Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Gestión Avanzada de Procedimientos Almacenados en SQL Server: Tipos, Ejecución y Parámetros

Clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

Procedimientos Almacenados en SQL Server: Tipos y Gestión

Nomenclatura y Unicidad

Los nombres de los procedimientos deben ser únicos dentro de cada base de datos y para el usuario que los crea.

Tipos de Procedimientos Almacenados

Procedimientos Almacenados Temporales

Son creados por el usuario y almacenados en la base de datos (*bbdd*) tempdb. Son temporales porque **SQL Server** los elimina de forma automática al desconectar la sesión en la que han sido creados. Para crearlos, debemos anteponer el símbolo `#` a su nombre.

Procedimientos Almacenados Extendidos

Son programas **DLL** escritos en *C++* y se almacenan en la base de datos `master`. Su nombre comienza por xp_ o sp_.

Creación y Ejecución de Procedimientos

Creación y Almacenamiento

Los... Continuar leyendo "Gestión Avanzada de Procedimientos Almacenados en SQL Server: Tipos, Ejecución y Parámetros" »

Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Tipos de Ataques Informáticos y Amenazas Cibernéticas

Los ataques informáticos se clasifican en diversas categorías según su objetivo y la forma en que afectan la disponibilidad, integridad o confidencialidad de los sistemas. A continuación, se detallan los principales tipos:

  • Interrupción: Impide el acceso o el funcionamiento normal de un sistema o servicio.
  • Interceptación: Acceso no autorizado a la información mientras esta se transmite o almacena.
  • Modificación: Alteración no autorizada de la información o de la configuración de un sistema.
  • Fabricación (o Generación): Creación de información o elementos falsos para engañar al sistema o a los usuarios.

Actividades de Reconocimiento de Sistemas

Estas actividades están directamente... Continuar leyendo "Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión" »

Optimización y Gestión de Discos: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Conceptos Fundamentales de Almacenamiento y Recuperación

El desfragmentador crea un proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios entre ellos.

MBR (Master Boot Record) se encarga de buscar el sector de arranque.

UDF (Universal Disk Format) permite leer, escribir o modificar los archivos contenidos en discos CD/DVD.

GPT (GUID Partition Table) es un estándar para la colocación de la tabla de particiones en un disco duro físico.

GUID (Globally Unique Identifier) es una implementación de Microsoft de un estándar Universally Unique Identifier especificado por la Open Software Foundation.

Particiones de Disco

Una partición es una división de una unidad física (... Continuar leyendo "Optimización y Gestión de Discos: Conceptos Clave" »

SQL Esencial: Sublenguajes, Sentencias y Consultas Fundamentales para Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 6,2 KB

SQL: Fundamentos y Operaciones Clave

Como su nombre indica, SQL nos permite realizar consultas a la base de datos. SQL realiza funciones de definición, control y gestión de la base de datos.

Sublenguajes de SQL: DDL, DCL y DML

Las sentencias SQL se clasifican según su finalidad, dando origen a tres 'lenguajes' o, mejor dicho, sublenguajes:

  • DDL (Data Definition Language)

    El DDL, o lenguaje de definición de datos, incluye órdenes para definir, modificar o borrar las tablas en las que se almacenan los datos y las relaciones entre estas. Es el sublenguaje que más varía de un sistema a otro.

  • DCL (Data Control Language)

    El DCL, o lenguaje de control de datos, contiene elementos útiles para trabajar en un entorno multiusuario. Es crucial para la

... Continuar leyendo "SQL Esencial: Sublenguajes, Sentencias y Consultas Fundamentales para Bases de Datos" »

Conexión a Escritorio Remoto: Windows Server 2008 y Linux

Clasificado en Informática

Escrito el en español con un tamaño de 5,05 KB

Conexión RDP Escritorio remoto: Windows Server 2008 a Linux

Instalación de Terminal Services en Windows Server 2008

  1. Vamos a "Funciones" y agregamos las características "Terminal Services" y "Administrador de licencias de TS".
  2. En "Método de autenticación", seleccionamos "No requerir autenticación a nivel de red".
  3. En "Modo de licencia", seleccionamos "Por usuario".
  4. En "Grupos de usuarios", seleccionamos "Administradores".
  5. En "Configuración de administración", lo dejamos por defecto.
  6. Nos saldrá un resumen y hacemos clic en "Instalar".

Creación de usuarios locales en Windows Server 2008

  1. Vamos a "Administrador del servidor" y luego a "Usuarios y grupos locales".
  2. Seleccionamos "Usuarios" y agregamos un nuevo usuario.
  3. Vamos a "Inicio", "Herramientas
... Continuar leyendo "Conexión a Escritorio Remoto: Windows Server 2008 y Linux" »

Configuración de Rutas Estáticas en Routers

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Paso 3 - Configurar Rutas Estáticas

Existen dos métodos para configurar rutas estáticas: usando la "IP del siguiente salto" o la "interfaz de salida". Generalmente, se emplea la "IP del siguiente salto", que corresponde a la IP de la interfaz del router directamente conectado. Si no se dispone de esta información, se puede utilizar la "interfaz de salida", que es la interfaz del router local. Para situaciones donde no se conoce la dirección de red destino, se utilizan "rutas por defecto" o un "default gateway" en el router.

A) Configurar Rutas Estáticas con IP Siguiente Salto

Router A

RouterA>enable
RouterA#config terminal
RouterA(config)#ip route 192.168.2.0 255.255.255.0 10.0.0.1
RouterA(config)#ip route 192.168.3.0 255.255.255.0 10.
... Continuar leyendo "Configuración de Rutas Estáticas en Routers" »

Comandos Esenciales de Linux: Administración y Gestión de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 6,43 KB

Comandos Esenciales de Linux

Estructura de Archivos en Linux: Un archivo en Linux se divide en tres partes principales: superbloque, tabla de inodos y bloques de datos.

Puertos Asignados a Servicios: Para ver los puertos asignados a servicios, se utilizan comandos como netstat o ss.

Comandos para Mostrar TCP/IP Activos:

  • netstat -a

Gestión de Usuarios:

  • Crear contraseña: passwd (usuario)
  • Añadir usuario a un grupo: usermod -g grupo nombre

Prácticas Comunes:

Añadir Usuario: adduser

1. Cambiar Privilegios de una Carpeta:

  • chmod
  • Verificar cambios: ls -de

2. Creación de Usuario y Directorio:

  1. Crear un usuario: useradd nuevousuario
  2. Establecer contraseña: passwd nuevousuario
  3. Crear un directorio: mkdir midirectorio

3. Generar un Reporte:

ps -aux >> reporte.

... Continuar leyendo "Comandos Esenciales de Linux: Administración y Gestión de Archivos" »

Compresión y Calidad: Todo sobre los Formatos de Audio Digital WAV, MP3 y OGG

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

Explorando los Formatos de Audio Digital y la Compresión

Formato WAV

El formato WAV (Waveform Audio File Format) fue desarrollado originalmente por Microsoft para el almacenamiento de audio. La extensión de estos archivos es .wav.

Características clave del WAV

  • Es excelente para guardar audios originales a partir de los cuales se pueden comprimir y guardar en distintos tamaños de muestreo para publicar en la web.
  • Produce archivos de peso enorme. Una canción extraída de un CD (16 bits, 44100 Hz y estéreo) puede ocupar entre 20 y 30 Mb.
  • Los archivos WAV se pueden guardar con distintos tipos de compresión; las más utilizadas son la compresión PCM y la ADPCM.
  • El formato WAV se utiliza frecuentemente para fragmentos muy cortos en calidad mono
... Continuar leyendo "Compresión y Calidad: Todo sobre los Formatos de Audio Digital WAV, MP3 y OGG" »

Redes Informáticas: Tipos, Topología y Componentes de Hardware

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Red informática

Una red informática es un conjunto de ordenadores conectados entre sí que comparten información y recursos.

Ventajas de las redes informáticas

  1. Posibilidad de compartir e intercambiar archivos.
  2. Posibilidad de conexión entre dos o más ordenadores.
  3. Comunicación rápida y eficiente.
  4. Ahorro de costos y tiempo.
  5. Posibilidad de compartir software y hardware.
  6. Mejora la forma de trabajo.

Tipos de redes

PAN (Personal Area Network)

Es una red de ordenadores usada para la comunicación entre dispositivos. Su alcance es de pocos metros y es de uso personal.

LAN (Local Area Network)

Sistema de comunicación de datos inalámbrica y flexible que usa la tecnología de radiofrecuencia.

CAN (Campus Area Network)

Es una red de ordenadores compuesta por... Continuar leyendo "Redes Informáticas: Tipos, Topología y Componentes de Hardware" »

Archivos regulares

Enviado por TeodosioLavadora y clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Estructuras de almacenamiento. Almacenamiento de la informaciónLos sistemas operativos, entre otras funciones, almacenan y organizan la información. Para ello, utilizan dos tipos de estructuras:Estructura física. Forma en la que se guardan los datos en los dispositivos de almacenamiento, ya sea en la memoria o en los discos.Estructura lógica. Forma en que se almacenan los datos en ficheros y carpetas. Su organización varía en función de las particiones de disco creadas y del sistema de archivos utilizado por el sistema operativo instalado.Particiones de discoUna partición de disco se corresponde con cada uno delos espacios de almacenamiento en los que se divide este o una memoria flash. El sistema operativo gestiona cada una de estas
... Continuar leyendo "Archivos regulares" »