Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Fundamentos de la Computación: Hardware y Software

Clasificado en Informática

Escrito el en español con un tamaño de 4,32 KB

El ordenador es la herramienta que actualmente nos permite el tratamiento automático de la información, facilitándonos la organización.

La informática ha ido evolucionando a lo largo del tiempo, pero en la actualidad se considera la ciencia que estudia el tratamiento automático de la información (información y automática).

Componentes Clave de un Sistema Informático

Hardware

El hardware es una máquina compuesta de elementos físicos, en su mayoría de origen eléctrico-electrónico.

Software

El software comprende los componentes no físicos que ponen en funcionamiento el hardware.

Aplicación Informática

Una aplicación informática es un conjunto de varios programas.

Sistema Operativo

El sistema operativo es un componente de software de... Continuar leyendo "Fundamentos de la Computación: Hardware y Software" »

Sistemas biométricos y clasificación de atacantes informáticos: tipos y características

Clasificado en Informática

Escrito el en español con un tamaño de 3,58 KB

Sistemas biométricos: tipos y funcionamiento

Los sistemas biométricos se utilizan para autenticar a los usuarios a través de sus rasgos físicos o conductas. El funcionamiento del sistema biométrico se compone de dos módulos: el de inscripción y el de identificación. El primero, mediante sensores, lee y extrae la característica que identifica al usuario, almacenando el patrón en una base de datos. El módulo de identificación lee y extrae la característica que reconoce al usuario. Ese patrón es comparado con los que se tienen almacenados en la base de datos y se devuelve la decisión sobre la identidad del usuario.

Tipos de verificaciones biométricas

Verificaciones anatómicas

  • Mano: huellas dactilares, venas.
  • Rostro: geometría.
  • Patrones
... Continuar leyendo "Sistemas biométricos y clasificación de atacantes informáticos: tipos y características" »

Dominando la Terminal Linux: Scripts Bash, Comandos de Archivos y Permisos

Clasificado en Informática

Escrito el en español con un tamaño de 8,65 KB

Script Bash: Verificar y Copiar Ficheros a un Directorio

Este script solicita al usuario un directorio y tres nombres de fichero. Verifica la existencia del directorio y de cada fichero. Si existen, copia los ficheros al directorio; de lo contrario, muestra un mensaje informativo.


clear
echo "Introduce un directorio: "
read dire
echo "Introduce el primer fichero: "
read fich1
echo "Introduce el segundo fichero: "
read fich2
echo "Introduce el tercer fichero: "
read fich3

if [ -d "$dire" ]; then
  echo "El directorio '$dire' existe."
  
  # Verificar y copiar el primer fichero
  if [ -f "$fich1" ]; then
    echo "El fichero '$fich1' existe. Copiando a '$dire'..."
    cp "$fich1" "$dire"
  else
    echo "El fichero '$fich1' no existe."
  fi
... Continuar leyendo "Dominando la Terminal Linux: Scripts Bash, Comandos de Archivos y Permisos" »

Fundamentos y Configuración de Redes con Linux Ubuntu Server

Clasificado en Informática

Escrito el en español con un tamaño de 6,07 KB

Unidad Formativa 2: Sistemas Operativos Libres en Red

Redes con Linux Server

Objetivos de Aprendizaje

Estudiaremos:

  • Características de los sistemas operativos Linux en red.
  • Realizar la instalación de Linux en red (planificar y realizar el particionado del disco servidor).
  • Los sistemas de archivos más usados en Linux Server.
  • Componentes adicionales al sistema que se pueden instalar.
  • Procedimientos para automatizar las instalaciones y actualizaciones del S.O.
  • La personalización del entorno de trabajo.

Introducción a los Sistemas Operativos Linux en Red

Linux dispone principalmente de dos tipos de distribuciones orientadas a diferentes usos:

  • Ubuntu Desktop: Orientada al usuario final y estaciones de trabajo.
  • Ubuntu Server: Optimizada para funcionar como
... Continuar leyendo "Fundamentos y Configuración de Redes con Linux Ubuntu Server" »

Ejercicios Prácticos de Administración de Sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

1. Crear la estructura de directorios y archivos por defecto para nuevos usuarios:

Para que todos los usuarios que se creen a partir de este momento tengan la carpeta datos y la carpeta programas, además del archivo saludo.txt que contiene el texto "Bienvenidos a Linux", sigue estos pasos:

cd /etc/skel/
mkdir datos programas
nano saludo.txt

2. Crear los usuarios Juan, Ana, Pepe, Antonio y Luis:

adduser Juan
adduser Ana
adduser Pepe
adduser Antonio
adduser Luis

3. Crear el grupo grupo1 con los usuarios Juan y Ana:

addgroup grupo1

Añadimos los usuarios al fichero /etc/group:

nano /etc/group
grupo1:x:1009:Juan,Ana

4. Interpretación de permisos:

Considerando la siguiente notación de permisos:

-rw-rw-r-- reporte1

  • Es un fichero común.
  • El usuario
... Continuar leyendo "Ejercicios Prácticos de Administración de Sistemas Linux" »

Tipos de redes, conceptos y servidores

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

TIPO DE REDES:

Red Lan (Red de área local)

Es una red que se conecta con varios ordenadores en un área de corta distancia como una casa, oficina, etc.

Red Man (Red de área metropolitana)

Es lo mismo que la red lan solo que Man se usa con mayor cobertura en lugares grandes como escuelas, etc.

Red Wan (Red de área extensa)

Se interconectan entre países y continentes.

CONCEPTOS DE REDES:

¿Qué es internet?

Es la red de redes.

¿Qué es un explorador?

Es un software que actúa como un interfaz entre el usuario y el espacio web.

¿Qué es un protocolo?

Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.

CLIENTES Y SERVIDORES:

¿Qué es un cliente?

Es quien consulta los datos a los servidores.

¿Qué es un

... Continuar leyendo "Tipos de redes, conceptos y servidores" »

Descubre los Niveles del Modelo OSI: Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Niveles Definidos en el Modelo OSI

Nivel Físico

El nivel físico se encarga de la transmisión de dígitos binarios (bits) a través de un canal de comunicación. El modelo OSI garantiza que cuando un nodo envía un 1, el otro nodo recibe un 1 y no un 0. En este nivel, se abordan cuestiones como:

  • ¿Qué voltaje se debe usar para representar un 1 o un 0?
  • ¿Cuántos microsegundos dura cada dígito?

Los bits se representan mediante cambios en las señales del medio de la red. Algunos cableados representan los unos y los ceros con distintos voltajes, otros utilizan tonos de audio diferentes, y otros emplean métodos más sofisticados, como transiciones de estado (cambios de alto a bajo voltaje y viceversa).

Nivel de Enlace

Los dispositivos que pueden... Continuar leyendo "Descubre los Niveles del Modelo OSI: Funcionamiento y Características" »

Conceptos Clave de Criptografía: Firma Digital, Clave Pública y Privada

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Firma Digital

Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital, que puede ser, por ejemplo, un documento electrónico. Una firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente (autenticidad de origen) y que no fue alterado durante la transmisión (integridad). Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.

Criptografía Simétrica

La criptografía simétrica es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo... Continuar leyendo "Conceptos Clave de Criptografía: Firma Digital, Clave Pública y Privada" »

Gestión Eficaz de Grupos de Usuarios y Permisos en Entornos Windows

Clasificado en Informática

Escrito el en español con un tamaño de 3,37 KB

Gestión de Grupos de Usuarios y Permisos

Un grupo es una colección de cuentas de usuario que se utiliza para simplificar la administración de accesos de usuarios y equipos a recursos compartidos. Los grupos permiten otorgar permisos de acceso a múltiples usuarios de una vez. Después de asignar permisos de acceso a un grupo, se añaden al grupo los miembros que los requieren.

Cómo Funcionan los Grupos

Para optimizar la organización y administración, es posible incluir equipos e incluso otros grupos como miembros de un grupo:

  • Cuando se convierte un usuario en miembro de un grupo, este adquiere todos los derechos y permisos concedidos al grupo.
  • Las cuentas de usuario pueden ser miembros de múltiples grupos.

Grupos en Entornos de Grupo de Trabajo

... Continuar leyendo "Gestión Eficaz de Grupos de Usuarios y Permisos en Entornos Windows" »

Componentes Clave de la Infraestructura de Telecomunicaciones en Edificios

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Infraestructura de Telecomunicaciones en Edificios

Red de Distribución

Es la parte de la red formada por los cables de pares trenzados, fibra óptica y coaxiales, y demás elementos que prolongan los cables de la red de alimentación, distribuyéndolos por la edificación para dar servicio a cada posible usuario. Parte del punto de interconexión situado en el registro principal que se encuentra en el RITI y, a través de la canalización principal, enlaza con la red de dispersión en los puntos de distribución situados en los registros secundarios. La red de distribución es única para cada tecnología de acceso, independientemente del número de operadores que la utilicen para prestar servicio en la edificación. Su diseño y realización... Continuar leyendo "Componentes Clave de la Infraestructura de Telecomunicaciones en Edificios" »