Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Implementación de Exchange Server 2003: Pasos Clave y Requisitos

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

A continuación, se detallan los pasos y requisitos necesarios para la correcta implementación de Exchange Server 2003:

  1. Requisitos del Servidor

    En el servidor, instale Windows 2000 Server SP3 o posterior, Windows 2000 Advanced Server SP3 o posterior, o Windows Server 2003.

  2. Servicios Necesarios

    Compruebe que los servicios NNTP, SMTP y World Wide Web estén instalados y habilitados en el servidor. Si ejecuta Windows Server 2003, compruebe que ASP.NET esté instalado.

  3. Herramientas de Soporte Técnico

    Instale la versión de las Herramientas de soporte técnico de Windows que se incluye en la carpeta Support del CD de Windows 2000 SP3 o Windows 2003. Asegúrese de instalar la versión correspondiente al sistema operativo del servidor. DCDiag (Domain

... Continuar leyendo "Implementación de Exchange Server 2003: Pasos Clave y Requisitos" »

Conceptos Fundamentales de Linux: Gestión de Archivos y Usuarios

Clasificado en Informática

Escrito el en español con un tamaño de 5,09 KB

Gestión de Usuarios: El Archivo passwd

El archivo passwd contiene las cuentas del sistema, es decir, la información de todos los usuarios que pueden iniciar sesión en el sistema. Se encuentra en /etc. Para editarlo, se puede usar nano passwd.

Por cada línea de usuario, contiene la siguiente información:

  • Login de usuario
  • Contraseña (generalmente una 'x' que apunta a /etc/shadow)
  • Nombre de usuario (o GECOS)
  • Grupo principal al que pertenece
  • Directorio personal del usuario
  • Shell del usuario

Permisos de Archivos en Linux

Los permisos de archivos en Linux se dividen en tres categorías principales:

  • Propietario: Es el usuario que crea el archivo o directorio dentro de su directorio de trabajo.
  • Grupo: Es un conjunto de usuarios que pertenecen a un grupo
... Continuar leyendo "Conceptos Fundamentales de Linux: Gestión de Archivos y Usuarios" »

Seguridad Informática: Protección de Datos, Copias de Seguridad y Sistemas de Alimentación Ininterrumpida

Clasificado en Informática

Escrito el en español con un tamaño de 5,71 KB

Introducción

Este documento aborda aspectos cruciales de la seguridad informática, incluyendo la protección de datos, los tipos de copias de seguridad y los sistemas de alimentación ininterrumpida (SAI).

Amenazas a la Seguridad

Hackers vs. Crackers

  • Hacker: No buscan ningún beneficio económico ni dañar la estructura del sistema.
  • Cracker: Intrusos que buscan un beneficio económico o dañar las estructuras del sistema.

Ley de Protección de Datos

Asegura la privacidad de las personas.

Niveles de Seguridad

Básico

  • Datos de fichero: Los datos de carácter personal tienen que tener como mínimo este nivel.
  • Características de seguridad: Debe existir un documento donde figuren las funciones y obligaciones. El responsable del fichero debe mantener una
... Continuar leyendo "Seguridad Informática: Protección de Datos, Copias de Seguridad y Sistemas de Alimentación Ininterrumpida" »

Protocolo icmp características

Clasificado en Informática

Escrito el en español con un tamaño de 6,26 KB

MODELO TCP/IP Nivel Internet. El nivel Internet, que se corresponde con el nivel de red del modelo OSI, utiliza varios protocolos para encaminar y entregar los paquetes. Los routers funcionan a este nivel del modelo y se utilizan para enviar paquetes de una red a otra o de un segmento a otro. En este nivel varios protocolos: IP, ICMP, ARP… Nivel Transporte. Este protocolo se corresponde con el nivel de transporte del modelo OSI, es el responsable de establecer y mantener una comunicación entre dos hosts. El nivel de transporte proporciona notificación de la recepción, control de flujo y secuenciación de paquetes. También gestiona las retransmisiones de paquetes. Protocolos principales: TCP y UDP. Nivel Aplicación. Este nivel se corresponde
... Continuar leyendo "Protocolo icmp características" »

Clasificación de los sistemas operativos por niveles "núcleo" " supervisor" "ejecutivo" "usuario"

Clasificado en Informática

Escrito el en español con un tamaño de 5,56 KB

UNIX
Los tres elementos principales a proteger:
Software, Hardware y Datos
Dentro de la familia Unix existen una serie de sistemas denominados 'Unix seguros' o 'Unix fiables' (Trusted Unix); se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA)

En un sistema Unix típico existen tres tipos básicos de archivos:
· Archivos Planos
· Directorios
· Archivos Especiales (Dispositivos)

Los permisos de cada archivo son la protección más básica de estos objetos del sistema operativo; definen quién puede acceder a cada uno de ellos, y de qué forma puede hacerlo. Una r indica un permiso de lectura.

Las listas de control de acceso proveen de un nivel adicional de seguridad a los archivos
... Continuar leyendo "Clasificación de los sistemas operativos por niveles "núcleo" " supervisor" "ejecutivo" "usuario"" »

Ventajas y desventajas de un sistema scada

Clasificado en Informática

Escrito el en español con un tamaño de 713 bytes

SISTEMA SCADA

Aplicación software especialmente diseñada para funionar sobre ordenadores de control de producción proporcionando comunicación con los dispositivos de campo y controlando el proceso de forma automatia desde la pantalla del ordenador

Funcionamiento del Microprocesador: Ejecución de Instrucciones y Gestión de la Pila

Clasificado en Informática

Escrito el en español con un tamaño de 3,04 KB

Una vez cargado el programa en memoria, el microprocesador obtendrá de la memoria de programa una instrucción, la interpretará, la ejecutará y a continuación obtendrá la instrucción siguiente para repetir el proceso. En un principio, el orden de ejecución del programa se realiza de forma secuencial, es decir, obteniendo las instrucciones en el mismo orden en que están almacenadas.

Durante el proceso de ejecución se producen resultados intermedios como consecuencia de las operaciones. Según el resultado de estas operaciones intermedias, deben generarse unas u otras señales de salida o simplemente alterar la secuencia del programa. Estas informaciones generadas durante el proceso de ejecución tienen un carácter transitorio y se almacenan... Continuar leyendo "Funcionamiento del Microprocesador: Ejecución de Instrucciones y Gestión de la Pila" »

Xarxa igualitaria

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,24 KB

 Avantatges e inconvenients de treballar en xarxa.
Avantatges:
- Són xarxes senxilles d’instal·lar i no es necesita la figura de l’administrador de xarxa per gestionar els recursos, ja que cada usuari pot gestionar els seus i decidir quins comparteix i quins no.
- El cos d’implementació és molt baix i els sistemes operatius que poden treballar entre xarxes iguals són més econòmics que els de client-servidor, menys els basats en Linux, que són gratuïts.
- Si un dels equips falla, només quedan afectats els seus arxius. En el cas d’un servidor, si deixa de funcionar no es pot utilitzar cap recurs en xarxa.
- Sol tenir més concentració de trànsit d’informació per la xarxa, ja que no les peticions no es concentren en un equip,
... Continuar leyendo "Xarxa igualitaria" »

Funcionamiento y Estructura del Sistema de Nombres de Dominio (DNS)

Clasificado en Informática

Escrito el en español con un tamaño de 6,86 KB

Sistema de Nombres de Dominio (DNS)

El DNS gestiona y mantiene las direcciones de Internet y los nombres de sistema. Esencialmente, es un servicio de búsqueda de IPs. En una red TCP/IP, las máquinas se identifican con una dirección de red o IP, pero es más sencillo recordar un nombre, y más fiable, ya que la IP puede cambiar, pero el nombre no.

Estructura del Espacio de Nombres de Dominio

El árbol del espacio de nombres de dominio comienza en un nodo raíz, el nivel superior. Por debajo, hay un número indeterminado de nodos, normalmente hasta 5 niveles. Por ejemplo, isftic-mepsyd.es tiene 3 niveles. Los nodos usan nombres no nulos de hasta 63 caracteres; la raíz siempre es nula (0 caracteres). El nombre entero de un nodo es el conjunto... Continuar leyendo "Funcionamiento y Estructura del Sistema de Nombres de Dominio (DNS)" »

Fundamentos del Modelo Relacional en Bases de Datos: Conceptos y Restricciones de Integridad

Clasificado en Informática

Escrito el en español con un tamaño de 8,18 KB

El Modelo Relacional de Bases de Datos: Conceptos Fundamentales y Restricciones

El modelo relacional es el modelo de datos más utilizado para organizar y gestionar información en bases de datos. Se basa en la idea de representar los datos como colecciones de relaciones, que son esencialmente tablas.

Conceptos Fundamentales del Modelo Relacional

En el modelo relacional, una relación se define como una tabla compuesta por filas y columnas. Cada columna se denomina atributo o campo.

  • Una tupla representa una fila individual de la relación.
  • El grado de una relación es el número de atributos (columnas) que posee.
  • La cardinalidad de una relación es el número de tuplas (filas) que contiene.

Una base de datos relacional es un conjunto de relaciones... Continuar leyendo "Fundamentos del Modelo Relacional en Bases de Datos: Conceptos y Restricciones de Integridad" »