Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Delitos informaticos

Clasificado en Informática

Escrito el en español con un tamaño de 5,13 KB

Fraude electrónico : Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la ventade equipos de computadora en regiones donde existe el comercio electrónico. Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la personaque... Continuar leyendo "Delitos informaticos" »

Glosario

Clasificado en Informática

Escrito el en español con un tamaño de 6,67 KB


Bombas lógicas: Las bombas lógicas son partes de código de ciertos
Programas que permanecen sin realizar ninguna función hasta
Que son activadas; en ese punto, la función que realizan no es la
Original del programa, sino que generalmente se trata de una acción
Perjudicial.Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite
Información a otros (locales o remotos) que no están autorizados a leer dicha información.Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un... Continuar leyendo "Glosario" »

Automatización de la Gestión de Usuarios en Linux con Script Bash

Clasificado en Informática

Escrito el en español con un tamaño de 7,17 KB

Este documento describe un script Bash diseñado para simplificar la administración de usuarios en sistemas Linux. Ofrece un menú interactivo para realizar diversas tareas, desde la creación individual o masiva de usuarios hasta la gestión de grupos y la consulta de información del sistema.

Funcionalidades del Script de Gestión de Usuarios

El script principal, que se asume nombrado gestion_usuarios.sh, interactúa con un archivo de funciones externo (funciones.sh) y presenta un menú principal con las siguientes opciones:

Menú Principal de Administración de Usuarios

  • 1. Añadir Usuarios Individuales: Permite crear un nuevo usuario especificando su nombre, directorio home y shell.
  • 2. Creación Masiva de Usuarios: Facilita la creación de múltiples
... Continuar leyendo "Automatización de la Gestión de Usuarios en Linux con Script Bash" »

Redes Informáticas: Protocolos, Direcciones y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,61 KB

Protocolos de Transporte: TCP vs. UDP

La principal diferencia entre TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) radica en la fiabilidad de la entrega de paquetes. En UDP, la garantía de que un paquete llegue a su destino es menor que con TCP, ya que no utiliza señales de confirmación. Además, la cabecera de UDP es significativamente más pequeña que la de TCP, lo que lo hace más rápido pero menos fiable.

Protocolo IP (Internet Protocol)

El Protocolo IP proporciona los servicios básicos de transmisión de paquetes sobre los que se construyen todas las redes TCP/IP.

Protocolo ICMP (Internet Control Message Protocol)

El Protocolo ICMP es un protocolo de control de mensajes en Internet. Utiliza el sistema de envío de... Continuar leyendo "Redes Informáticas: Protocolos, Direcciones y Componentes Clave" »

Conceptos Esenciales de Software Ofimático y Gestión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,77 KB

Multimedia

La multimedia es el uso combinado de la imagen, el video y el sonido con otros elementos textuales, con el objetivo de mejorar la percepción y el uso de la información. Hoy en día, todos los equipos informáticos están equipados para soportar el procesamiento multimedia.

Microsoft Word

Word es el procesador de textos de Microsoft Office. Los archivos de Word se denominan documentos y están compuestos por páginas. Ofrece la ventaja de cambiar fácilmente el texto, el estilo, el tipo de letra, etc. Permite crear columnas, escribir subíndices, exponentes, etc. Word tiene aplicación en el mundo empresarial, educativo y doméstico, sirviendo para escribir cartas, artículos, libros, etc.

Botón Office

Situado en la esquina superior... Continuar leyendo "Conceptos Esenciales de Software Ofimático y Gestión de Datos" »

Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Este documento aborda conceptos fundamentales relacionados con la seguridad y la gestión de sistemas informáticos.

Servicios y Procesos

Los procesos son lanzados por la máquina, no directamente por el usuario. Para gestionar los servicios, se puede utilizar la herramienta msconfig.

Autenticación

La autenticación implica abrir una sesión de trabajo (login) utilizando un nombre de usuario y una contraseña.

Autorización

Una vez autenticado, el sistema verifica si el usuario está autorizado para acceder a un recurso específico. Los administradores pueden modificar las autorizaciones.

Cuentas de Usuario

Administrador (Admin)

Todos los sistemas operativos cuentan con una cuenta de administrador que posee todos los derechos sobre el equipo. Esta... Continuar leyendo "Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos" »

Administración Integral de Sistemas: Samba, GPO, CUPS y Optimización de Recursos

Clasificado en Informática

Escrito el en español con un tamaño de 4,06 KB

: Configuración de Samba y Gestión de Usuarios/Políticas

1. Configuración de Samba para la Validación de Clientes Windows

  • Verificación de la configuración del controlador de dominio Samba y los equipos Windows.
  • Instalación de RSAT en Windows para la gestión remota del servidor.
  • Configuración de la red del cliente (IP, DNS apuntando al servidor).
  • Unión del equipo al dominio desde las propiedades del sistema en Windows.
  • Creación de cuentas de confianza en el servidor Linux (ej. usuario$ en Samba).

2. Creación de Carpetas Personales para Usuarios

Creación de carpetas en el servidor y configuración en /etc/samba/smb.conf. Posteriormente, reiniciar Samba y asignar en Active Directory la carpeta personal con la variable %username%. Al iniciar... Continuar leyendo "Administración Integral de Sistemas: Samba, GPO, CUPS y Optimización de Recursos" »

Diccionario Esencial de Métricas Digitales para Marketing y Redes Sociales

Clasificado en Informática

Escrito el en español con un tamaño de 7,09 KB

Métricas de Alcance

Estas métricas se centran en la visibilidad y el tamaño de la audiencia impactada por el contenido.

Alcance (C)

Definición: Mide la cantidad de usuarios únicos a los que impactó el contenido.

Plataformas: Instagram, Facebook, TikTok, X.

Impresiones (R)

Definición: Cantidad total de visualizaciones del contenido (una persona puede generar múltiples impresiones).

Plataformas: Todas las plataformas que miden views (visualizaciones).

Tasa de Crecimiento de Seguidores (R)

Definición: Evalúa el crecimiento de una comunidad o cuenta en un periodo determinado.

Plataformas: Instagram, TikTok, YouTube, X.

Tráfico de Referencia (C)

Definición: Cantidad de visitas que llegan a un sitio web desde otros sitios externos (redes sociales,... Continuar leyendo "Diccionario Esencial de Métricas Digitales para Marketing y Redes Sociales" »

Protección Integral contra Amenazas Informáticas: Malware, Phishing y Seguridad en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,27 KB

Protección Integral contra Amenazas Informáticas

ATENCIÓN: El panorama de las amenazas informáticas es vasto y en constante evolución. Es crucial comprender los diferentes tipos de malware y cómo protegerse contra ellos.

Tipos de Malware

  • Virus: Programas que se instalan en el ordenador del usuario con fines maliciosos. Suelen ser archivos .exe.
  • Troyanos: Se camuflan en imágenes, vídeos u otros elementos aparentemente inofensivos.
  • Gusanos: Se multiplican y replican en la memoria y el disco duro, con el objetivo de desbordar la memoria del sistema.
  • Spyware: Programas espía que pueden utilizarse con fines maliciosos.
  • Adware: Programas de publicidad que se instalan al descargar software de forma ilegal.
  • Hijackers: Programas que secuestran otros
... Continuar leyendo "Protección Integral contra Amenazas Informáticas: Malware, Phishing y Seguridad en Redes" »

Sistemas de Información Geográfica: Componentes, Tipos y Modelos de Datos

Enviado por Ascen y clasificado en Informática

Escrito el en español con un tamaño de 2,69 KB

Sistemas de Información Geográfica (SIG)

Un SIG es una tecnología de manejo de información geográfica compuesta por equipos electrónicos (hardware) programados adecuadamente (software) que permiten manejar datos espaciales (información geográfica) y realizar análisis complejos, siguiendo los criterios del equipo científico (personal).

Elementos Constitutivos de un SIG

  • Hardware: Equipos electrónicos.
  • Software: Programas para el manejo de datos.
  • Datos Geográficos: Información espacial.
  • Equipo Humano: Personal científico.

Los datos geográficos son cada vez más necesarios y consumen la mayor parte de las inversiones en tiempo y recursos económicos. Un SIG trabaja con cartografía y bases de datos, uniendo ambas para formar una base de... Continuar leyendo "Sistemas de Información Geográfica: Componentes, Tipos y Modelos de Datos" »