Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Configuración Esencial de Redes y Servicios de Servidor en Sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 4,16 KB

Configuración de Interfaz de Red (IP Estática)

Asignar Dirección IP (Comando Temporal)

Para asignar una dirección IP en una sola línea de comando (temporalmente, hasta el reinicio):

ifconfig eth0 192.168.1.2 netmask 255.255.255.0 up

Establecer Puerta de Enlace (Gateway)

route add -net 0/0 hw 192.168.0.1 eth0

Archivos de Configuración Persistente

Configuración Persistente de Interfaces de Red

Edite el archivo de configuración de interfaces de red para hacer los cambios permanentes:

nano /etc/network/interfaces

Contenido de ejemplo para la interfaz eth0:

auto eth0
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1

Modificación del Nombre del Equipo (Hostname)

Para cambiar... Continuar leyendo "Configuración Esencial de Redes y Servicios de Servidor en Sistemas Linux" »

Medios de Transmisión y Tarjetas de Red: Fundamentos y Tipos

Clasificado en Informática

Escrito el en español con un tamaño de 4,45 KB

Medios de Transmisión

Nivel Físico de la Red

Los medios de transmisión son el soporte físico que facilita el transporte de señales en una red. Su calidad depende de sus características físicas, mecánicas y eléctricas.

Cables de Pares Metálicos

  • Formados por pares de filamentos metálicos.
  • Simples y económicos.
  • Inconvenientes:
    • Uso de repetidores cuando se superan ciertas longitudes.
    • Sensibles a interferencias y diafonías si no están apantallados.

Cable UTP

Alma de cable de plástico en cable UTP.

Cable STP

Malla metálica protectora en cable STP.

Cables Coaxiales

Muy usados en LAN antiguas. Hoy en día se utilizan en redes MAN para interconectar diferentes LAN.

Formados por un hilo conductor central rodeado de material aislante y una malla fina... Continuar leyendo "Medios de Transmisión y Tarjetas de Red: Fundamentos y Tipos" »

Gestión de Comandos y Programación Shell en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Comandos en Background

Linux, como cualquier sistema Unix, puede ejecutar varias tareas al mismo tiempo. En sistemas monoprocesador, se asigna un determinado tiempo a cada tarea de manera que, al usuario, le parece que se ejecutan al mismo tiempo. Para ejecutar un programa en segundo plano (background), basta con poner el signo ampersand (&) al término de la línea de comandos.

Comandos Básicos

Los comandos son esencialmente los mismos que cualquier sistema UNIX. En las tablas que se presentan a continuación se tiene la lista de comandos más frecuentes.

Intérprete de Comandos: Shell

El intérprete de comandos es el programa que recibe lo que se escribe en la terminal y lo convierte en instrucciones para el sistema operativo.

En otras palabras,... Continuar leyendo "Gestión de Comandos y Programación Shell en Linux" »

WIMAX: Sistema de Comunicación Inalámbrica IEEE 802.16

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

¡Escribe tu texto aquí!

WIMAX: sistema de comunicación digital inalámbrica conocida como IEEE 802.16.

Fijo: 802.16-2004 - Móvil: 16e o 16-2005 aprobado en 2002. 70 Mbps de transmisión punto a multipunto frecuencia de 10 a 66 GHz hasta 60 km.

Arquitectura

Punto a punto: se usa cuando hay dos puntos de interés (remitente y receptor). Punto a multipunto: distribuye de un punto a múltiples receptores.

Características

  • Elevada velocidad de transmisión: 74 Mbps con un ancho de banda de 20 MHz.
  • Ancho de banda variable: arquitectura escalable.
  • Retransmisiones en la capa de enlaces.
  • Soporta multiplexaciones en tiempo y frecuencia: en los estándares 16d y 16e soporta TDD como FDD.

Seguridad

Seguridad de información: medida preventiva y reactiva del hombre,... Continuar leyendo "WIMAX: Sistema de Comunicación Inalámbrica IEEE 802.16" »

Cortafuegos: Conceptos Esenciales para la Seguridad de Red

Clasificado en Informática

Escrito el en español con un tamaño de 3,35 KB

Un cortafuegos (firewall) es una aplicación o dispositivo diseñado para bloquear comunicaciones no autorizadas, permitiendo a su vez aquellas que sí están permitidas. Su configuración se basa en un conjunto de normas y reglas preestablecidas.

Características Principales de un Cortafuegos

  • Filtrado de paquetes de red: Se realiza en función de la inspección de direcciones y según las funcionalidades de cada puerto.
  • Filtrado por aplicación: Se especifica la aplicación y las reglas para cada una de ellas.
  • Aplicación de reglas en la interfaz de red: Las diferentes reglas se aplican sobre el tráfico saliente o entrante.
  • Registro de actividad: Permite el registro detallado para el filtrado de paquetes, facilitando la auditoría y el monitoreo.
... Continuar leyendo "Cortafuegos: Conceptos Esenciales para la Seguridad de Red" »

Implementación de Newton-Raphson y Métodos de Relajación en C++

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

Implementación del Algoritmo de Newton-Raphson

En esta sección se detalla la lógica para el cálculo de la matriz derivada y la ejecución del proceso iterativo de Newton-Raphson.


/** HACER ALUMNO */
for (int i = 0; i < u.dim(); i++) {
    Array1D u2 = u.copy(); // vector auxiliar
    u2[i] += h;
    Array1D derivada2 = ((*f)(u2) - (*f)(u)) / h;

    for (int j = 0; j < u.dim(); j++) {
        derivada[j][i] = derivada2[j];
    }
}
return derivada;
}

/** HACER ALUMNO */
/** usar dentro del bucle la instrucción u.print("u"); para poder comparar los resultados
de cada iteración con los resultados que tienen que salir */

Array1D fu = (*f)(u);
Array1D fu2;

for (int Niter = 0; Niter < max_iter; Niter++) {
    if (fu.norm() < tol)
... Continuar leyendo "Implementación de Newton-Raphson y Métodos de Relajación en C++" »

Dominando la Línea de Comandos y Scripts Batch en Windows: Conceptos Esenciales de Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,95 KB

Operaciones Fundamentales en la Línea de Comandos de Windows

Gestión de Directorios y Archivos

Ve a una ruta relativa al directorio Sistemas con una sola orden.

cd ../../apuntes/sistemas

Crea un nuevo subdirectorio en el directorio Programa usando rutas relativas, con una sola orden.

mkdir ../../programa/nuevodirec

Lista el contenido del directorio principal usando ruta absoluta, con una sola orden.

dir C:/Principal

Visualiza el árbol de directorios del directorio raíz. Primero, con una orden, ve al directorio raíz. Utiliza dos órdenes en total.

cd C:/ ; tree

Conceptos Clave de Sistemas Operativos

Estructura de Archivos y Directorios

¿Cuáles son los directorios especiales dentro de una estructura de archivos en el sistema operativo?

  • Directorio raíz:
... Continuar leyendo "Dominando la Línea de Comandos y Scripts Batch en Windows: Conceptos Esenciales de Sistemas Operativos" »

Fundamentos de Redes: Modelo OSI, Subnetting y Configuración de Routers Cisco

Clasificado en Informática

Escrito el en español con un tamaño de 2,38 KB

Fundamentos de Redes

El modelo OSI sirve para referenciar el diseño del equipo de red. Sus capas son: Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación.

Máscara de subred

Sirve para determinar la parte de host y la parte de red de una subred:

  • Clase A: 1-126, máscara de 8 bits (255.0.0.0)
  • Clase B: 128-191, máscara de 16 bits (255.255.0.0)
  • Clase C: 192-223, máscara de 24 bits (255.255.255.0)

Configuración de Routers

Router R1

enable
configure terminal
hostname R1
no ip domain-lookup
interface fastEthernet 0/0
ip address 200.100.10.1 255.255.255.0
no shutdown
exit
interface fastEthernet 0/1
ip address 200.100.20.1 255.255.255.0
no shutdown
exit

Configuración DHCP en R1

ip dhcp excluded-address 200.100.10.1 200.100.10.
... Continuar leyendo "Fundamentos de Redes: Modelo OSI, Subnetting y Configuración de Routers Cisco" »

Guía de configuración de switches Cisco: Conexión, cableado y comandos básicos

Clasificado en Informática

Escrito el en español con un tamaño de 3,43 KB

Introducción a la configuración de switches Cisco

Indicadores LED de estado

SYST (Sistema):

  • Off: No encendido.
  • On (Verde): Encendido y funcionando.
  • On (Ámbar): Proceso de prueba al inicio del switch ha fallado y no se ha cargado el Cisco IOS.

RPS (Suministro redundante de energía): Estado del suministro adicional de energía.

STAT (Estado):

  • Off: No funcionando.
  • On (Verde fijo): Funcionando sin tráfico.
  • On (Verde parpadeante): Funcionando con tráfico.
  • On (Ámbar parpadeante): Interfaz deshabilitada o desactivada dinámicamente.

UPLX (Dúplex):

  • On (Verde): Indica el modo dúplex del puerto.
  • Off: Semidúplex.

SPEED (Velocidad):

  • Off: 10 Mbps.
  • On (Verde fijo): 100 Mbps.
  • On (Verde parpadeante): 1 Gbps.

PORT (Puerto): Tiene diferentes significados según el modo... Continuar leyendo "Guía de configuración de switches Cisco: Conexión, cableado y comandos básicos" »

Conceptos Esenciales en Seguridad y Arquitectura de Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 5,25 KB

Auditoría de Sistemas de Información

La auditoría de un sistema de información es el estudio que comprende la evaluación y gestión de sistemas para identificar y posteriormente corregir diversas vulnerabilidades, basándose en un patrón o conjunto de directrices establecidas.

Tipos de Auditoría de Seguridad

Auditoría de Seguridad Interna

Se contrasta el nivel de seguridad de redes locales y corporativas de carácter interno.

Auditoría de Seguridad Perimetral

Se estudia el perímetro de la red local para identificar posibles puntos débiles.

Test de Intrusión

Se intenta acceder a los sistemas para comprobar su nivel de resistencia ante ataques externos o internos simulados.

Análisis Forense

Análisis posterior de incidentes. Se trata de reconstruir... Continuar leyendo "Conceptos Esenciales en Seguridad y Arquitectura de Sistemas Informáticos" »