarios en Linux con Script Bash" »

Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Copias de Seguridad en Windows

En Windows, la herramienta de copia de seguridad se encuentra en: Inicio > Programas > Accesorios > Herramientas del Sistema > Copia de seguridad. Esta herramienta permite:

  • Realizar copias de seguridad.
  • Restaurar archivos y carpetas.
  • Crear un disco de reparación de emergencia.
  • Hacer copias de almacenamiento remoto.

Tipos de Copias de Seguridad

  • Normal: Realiza una copia de seguridad de cada archivo seleccionado y marca cada archivo indicando que se ha realizado la copia de seguridad.
  • Copia (o copia de seguridad intermedia): Incluye todos los archivos, pero no los marca individualmente como copiados.
  • Incremental: Solo copia los archivos creados o modificados desde la última copia de seguridad normal. No marca
... Continuar leyendo "Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux" »

Optimización de la Gestión Documental y Archivo de Correspondencia Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Gestión Eficiente de Documentos y Correspondencia Empresarial

Tratamiento del Correo y Documentos

Organización del Archivo

  • Centralizada: Los documentos son custodiados en un archivo general, lugar donde se recogen tanto los documentos recibidos como los enviados por los diferentes departamentos de la empresa.
  • Descentralizada: Cada departamento gestiona sus propios documentos.

Sistemas de Archivo

  • Convencional: Si el volumen es grande, puede representar un problema presupuestario para la empresa, pues se ha de tener en cuenta el espacio que ocupan y las personas que se encargan de su custodia y control. Esto representa costes que la empresa debe asumir, ya que el archivo es la memoria de la empresa.
  • Microfilme: Permite archivar documentos, fundamentalmente
... Continuar leyendo "Optimización de la Gestión Documental y Archivo de Correspondencia Empresarial" »

Fundamentos de Redes: VPN, TCP/IP, Cortafuegos y Proxies

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Tipos de Redes Privadas Virtuales (VPN)

Existen tres tipos principales de VPN:

  • Acceso Remoto: El usuario se conecta a la red de área local corporativa y establece la VPN con el resto de nodos conectados de la misma forma.
  • Intranet: La conexión une segmentos de redes de Área Local de la misma organización mediante una WAN privada.
  • Extranet: Se permite el acceso restringido a los recursos mediante una WAN pública.

Conceptos de Conectividad

Bucle Local: Último tramo o última milla de conexión entre el cliente y la central de comunicaciones de la que depende.

Acceso Conmutado: Aquel que no está establecido y requiere de una llamada previa para establecer el canal de comunicación.

Amplificador y Repetidor o Concentrador: Dispositivos que regeneran... Continuar leyendo "Fundamentos de Redes: VPN, TCP/IP, Cortafuegos y Proxies" »

Aprenentatge Digital: Dades, IA, Seguretat i Regulació

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,83 KB

Apunts Digitalització - RA5

📌 1. Dades crues i processades

  • Bit (0/1) → Byte (8 bits, 256 combinacions).

  • ASCII: representació numèrica de caràcters ("a" = 97 = 1100001 binari).

  • Jerarquia DIKW: Dades → Informació → Coneixement → Saviesa.

📌 2. Cicle de vida de la dada

  1. Generació (creació).
  2. Recollida (captura).
  3. Processat (transformació).
  4. Emmagatzematge (guardar).
  5. Gestió (ús).
  6. Anàlisi (interpretació).
  7. Visualització (presentació).
  8. Destrucció (eliminació).

📌 3. Big Data, Machine Learning i IA

  • Big Data = gran volum de dades.

  • 5V: Velocitat, Volum, Varietat, Veracitat, Valor.

  • Data Feed: recopilació de dades de diferents fonts.

  • ML (Machine Learning): aprenentatge automàtic sense programació explícita.

  • DL (Deep Learning): xarxes neuronals

... Continuar leyendo "Aprenentatge Digital: Dades, IA, Seguretat i Regulació" »

Optimización y Gestión de Discos: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Conceptos Fundamentales de Almacenamiento y Recuperación

El desfragmentador crea un proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios entre ellos.

MBR (Master Boot Record) se encarga de buscar el sector de arranque.

UDF (Universal Disk Format) permite leer, escribir o modificar los archivos contenidos en discos CD/DVD.

GPT (GUID Partition Table) es un estándar para la colocación de la tabla de particiones en un disco duro físico.

GUID (Globally Unique Identifier) es una implementación de Microsoft de un estándar Universally Unique Identifier especificado por la Open Software Foundation.

Particiones de Disco

Una partición es una división de una unidad física (... Continuar leyendo "Optimización y Gestión de Discos: Conceptos Clave" »

Conexión a Escritorio Remoto: Windows Server 2008 y Linux

Clasificado en Informática

Escrito el en español con un tamaño de 5,05 KB

Conexión RDP Escritorio remoto: Windows Server 2008 a Linux

Instalación de Terminal Services en Windows Server 2008

  1. Vamos a "Funciones" y agregamos las características "Terminal Services" y "Administrador de licencias de TS".
  2. En "Método de autenticación", seleccionamos "No requerir autenticación a nivel de red".
  3. En "Modo de licencia", seleccionamos "Por usuario".
  4. En "Grupos de usuarios", seleccionamos "Administradores".
  5. En "Configuración de administración", lo dejamos por defecto.
  6. Nos saldrá un resumen y hacemos clic en "Instalar".

Creación de usuarios locales en Windows Server 2008

  1. Vamos a "Administrador del servidor" y luego a "Usuarios y grupos locales".
  2. Seleccionamos "Usuarios" y agregamos un nuevo usuario.
  3. Vamos a "Inicio", "Herramientas
... Continuar leyendo "Conexión a Escritorio Remoto: Windows Server 2008 y Linux" »