Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Glosario

Clasificado en Informática

Escrito el en español con un tamaño de 6,67 KB


Bombas lógicas: Las bombas lógicas son partes de código de ciertos
Programas que permanecen sin realizar ninguna función hasta
Que son activadas; en ese punto, la función que realizan no es la
Original del programa, sino que generalmente se trata de una acción
Perjudicial.Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite
Información a otros (locales o remotos) que no están autorizados a leer dicha información.Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un... Continuar leyendo "Glosario" »

Automatización de la Gestión de Usuarios en Linux con Script Bash

Clasificado en Informática

Escrito el en español con un tamaño de 7,17 KB

Este documento describe un script Bash diseñado para simplificar la administración de usuarios en sistemas Linux. Ofrece un menú interactivo para realizar diversas tareas, desde la creación individual o masiva de usuarios hasta la gestión de grupos y la consulta de información del sistema.

Funcionalidades del Script de Gestión de Usuarios

El script principal, que se asume nombrado gestion_usuarios.sh, interactúa con un archivo de funciones externo (funciones.sh) y presenta un menú principal con las siguientes opciones:

Menú Principal de Administración de Usuarios

  • 1. Añadir Usuarios Individuales: Permite crear un nuevo usuario especificando su nombre, directorio home y shell.
  • 2. Creación Masiva de Usuarios: Facilita la creación de múltiples
... Continuar leyendo "Automatización de la Gestión de Usuarios en Linux con Script Bash" »

Comprendiendo el Espacio de Direccionamiento IPv6 y Enrutamiento de Red

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Espacio de Direccionamiento IPv6

El direccionamiento IPv6 se organiza en diferentes rangos para propósitos específicos:

  • 0000::/8: Reservado para la IETF.
  • 2000::/3: Direcciones unicast globales. Estas direcciones, cuyos bits más significativos son 001, son el equivalente a las direcciones públicas en IPv4.
  • FC00::/7: Direcciones unicast locales únicas. Caracterizadas por sus primeros siete bits siendo 1111 110, son el equivalente a las direcciones privadas en IPv4.
  • FE80::/10: Direcciones unicast de enlace local. Con los primeros diez bits siendo 1111 1110 10, estas direcciones son válidas únicamente dentro de un enlace específico.
  • FF00::/8: Direcciones multicast. Identificadas por sus primeros ocho bits siendo 1111 1111.

Etiquetado y Configuración

... Continuar leyendo "Comprendiendo el Espacio de Direccionamiento IPv6 y Enrutamiento de Red" »

Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Copias de Seguridad en Windows

En Windows, la herramienta de copia de seguridad se encuentra en: Inicio > Programas > Accesorios > Herramientas del Sistema > Copia de seguridad. Esta herramienta permite:

  • Realizar copias de seguridad.
  • Restaurar archivos y carpetas.
  • Crear un disco de reparación de emergencia.
  • Hacer copias de almacenamiento remoto.

Tipos de Copias de Seguridad

  • Normal: Realiza una copia de seguridad de cada archivo seleccionado y marca cada archivo indicando que se ha realizado la copia de seguridad.
  • Copia (o copia de seguridad intermedia): Incluye todos los archivos, pero no los marca individualmente como copiados.
  • Incremental: Solo copia los archivos creados o modificados desde la última copia de seguridad normal. No marca
... Continuar leyendo "Protección de Datos: Estrategias de Copias de Seguridad en Windows y Sistemas de Archivos en Linux" »

Optimización de la Gestión Documental y Archivo de Correspondencia Empresarial

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Gestión Eficiente de Documentos y Correspondencia Empresarial

Tratamiento del Correo y Documentos

Organización del Archivo

  • Centralizada: Los documentos son custodiados en un archivo general, lugar donde se recogen tanto los documentos recibidos como los enviados por los diferentes departamentos de la empresa.
  • Descentralizada: Cada departamento gestiona sus propios documentos.

Sistemas de Archivo

  • Convencional: Si el volumen es grande, puede representar un problema presupuestario para la empresa, pues se ha de tener en cuenta el espacio que ocupan y las personas que se encargan de su custodia y control. Esto representa costes que la empresa debe asumir, ya que el archivo es la memoria de la empresa.
  • Microfilme: Permite archivar documentos, fundamentalmente
... Continuar leyendo "Optimización de la Gestión Documental y Archivo de Correspondencia Empresarial" »

Fundamentos de Redes: VPN, TCP/IP, Cortafuegos y Proxies

Clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Tipos de Redes Privadas Virtuales (VPN)

Existen tres tipos principales de VPN:

  • Acceso Remoto: El usuario se conecta a la red de área local corporativa y establece la VPN con el resto de nodos conectados de la misma forma.
  • Intranet: La conexión une segmentos de redes de Área Local de la misma organización mediante una WAN privada.
  • Extranet: Se permite el acceso restringido a los recursos mediante una WAN pública.

Conceptos de Conectividad

Bucle Local: Último tramo o última milla de conexión entre el cliente y la central de comunicaciones de la que depende.

Acceso Conmutado: Aquel que no está establecido y requiere de una llamada previa para establecer el canal de comunicación.

Amplificador y Repetidor o Concentrador: Dispositivos que regeneran... Continuar leyendo "Fundamentos de Redes: VPN, TCP/IP, Cortafuegos y Proxies" »

Aprenentatge Digital: Dades, IA, Seguretat i Regulació

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,83 KB

Apunts Digitalització - RA5

📌 1. Dades crues i processades

  • Bit (0/1) → Byte (8 bits, 256 combinacions).

  • ASCII: representació numèrica de caràcters ("a" = 97 = 1100001 binari).

  • Jerarquia DIKW: Dades → Informació → Coneixement → Saviesa.

📌 2. Cicle de vida de la dada

  1. Generació (creació).
  2. Recollida (captura).
  3. Processat (transformació).
  4. Emmagatzematge (guardar).
  5. Gestió (ús).
  6. Anàlisi (interpretació).
  7. Visualització (presentació).
  8. Destrucció (eliminació).

📌 3. Big Data, Machine Learning i IA

  • Big Data = gran volum de dades.

  • 5V: Velocitat, Volum, Varietat, Veracitat, Valor.

  • Data Feed: recopilació de dades de diferents fonts.

  • ML (Machine Learning): aprenentatge automàtic sense programació explícita.

  • DL (Deep Learning): xarxes neuronals

... Continuar leyendo "Aprenentatge Digital: Dades, IA, Seguretat i Regulació" »

Fundamentos de CSS y XML: Position, Multicolumnas, Transformaciones y XSLT

Clasificado en Informática

Escrito el en español con un tamaño de 4,46 KB

Disposición de elementos (position)

position: cambia la posición de los elementos.

Valores:

  • static: utiliza el orden por defecto del flujo del documento.
  • relative: se desplaza respecto a su posición estática.
  • absolute: se posiciona respecto al contenedor padre posicionado (ancestro)
  • fixed: se comporta como absolute pero respecto a la ventana (viewport); al hacer scroll, el elemento permanece fijo en la pantalla.

Multicolumnas

Propiedades principales:

  • column-count: indica el número de columnas.
  • column-gap: indica la distancia entre columnas.
  • column-rule: define el ancho, el color y el estilo de la línea que separa las columnas.

Transformaciones, transiciones y animaciones

Transformaciones (funciones comunes):

  • translate(x, y): mueve x píxeles a la derecha
... Continuar leyendo "Fundamentos de CSS y XML: Position, Multicolumnas, Transformaciones y XSLT" »

Logística Marítima: Transitaris S.L. i Documentació BL

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,14 KB

Cas Pràctic: Transitaris S.L. i Enviament Marítim

Transitaris S.L. és una empresa dedicada al transport de mercaderies per a diversos clients, principalment via marítima des del port de Barcelona fins a ports dels Estats Units. Té previst realitzar un viatge d'un contenidor de càrrega general de 40 peus des del port de Barcelona fins al port de Nova Orleans.

Contacta amb dos dels seus clients principals:

  • Textil S.L.: Enviarà dos palets dels seus productes a Texture Ltd a Nova Orleans.
  • Joguines S.A.: Enviarà dos palets dels seus productes a Big Toys Ltd a Memphis.

Documentació del Transport Marítim

Transitaris S.L. contracta el transport del contenidor amb la naviliera MSC des del port de Barcelona fins al de Nova Orleans. MSC emet un Master

... Continuar leyendo "Logística Marítima: Transitaris S.L. i Documentació BL" »

Seguretat Informàtica i Xarxes: Enginyeria Social, Malware i Firewalls

Clasificado en Informática

Escrito el en catalán con un tamaño de 761,97 KB

Enginyeria Social

L'enginyeria social consisteix a obtenir informació confidencial manipulant els seus usuaris legítims.

El correu brossa (Spam)

El correu brossa (o spam) és aquell missatge enviat per un mitjà electrònic, de manera indiscriminada i massiva, sense el consentiment del receptor.

Tècniques anti-SPAM:

  • Limitar el nombre de coneguts que coneixen el correu electrònic.
  • Enviar correus de grup fent servir el camp ocult BCC (Còpia Carbó Cega).
  • Mostrar la totalitat o una part d'adreces com a imatges en pàgines web.
  • Evitar respondre a SPAM, ja que qui fa SPAM també vol saber si l’adreça és vàlida.
  • Evitar emplenar formularis de contacte en protocol no segur (HTTP).

El Phishing

El phishing és un frau que té com a objectiu aconseguir... Continuar leyendo "Seguretat Informàtica i Xarxes: Enginyeria Social, Malware i Firewalls" »