Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Seguridad Informática: Detección de Intrusos y Protección de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,84 KB

Un técnico de red recibió varios informes sobre información faltante o dañada en el servidor de archivos de una compañía. ¿Qué procedimiento puede seguir el técnico para investigar si existe algún acceso no autorizado a la red?

Auditar los registros de eventos en el servidor para verificar si existe algún acceso no autorizado a la red.

¿Cuáles son las dos ventajas que se le atribuyen a un firewall de hardware en comparación con un firewall de software? (Elija dos opciones).

  • No tiene impacto sobre el rendimiento del procesamiento del equipo que protege.
  • Está diseñado para proteger a más de una computadora.

Una empresa desea configurar un firewall para monitorear todos los canales de comunicación y permitir solamente el tráfico... Continuar leyendo "Seguridad Informática: Detección de Intrusos y Protección de Datos" »

Que son los botones divididos

Clasificado en Informática

Escrito el en español con un tamaño de 1,31 KB

ENTORNO DE MOVIE MAKER: 1. Botón de Movie Maker: Permite crear, abrir y guardar un proyecto, además de establecer opciones. 2. Fichas de la cinta de opciones: dan paso alos grupos. 3. Grupos y botones de la cinta de opciones: Los grupos muestran las opciones d ela ficha activa. 4. Vista previa: Visualización de la película. 5. Barra de progreo: Indica el progreso en la reproducción. 6. Botones para la reproducción: Fotograma anterior, reducir, Fotograma siguiente. 7. Escala temporal: Permite ver las secuencias o el orden de los clips del projecto. 8. Zomm: de la escala temporal.

Gestión Avanzada de Procedimientos Almacenados en SQL Server: Tipos, Ejecución y Parámetros

Clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

Procedimientos Almacenados en SQL Server: Tipos y Gestión

Nomenclatura y Unicidad

Los nombres de los procedimientos deben ser únicos dentro de cada base de datos y para el usuario que los crea.

Tipos de Procedimientos Almacenados

Procedimientos Almacenados Temporales

Son creados por el usuario y almacenados en la base de datos (*bbdd*) tempdb. Son temporales porque **SQL Server** los elimina de forma automática al desconectar la sesión en la que han sido creados. Para crearlos, debemos anteponer el símbolo `#` a su nombre.

Procedimientos Almacenados Extendidos

Son programas **DLL** escritos en *C++* y se almacenan en la base de datos `master`. Su nombre comienza por xp_ o sp_.

Creación y Ejecución de Procedimientos

Creación y Almacenamiento

Los... Continuar leyendo "Gestión Avanzada de Procedimientos Almacenados en SQL Server: Tipos, Ejecución y Parámetros" »

Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Tipos de Ataques Informáticos y Amenazas Cibernéticas

Los ataques informáticos se clasifican en diversas categorías según su objetivo y la forma en que afectan la disponibilidad, integridad o confidencialidad de los sistemas. A continuación, se detallan los principales tipos:

  • Interrupción: Impide el acceso o el funcionamiento normal de un sistema o servicio.
  • Interceptación: Acceso no autorizado a la información mientras esta se transmite o almacena.
  • Modificación: Alteración no autorizada de la información o de la configuración de un sistema.
  • Fabricación (o Generación): Creación de información o elementos falsos para engañar al sistema o a los usuarios.

Actividades de Reconocimiento de Sistemas

Estas actividades están directamente... Continuar leyendo "Clasificación de Ataques Cibernéticos: Amenazas y Métodos de Intrusión" »

Optimización y Gestión de Discos: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Conceptos Fundamentales de Almacenamiento y Recuperación

El desfragmentador crea un proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área continua y sin espacios entre ellos.

MBR (Master Boot Record) se encarga de buscar el sector de arranque.

UDF (Universal Disk Format) permite leer, escribir o modificar los archivos contenidos en discos CD/DVD.

GPT (GUID Partition Table) es un estándar para la colocación de la tabla de particiones en un disco duro físico.

GUID (Globally Unique Identifier) es una implementación de Microsoft de un estándar Universally Unique Identifier especificado por la Open Software Foundation.

Particiones de Disco

Una partición es una división de una unidad física (... Continuar leyendo "Optimización y Gestión de Discos: Conceptos Clave" »

SQL Esencial: Sublenguajes, Sentencias y Consultas Fundamentales para Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 6,2 KB

SQL: Fundamentos y Operaciones Clave

Como su nombre indica, SQL nos permite realizar consultas a la base de datos. SQL realiza funciones de definición, control y gestión de la base de datos.

Sublenguajes de SQL: DDL, DCL y DML

Las sentencias SQL se clasifican según su finalidad, dando origen a tres 'lenguajes' o, mejor dicho, sublenguajes:

  • DDL (Data Definition Language)

    El DDL, o lenguaje de definición de datos, incluye órdenes para definir, modificar o borrar las tablas en las que se almacenan los datos y las relaciones entre estas. Es el sublenguaje que más varía de un sistema a otro.

  • DCL (Data Control Language)

    El DCL, o lenguaje de control de datos, contiene elementos útiles para trabajar en un entorno multiusuario. Es crucial para la

... Continuar leyendo "SQL Esencial: Sublenguajes, Sentencias y Consultas Fundamentales para Bases de Datos" »

Conexión a Escritorio Remoto: Windows Server 2008 y Linux

Clasificado en Informática

Escrito el en español con un tamaño de 5,05 KB

Conexión RDP Escritorio remoto: Windows Server 2008 a Linux

Instalación de Terminal Services en Windows Server 2008

  1. Vamos a "Funciones" y agregamos las características "Terminal Services" y "Administrador de licencias de TS".
  2. En "Método de autenticación", seleccionamos "No requerir autenticación a nivel de red".
  3. En "Modo de licencia", seleccionamos "Por usuario".
  4. En "Grupos de usuarios", seleccionamos "Administradores".
  5. En "Configuración de administración", lo dejamos por defecto.
  6. Nos saldrá un resumen y hacemos clic en "Instalar".

Creación de usuarios locales en Windows Server 2008

  1. Vamos a "Administrador del servidor" y luego a "Usuarios y grupos locales".
  2. Seleccionamos "Usuarios" y agregamos un nuevo usuario.
  3. Vamos a "Inicio", "Herramientas
... Continuar leyendo "Conexión a Escritorio Remoto: Windows Server 2008 y Linux" »

Configuración de Rutas Estáticas en Routers

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Paso 3 - Configurar Rutas Estáticas

Existen dos métodos para configurar rutas estáticas: usando la "IP del siguiente salto" o la "interfaz de salida". Generalmente, se emplea la "IP del siguiente salto", que corresponde a la IP de la interfaz del router directamente conectado. Si no se dispone de esta información, se puede utilizar la "interfaz de salida", que es la interfaz del router local. Para situaciones donde no se conoce la dirección de red destino, se utilizan "rutas por defecto" o un "default gateway" en el router.

A) Configurar Rutas Estáticas con IP Siguiente Salto

Router A

RouterA>enable
RouterA#config terminal
RouterA(config)#ip route 192.168.2.0 255.255.255.0 10.0.0.1
RouterA(config)#ip route 192.168.3.0 255.255.255.0 10.
... Continuar leyendo "Configuración de Rutas Estáticas en Routers" »

Comandos Esenciales de Linux: Administración y Gestión de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 6,43 KB

Comandos Esenciales de Linux

Estructura de Archivos en Linux: Un archivo en Linux se divide en tres partes principales: superbloque, tabla de inodos y bloques de datos.

Puertos Asignados a Servicios: Para ver los puertos asignados a servicios, se utilizan comandos como netstat o ss.

Comandos para Mostrar TCP/IP Activos:

  • netstat -a

Gestión de Usuarios:

  • Crear contraseña: passwd (usuario)
  • Añadir usuario a un grupo: usermod -g grupo nombre

Prácticas Comunes:

Añadir Usuario: adduser

1. Cambiar Privilegios de una Carpeta:

  • chmod
  • Verificar cambios: ls -de

2. Creación de Usuario y Directorio:

  1. Crear un usuario: useradd nuevousuario
  2. Establecer contraseña: passwd nuevousuario
  3. Crear un directorio: mkdir midirectorio

3. Generar un Reporte:

ps -aux >> reporte.

... Continuar leyendo "Comandos Esenciales de Linux: Administración y Gestión de Archivos" »

Compresión y Calidad: Todo sobre los Formatos de Audio Digital WAV, MP3 y OGG

Clasificado en Informática

Escrito el en español con un tamaño de 2,89 KB

Explorando los Formatos de Audio Digital y la Compresión

Formato WAV

El formato WAV (Waveform Audio File Format) fue desarrollado originalmente por Microsoft para el almacenamiento de audio. La extensión de estos archivos es .wav.

Características clave del WAV

  • Es excelente para guardar audios originales a partir de los cuales se pueden comprimir y guardar en distintos tamaños de muestreo para publicar en la web.
  • Produce archivos de peso enorme. Una canción extraída de un CD (16 bits, 44100 Hz y estéreo) puede ocupar entre 20 y 30 Mb.
  • Los archivos WAV se pueden guardar con distintos tipos de compresión; las más utilizadas son la compresión PCM y la ADPCM.
  • El formato WAV se utiliza frecuentemente para fragmentos muy cortos en calidad mono
... Continuar leyendo "Compresión y Calidad: Todo sobre los Formatos de Audio Digital WAV, MP3 y OGG" »