Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Dominio de la línea de comandos en Linux: Ejercicios prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,01 KB

Ejercicios de línea de comandos en Linux

Manipulación de archivos y directorios

  1. Crear, copiar y duplicar:
    cd, mkdir prueba, cp /bin/gzip /home/sgonzalez/prueba/, cp /bin/gzip /home/sgonzalez/prueba/gzip2
  2. Renombrar, mover y eliminar:
    mv prueba prueba2, mkdir prueba3, mv prueba2/* prueba3/, rmdir prueba2 (si el directorio estuviera lleno: rm -Rf prueba2)
  3. Crear enlaces simbólicos:
    ln -s /usr/bin/xclock xclock
  4. Identificar tipos de archivo:
    Usar el comando file para mostrar el tipo de archivo (jpeg, pdf, etc.).
  5. Copiar directorios:
    cp -ax /etc /home/sgonzalez/ o sudo cp -ax /etc /home/sgonzalez/ (requiere permisos de root para algunos archivos)

Visualización de contenido de archivos

  1. Mostrar contenido de fstab:
    cat /etc/fstab, more /etc/fstab, etc.
  2. Mostrar
... Continuar leyendo "Dominio de la línea de comandos en Linux: Ejercicios prácticos" »

Componentes Esenciales de Seguridad Perimetral: Firewalls, Proxies e IDS/IPS

Clasificado en Informática

Escrito el en español con un tamaño de 5,51 KB

Herramientas de Monitorización de Tráfico

TCDUMP

TCDUMP es una herramienta sencilla de Linux que permite realizar la monitorización de todo el tráfico que llega a una tarjeta de red.

WireShark

WireShark se utiliza para realizar capturas de tráfico y analizar los resultados obtenidos.

Port Mirroring (Duplicación de Puertos)

El Port Mirroring consiste en ajustar el switch para que copie todo el tráfico de un puerto y lo envíe a otro. En el segundo puerto conectamos el sniffer para analizar dicho tráfico.

Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)

IDS/IPS y Snort

Los IDS (Intrusion Detection Systems) detectan los ataques, mientras que los IPS (Intrusion Prevention Systems) actúan activamente contra ellos. Snort es un ejemplo... Continuar leyendo "Componentes Esenciales de Seguridad Perimetral: Firewalls, Proxies e IDS/IPS" »

Comandos Esenciales de Git para el Control de Versiones Profesional

Clasificado en Informática

Escrito el en español con un tamaño de 4,18 KB

Navegación y Configuración Inicial del Entorno

  • cd "nombre": Ir a la carpeta especificada.
  • ls -la: Mostrar todos los ficheros, incluyendo los ocultos.
  • git config --global user.name "nombre": Configurar la identificación del nombre de usuario.
  • git config --global user.email "email": Configurar la identificación del correo electrónico.
  • git config --list: Listar la configuración actual de Git.
  • git config --global alias.demo "comando": Crea un alias personalizado para una sentencia de Git (ejemplo: git demo).

Gestión de Repositorios y Flujo de Trabajo Local

  • git init nombreCarpeta: Crea un nuevo directorio de trabajo de Git.
  • git init: Convierte el directorio actual en un proyecto de Git.
  • git status: Muestra el estado actual del repositorio.
  • git add .
... Continuar leyendo "Comandos Esenciales de Git para el Control de Versiones Profesional" »

Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,34 KB

Descifrando el Código ASCII

Historia del Código ASCII:

El código ASCII (siglas en inglés para American Standard Code for Information Interchange, es decir, Código Americano Estándar para el Intercambio de Información) (se pronuncia Aski) fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA". Este organismo cambió su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI", como se lo conoce desde entonces. Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en ese entonces en telegrafía por la compañía Bell. En un primer momento, solo incluía las letras mayúsculas, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de... Continuar leyendo "Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática" »

Componentes esenciales de hardware, software y arquitectura de sistemas informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 4,02 KB

Conceptos básicos

Hardware: elementos físicos, en su mayoría eléctricos, electrónicos, electromecánicos y mecánicos, capaces de realizar una gran variedad de trabajos a gran velocidad.

Software: programas que nos sirven para procesar la información.

Definiciones de programa y sistema operativo

  • Programa (definición 1): conjunto de instrucciones ordenadas y agrupadas de forma adecuada.
  • Programa (definición 2): conjunto de instrucciones ordenadas y agrupadas de forma adecuada.
  • Sistema operativo: componente software de un sistema informático capaz de hacer que los programas procesen información sobre los componentes electrónicos de un ordenador o sistema informático.

Firmware y software de base

El firmware es un bloque de instrucciones para... Continuar leyendo "Componentes esenciales de hardware, software y arquitectura de sistemas informáticos" »

Funcionalidades Clave de Excel y Microsoft Access

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Funcionalidades de Excel

Dividir Paneles

En la hoja de cálculo es posible analizar y examinar algunos segmentos de datos que se encuentran ubicados en la hoja de cálculo. Es posible por medio de la división e inmovilización de paneles en la hoja de cálculo. Permite dividir la parte superior de la barra de desplazamiento vertical de la horizontal.

Inmovilizar Paneles

Esta opción permite mantener fijos los datos contenidos en las columnas y filas de la hoja de cálculo mientras esta se desplaza.

Protección de la Hoja de Cálculo

Permite proteger por medio de contraseñas el acceso a celdas, hoja de cálculo o libro que se esté trabajando en el programa.

Autoajustar

Se coloca una medida estándar pero se puede modificar ingresando un nuevo valor.... Continuar leyendo "Funcionalidades Clave de Excel y Microsoft Access" »

Procesadores VLIW, Superescalares y FPGA: Planificación, Rendimiento y Optimización

Clasificado en Informática

Escrito el en español con un tamaño de 1,81 KB

T1. Procesadores VLIW

Los procesadores VLIW utilizan planificación estática, realizada por el compilador.

Ventajas:

  • Menos lógica en la Unidad de Control.
  • Mayor frecuencia de reloj (fclk).

Desventajas:

  • Mayor tamaño de código (las instrucciones NOP malgastan memoria).
  • Necesidad de recompilar el código para cada diseño de procesador.

T2. Desenrollamiento de Bucles

El desenrollamiento de bucles mejora el rendimiento porque:

  • Permite mayor paralelización.
  • Reduce el número de iteraciones, saltos y comprobaciones de condiciones.

T3. Buffer de Reordenamiento

El buffer de reordenamiento (BRO) en un procesador superescalar garantiza que las instrucciones se retiren en orden, según el grado de superescalaridad.

T4. Segunda Normalización

La segunda normalización... Continuar leyendo "Procesadores VLIW, Superescalares y FPGA: Planificación, Rendimiento y Optimización" »

Conceptos Esenciales de Redes Informáticas y Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 5,79 KB

Conceptos Fundamentales de Redes Informáticas

Este documento aborda preguntas clave sobre la infraestructura y el funcionamiento de las redes de datos, desde la distinción entre redes locales y de área amplia hasta los protocolos de acceso y direccionamiento.

Diferencia entre Redes LAN y WAN: El Rol de los Dispositivos

La distinción principal entre una Red de Área Local (LAN) y una Red de Área Amplia (WAN) radica en su alcance geográfico y los dispositivos que facilitan su interconexión:

  • Routers: Permiten la interconexión de diferentes redes, incluyendo las Redes de Área Amplia (WAN). Son esenciales para dirigir el tráfico entre redes distintas, como la conexión de una red local a internet.
  • Switches: Operan principalmente dentro de una
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas y Conectividad" »

20 Conceptos Esenciales de Ciberseguridad, Normativa LSSI y Gestión de Sistemas IT

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

A continuación, se presenta una recopilación de preguntas y respuestas fundamentales que abarcan desde la administración básica de sistemas hasta la seguridad, el cumplimiento normativo y la gestión de servicios.

Sección I: Fundamentos de Sistemas y Redes

1. ¿Qué es un archivo .ost?

Un archivo de datos de Outlook sin conexión (Offline Storage Table).

2. ¿Qué es el Administrador de Tareas?

Aplicación de Windows utilizada para iniciar o finalizar procesos del sistema.

3. ¿Cuáles de las siguientes características son propias del webmail?

  • Acceso permanente
  • Acceso universal
  • Servidor

4. ¿Qué es el balanceo de carga?

Sistema diseñado para reducir el impacto que provocaría el fallo de un solo servidor, distribuyendo las peticiones entre múltiples... Continuar leyendo "20 Conceptos Esenciales de Ciberseguridad, Normativa LSSI y Gestión de Sistemas IT" »

Ccna 2 prueba 1

Clasificado en Informática

Escrito el en español con un tamaño de 5,02 KB

R1# debug ip routing depuracion de las rutas conf ver procesos en la tabla de enrutamiento
R1# shutdown
apaga temporalmente una int
R1# undebug all
apagar los debug
R1# show cdp neighbors
ver vecinos conectados
R1# show cdp neighbors detail
ver ip vecinos conectados
R1# debug ip routing
mostrar msj cuando se agregue una red a la tabla     
configurar interfaces
R1 (config)# interface ?
ver las interfaces disponibles
R1 (config)# interface f0/0
conf interfaz ethernet
R1 (config -if)# ip address 10.10.10.1 255.255.0.0
conf ip de la interfaz de ethernet
R1 (config -if )# no shutdown
encender (x def. apagada shutdown)
R1 (config -if )# ctrl+z salir a modo privilegiado
R1# conf t
R1(config)# interface s0/0/0
conf int serial
... Continuar leyendo "Ccna 2 prueba 1" »