Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Unidades de almacenamiento

Clasificado en Informática

Escrito el en español con un tamaño de 6,33 KB

1.1Unidades de almacenamiento
*Unidad física de almacenamiento: Dispositivo hardware: HD, Lectora, Grabadora, Pen-drive…
*Unidad lógica de almacenamiento: Forma de acceder a una unidad física por parte del usuario
*Asignacion de letras en Windows
-> A: y B: Disketteras
-> C: Disco duro
-> D: disco duro
Partición del 1er disco duiro.
Lectora
->E: Segunda lectora/Grabadora= .iso, .nrg, .cue/bin, .mds/mdf
Unidad Virtual Daemon Tools
F: G: H: Pendrive
Unidades SD
Unidades de red.
mapear -> asignar una unidad lógica a un path de red
Adicionalmente ( otros conceptos)
->Carpeta / Directorio
->Subcarpetas/ subdirectorios
->Ficheros
4.3 Memoria en un S.O
·Antiguamente -> Gestion en modo real ( memoria en 3 capas).
·Actualmente -> Gestion... Continuar leyendo "Unidades de almacenamiento" »

Glosario

Clasificado en Informática

Escrito el en español con un tamaño de 6,67 KB


Bombas lógicas: Las bombas lógicas son partes de código de ciertos
Programas que permanecen sin realizar ninguna función hasta
Que son activadas; en ese punto, la función que realizan no es la
Original del programa, sino que generalmente se trata de una acción
Perjudicial.Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite
Información a otros (locales o remotos) que no están autorizados a leer dicha información.Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un... Continuar leyendo "Glosario" »

Automatización de la Gestión de Usuarios en Linux con Script Bash

Clasificado en Informática

Escrito el en español con un tamaño de 7,17 KB

Este documento describe un script Bash diseñado para simplificar la administración de usuarios en sistemas Linux. Ofrece un menú interactivo para realizar diversas tareas, desde la creación individual o masiva de usuarios hasta la gestión de grupos y la consulta de información del sistema.

Funcionalidades del Script de Gestión de Usuarios

El script principal, que se asume nombrado gestion_usuarios.sh, interactúa con un archivo de funciones externo (funciones.sh) y presenta un menú principal con las siguientes opciones:

Menú Principal de Administración de Usuarios

  • 1. Añadir Usuarios Individuales: Permite crear un nuevo usuario especificando su nombre, directorio home y shell.
  • 2. Creación Masiva de Usuarios: Facilita la creación de múltiples
... Continuar leyendo "Automatización de la Gestión de Usuarios en Linux con Script Bash" »

Comprendiendo el Espacio de Direccionamiento IPv6 y Enrutamiento de Red

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Espacio de Direccionamiento IPv6

El direccionamiento IPv6 se organiza en diferentes rangos para propósitos específicos:

  • 0000::/8: Reservado para la IETF.
  • 2000::/3: Direcciones unicast globales. Estas direcciones, cuyos bits más significativos son 001, son el equivalente a las direcciones públicas en IPv4.
  • FC00::/7: Direcciones unicast locales únicas. Caracterizadas por sus primeros siete bits siendo 1111 110, son el equivalente a las direcciones privadas en IPv4.
  • FE80::/10: Direcciones unicast de enlace local. Con los primeros diez bits siendo 1111 1110 10, estas direcciones son válidas únicamente dentro de un enlace específico.
  • FF00::/8: Direcciones multicast. Identificadas por sus primeros ocho bits siendo 1111 1111.

Etiquetado y Configuración

... Continuar leyendo "Comprendiendo el Espacio de Direccionamiento IPv6 y Enrutamiento de Red" »

Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Copias de Seguridad en Windows

En Windows, la herramienta de copia de seguridad se encuentra en: Inicio > Programas > Accesorios > Herramientas del Sistema > Copia de seguridad. Esta herramienta permite:

  • Realizar copias de seguridad.
  • Restaurar archivos y carpetas.
  • Crear un disco de reparación de emergencia.
  • Hacer copias de almacenamiento remoto.

Tipos de Copias de Seguridad

  • Normal: Realiza una copia de seguridad de cada archivo seleccionado y marca cada archivo indicando que se ha realizado la copia de seguridad.
  • Copia (o copia de seguridad intermedia): Incluye todos los archivos, pero no los marca individualmente como copiados.
  • Incremental: Solo copia los archivos creados o modificados desde la última copia de seguridad normal. No marca
... Continuar leyendo "Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux" »

Optimización de la Gestión Documental y Archivo de Correspondencia Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Gestión Eficiente de Documentos y Correspondencia Empresarial

Tratamiento del Correo y Documentos

Organización del Archivo

  • Centralizada: Los documentos son custodiados en un archivo general, lugar donde se recogen tanto los documentos recibidos como los enviados por los diferentes departamentos de la empresa.
  • Descentralizada: Cada departamento gestiona sus propios documentos.

Sistemas de Archivo

  • Convencional: Si el volumen es grande, puede representar un problema presupuestario para la empresa, pues se ha de tener en cuenta el espacio que ocupan y las personas que se encargan de su custodia y control. Esto representa costes que la empresa debe asumir, ya que el archivo es la memoria de la empresa.
  • Microfilme: Permite archivar documentos, fundamentalmente
... Continuar leyendo "Optimización de la Gestión Documental y Archivo de Correspondencia Empresarial" »

Fundamentos de Redes: VPN, TCP/IP, Cortafuegos y Proxies

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Tipos de Redes Privadas Virtuales (VPN)

Existen tres tipos principales de VPN:

  • Acceso Remoto: El usuario se conecta a la red de área local corporativa y establece la VPN con el resto de nodos conectados de la misma forma.
  • Intranet: La conexión une segmentos de redes de Área Local de la misma organización mediante una WAN privada.
  • Extranet: Se permite el acceso restringido a los recursos mediante una WAN pública.

Conceptos de Conectividad

Bucle Local: Último tramo o última milla de conexión entre el cliente y la central de comunicaciones de la que depende.

Acceso Conmutado: Aquel que no está establecido y requiere de una llamada previa para establecer el canal de comunicación.

Amplificador y Repetidor o Concentrador: Dispositivos que regeneran... Continuar leyendo "Fundamentos de Redes: VPN, TCP/IP, Cortafuegos y Proxies" »

Aprenentatge Digital: Dades, IA, Seguretat i Regulació

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,83 KB

Apunts Digitalització - RA5

📌 1. Dades crues i processades

  • Bit (0/1) → Byte (8 bits, 256 combinacions).

  • ASCII: representació numèrica de caràcters ("a" = 97 = 1100001 binari).

  • Jerarquia DIKW: Dades → Informació → Coneixement → Saviesa.

📌 2. Cicle de vida de la dada

  1. Generació (creació).
  2. Recollida (captura).
  3. Processat (transformació).
  4. Emmagatzematge (guardar).
  5. Gestió (ús).
  6. Anàlisi (interpretació).
  7. Visualització (presentació).
  8. Destrucció (eliminació).

📌 3. Big Data, Machine Learning i IA

  • Big Data = gran volum de dades.

  • 5V: Velocitat, Volum, Varietat, Veracitat, Valor.

  • Data Feed: recopilació de dades de diferents fonts.

  • ML (Machine Learning): aprenentatge automàtic sense programació explícita.

  • DL (Deep Learning): xarxes neuronals

... Continuar leyendo "Aprenentatge Digital: Dades, IA, Seguretat i Regulació" »

Seguretat Informàtica i Xarxes: Enginyeria Social, Malware i Firewalls

Clasificado en Informática

Escrito el en catalán con un tamaño de 761,97 KB

Enginyeria Social

L'enginyeria social consisteix a obtenir informació confidencial manipulant els seus usuaris legítims.

El correu brossa (Spam)

El correu brossa (o spam) és aquell missatge enviat per un mitjà electrònic, de manera indiscriminada i massiva, sense el consentiment del receptor.

Tècniques anti-SPAM:

  • Limitar el nombre de coneguts que coneixen el correu electrònic.
  • Enviar correus de grup fent servir el camp ocult BCC (Còpia Carbó Cega).
  • Mostrar la totalitat o una part d'adreces com a imatges en pàgines web.
  • Evitar respondre a SPAM, ja que qui fa SPAM també vol saber si l’adreça és vàlida.
  • Evitar emplenar formularis de contacte en protocol no segur (HTTP).

El Phishing

El phishing és un frau que té com a objectiu aconseguir... Continuar leyendo "Seguretat Informàtica i Xarxes: Enginyeria Social, Malware i Firewalls" »

Fundamentos Esenciales de Ciberseguridad, Redes y Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 5,46 KB

Conceptos Fundamentales de Seguridad y Redes

Seguridad Perimetral y Control de Acceso

Cortafuegos y Sistemas Operativos

  • Sistema Operativo que incluye cortafuegos: UNIX/Linux.
  • Registro del Cortafuegos: El administrador decide qué reglas concretas se registran.
  • Aplicación de Reglas: En un cortafuegos, las reglas se aplican a todos los paquetes.
  • Requisito de un Cortafuegos: Firmware.
  • Tráfico permitido en una red con DMZ (Zona Desmilitarizada): De Internet a la DMZ.

Proxies y Protocolos

  • Nivel del modelo OSI en que actúa un Proxy: Capa de aplicación (Nivel 7).
  • Modalidad de Proxy incorrecta: Indirecto.
  • Proxy que oculta a los servidores el origen de la petición: Proxy anónimo.
  • Servidor Proxy directo: También conocido como Proxy transparente.
  • Reglas de
... Continuar leyendo "Fundamentos Esenciales de Ciberseguridad, Redes y Sistemas Operativos" »