Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Formación Profesional

Ordenar por
Materia
Nivel

Configuración Esencial de NAT en Linux: Transición y Uso de iptables

Clasificado en Informática

Escrito el en español con un tamaño de 4,43 KB

Configuración Avanzada de NAT en Linux: Transición y Optimización con iptables

Actualización y Compatibilidad: De Núcleos 2.0/2.2 a Netfilter

Para aquellos que aún se sientan confusos por la transición de los núcleos 2.0 (ipfwadm) a 2.2 (ipchains), hay buenas y malas noticias.

En primer lugar, puede seguir utilizando ipchains o ipfwadm como antes. Para hacerlo, necesita cargar los módulos del núcleo `ipchains.o` o `ipfwadm.o` que encontrará en la última distribución de Netfilter. Son mutuamente exclusivos (se advierte), y no deben combinarse con ningún otro módulo de Netfilter.

Una vez instalado uno de estos módulos, puede utilizar ipchains e ipfwadm con normalidad, con las siguientes excepciones:

  • Establecer los tiempos límite (
... Continuar leyendo "Configuración Esencial de NAT en Linux: Transición y Uso de iptables" »

Dominando Windows 7: Atajos de Teclado Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Abreviaturas de Teclas

  • Win = Tecla Windows
  • Shift = Tecla mayúsculas (distinta de Bloq Mayús)
  • Alt = Tecla Alt (alternativa)
  • Tab = Tecla Tab (tabulador)
  • Ctrl = Tecla Ctrl (control)
  • Esc = Tecla Esc (escape)
  • Espacio = Tecla Espacio (barra espaciadora)

Atajos de Teclado en Windows 7

Atajos con la Tecla Windows

  • Win = Abre el menú de inicio.
  • Win + B = Muestra los iconos ocultos de la bandeja del sistema.
  • Win + D = Muestra el escritorio; al pulsarlo de nuevo, vuelve al estado anterior.
  • Win + E = Abre el explorador de Windows.
  • Win + F = Abre la ventana de búsqueda.
  • Win + G = Muestra los gadgets de la barra lateral y permite moverse por ellos.
  • Win + L = Bloquea el equipo.
  • Win + M = Minimiza todas las ventanas.
  • Win + Shift + M = Restaura las ventanas a su estado anterior.
... Continuar leyendo "Dominando Windows 7: Atajos de Teclado Esenciales" »

Administración y Seguridad en Sistemas Operativos: Herramientas Esenciales y Gestión Avanzada

Clasificado en Informática

Escrito el en español con un tamaño de 7,64 KB

Mantenimiento y Seguridad del Sistema Operativo

Herramientas Esenciales del Sistema

Las herramientas del sistema están diseñadas para el mantenimiento y la optimización del rendimiento del sistema operativo.

  • Desfragmentador

    El Desfragmentador optimiza el rendimiento del disco al reorganizar los fragmentos de archivos, uniendo las partes dispersas para un acceso más eficiente y rápido.

  • Scandisk (Comprobador de Errores)

    Scandisk (o Comprobador de Errores) examina, detecta y corrige errores físicos y lógicos en el disco duro, asegurando la integridad de los datos.

  • Liberador de Espacio en Disco

    El Liberador de Espacio en Disco asiste en la recuperación de espacio al identificar y eliminar archivos temporales, caché de Internet y otros elementos

... Continuar leyendo "Administración y Seguridad en Sistemas Operativos: Herramientas Esenciales y Gestión Avanzada" »

Redes VLAN: Configuración, Ventajas y Comandos en Linux

Enviado por santiago y clasificado en Informática

Escrito el en español con un tamaño de 3,96 KB

Ventajas de las Redes VLAN

  • Aumento de la seguridad en la red: Un mensaje enviado solo lo recibe el mismo grupo de VLAN.
  • Aumento del rendimiento: El dispositivo que soporta el estándar de VLAN no envía mensajes a quien no lo necesita.
  • Creación de grupos de usuarios virtuales: Pueden configurarse redes virtuales formadas por estaciones de la red que no tienen por qué encontrarse conectadas al mismo segmento de la misma.
  • Simplificación de las tareas de administración: Si una estación de trabajo debe moverse de un lugar a otro, no es necesario cambiar su configuración, y puede seguir perteneciendo al mismo grupo virtual.

Clasificación de las Redes VLAN

  • Red virtual de nivel 1 por puerto: Los miembros de la VLAN se identifican por el puerto del
... Continuar leyendo "Redes VLAN: Configuración, Ventajas y Comandos en Linux" »

Entendiendo las Direcciones IP, Máscaras de Red y Capas de Comunicación

Clasificado en Informática

Escrito el en español con un tamaño de 3,45 KB

Direcciones IP y Máscaras de Red

En una dirección IP, algunos bits representan la dirección de la red y otros la dirección de un ordenador dentro de esa red. Es similar a una dirección postal, donde una parte es el nombre de la calle (la red) y otra el número de la casa (el ordenador).

Para distinguir qué parte de la dirección IP corresponde a la red y cuál al host (máquina específica), se utiliza la máscara de red. Este número ayuda a determinar qué ordenadores pertenecen a la misma red.

Direcciones IP Públicas y Privadas

Si una red necesita conectarse al exterior (Internet), requiere una dirección IP pública, que debe ser única a nivel mundial.

Para máquinas en redes internas que no salen directamente al exterior, se pueden... Continuar leyendo "Entendiendo las Direcciones IP, Máscaras de Red y Capas de Comunicación" »

Arquitectura Esencial de Oracle Database: Memoria y Procesos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,33 KB

Conceptos Fundamentales de la Arquitectura de Oracle Database

Esta sección aborda preguntas clave sobre la arquitectura de memoria y los procesos esenciales de Oracle Database.

Áreas de Memoria en Oracle

40. ¿Qué contiene PGA?

Información acerca de las conexiones y los procesos que se ejecutan en ese momento en Oracle.

41. ¿Cuándo se activa el PGA?

Cuando un usuario se conecta.

42. ¿Qué es el SGA?

Una serie de búferes en la memoria residente que almacena todo lo que se está procesando.

43. ¿Cuándo se localiza el SGA?

Se localiza en la memoria cuando se inicia una instancia.

44. ¿Cuándo desaparece el SGA?

Cuando finaliza el proceso.

45. ¿Qué elementos componen el SGA?

Búfer de registros de datos (Data Buffer Cache), búfer de rehacer (Redo

... Continuar leyendo "Arquitectura Esencial de Oracle Database: Memoria y Procesos Clave" »

Conceptos Clave del Sistema de Nombres de Dominio (DNS)

Clasificado en Informática

Escrito el en español con un tamaño de 4,91 KB

Conceptos Fundamentales de DNS

Delegación base
Es una cesión de autoridad entre dos dominios.
Base de datos DNS
Donde se asocian los nombres de dominio de una red.
Zona DNS
Archivo que contiene determinados registros de la base de datos del espacio de nombres de dominio.
Transferencia de zona
Copia de datos de un servidor DNS primario a uno secundario.

Dominios de Nivel Superior (TLDs)

.com
Agrupa organizaciones comerciales.
.edu
Reúne organizaciones educativas.
.net
Organizaciones dedicadas a Internet.
.org
Organizaciones no comerciales.
.gov
Organizaciones gubernamentales de EE. UU.
.int
Organizaciones internacionales.

Tipos de Servidores DNS

Servidor DNS Primario
Obtiene información de sus zonas a partir de archivos locales.
Servidor DNS Secundario
Contiene una
... Continuar leyendo "Conceptos Clave del Sistema de Nombres de Dominio (DNS)" »

Métodos de Detección y Corrección de Errores: CRC y FEC en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Control de Redundancia Cíclica (CRC)

El Control de Redundancia Cíclica (CRC) es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. Pueden ser usadas como suma de verificación (checksum) para detectar la alteración de datos durante su transmisión o almacenamiento.

Para un mensaje de k bits, se le añaden por la derecha R bits, que serán ceros. El número de ceros dependerá del protocolo convenido (el llamado CRC-..). Luego se divide por un número G, formado por k-R. La división consiste en una división binaria. El resto de la división es la secuencia r de bits redundante, que se añade al mensaje original.

Luego, el receptor divide la trama por el mismo... Continuar leyendo "Métodos de Detección y Corrección de Errores: CRC y FEC en Redes" »

Conectores, Redes y Configuración de Dispositivos de Interconexión: Guía Práctica

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

Conectores, Redes y Configuración de Dispositivos de Interconexión

¿Qué es un Conector o Socket?

Un conector o socket es un par formado por una dirección IP y un número de puerto.

Clasificación de las Redes Según el Sistema Operativo Utilizado

Red con Servidor

En este tipo de redes, existe al menos una máquina llamada servidor donde se encuentran todos los recursos a compartir. El resto de máquinas, llamadas clientes o estaciones de trabajo, solamente pueden usar los recursos locales o del servidor. Dependiendo del tipo de sistema operativo, tenemos:

  • Dedicado: Utilizado solamente para gestionar los recursos de la red.
  • No dedicado: Además de llevar a cabo la gestión de la red, puede funcionar como estación de trabajo.

Redes Entre Iguales

... Continuar leyendo "Conectores, Redes y Configuración de Dispositivos de Interconexión: Guía Práctica" »

Cableado Estructurado: Conceptos Clave y Normativas

Clasificado en Informática

Escrito el en español con un tamaño de 5,53 KB

Conceptos Clave en Cableado Estructurado

El cableado estructurado es fundamental en las telecomunicaciones modernas. A continuación, se definen los términos esenciales:

Definiciones

  • Administración: Metodología que define los requisitos de documentación de un sistema de cableado (SC) y su contenido.
  • Aplicación: Un sistema, con su método de transmisión asociado, soportado por el cableado de telecomunicaciones.
  • Cable Balanceado: Cable consistente en uno o más elementos de cable metálicos y simétricos.
  • Cable Troncal (Backbone): Cable que conecta el repartidor de edificio con el repartidor de planta.
  • Acometidas de Acceso al Edificio: Instalaciones que proporcionan todos los servicios mecánicos y eléctricos necesarios, cumpliendo con la legislación
... Continuar leyendo "Cableado Estructurado: Conceptos Clave y Normativas" »