Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Administración de Directivas de Grupo: Configuración y Ámbito

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Administración de Directivas de Grupo

Ejecutar la herramienta administrativa Administración de directivas de grupo. Un ejemplo: evitar que un usuario acceda a herramientas de edición del registro. Este será incapaz de ejecutar herramientas tales como Regedit.exe.

Para crear y personalizar la GPO asociada a una unidad organizativa:

  1. Seleccionar la unidad organizativa
  2. Botón derecho
  3. Seleccionar Crear un GPO en este dominio y vincularlo aquí / Vincular un GPO existente
  4. Una vez que se ha creado o vinculado, seleccionar la directiva y pulsar Editar para personalizar la GPO
  5. Abrir Editor de administración de directivas de grupo (GPME)
  6. Doble clic sobre la configuración de la directiva, Propiedades

Configurar una Configuración de Directiva

Tres estados:... Continuar leyendo "Administración de Directivas de Grupo: Configuración y Ámbito" »

Protocolos y Servicios de Red

Clasificado en Informática

Escrito el en español con un tamaño de 11,88 KB

DNS

El objetivo principal de los nombres de dominio y del servicio DNS, es traducir o resolver nombres (por ejemplo www.dominio.es) en las direcciones IP (identificador binario) de cada equipo conectado a la red, con el propósito de poder localizar y direccionar estos equipos dentro de la red. Permite que una misma dirección IP sea compartida por varios dominios. Permite que un mismo dominio se corresponda con diferentes direcciones IP. Permite que cualquier servicio de red pueda cambiar de nodo, y por tanto de IP, sin cambiar de nombre de dominio.

El protocolo FTP

El protocolo FTP o Protocolo de Transferencia de Archivos proporciona un mecanismo estándar de transferencia de archivos entre sistemas a través de redes TCP/IP. Permite... Continuar leyendo "Protocolos y Servicios de Red" »

Configuración Avanzada de Directivas de Grupo (GPO), CSVDE y Consola MMC en Active Directory

Clasificado en Informática

Escrito el en español con un tamaño de 5,92 KB

Gestión de Directivas de Grupo (GPO): Herencia y Prioridad

Configuración de GPO para el Fondo de Escritorio

Para cambiar el fondo de escritorio de los clientes mediante una Directiva de Grupo (GPO), siga estos pasos:

  1. Acceda a Inicio y luego al Administrador de Directivas de Grupo.
  2. Haga clic derecho en la carpeta deseada y seleccione Crear una GPO en este dominio y vincularla aquí. Asigne un nombre descriptivo.
  3. Edite la GPO recién creada. Navegue a: Configuración de usuario > Directivas > Plantillas administrativas > Escritorio > Tapiz del escritorio.
  4. Haga clic derecho en Tapiz del escritorio, seleccione Propiedades.
  5. Seleccione la opción Habilitada y configure la ruta de la imagen.
  6. Vincule la GPO al dominio o Unidad Organizativa (OU)
... Continuar leyendo "Configuración Avanzada de Directivas de Grupo (GPO), CSVDE y Consola MMC en Active Directory" »

Configuración y Aplicación de Listas de Control de Acceso (ACL) en Cisco IOS

Clasificado en Informática

Escrito el en español con un tamaño de 4,99 KB

Preguntas Frecuentes sobre Listas de Control de Acceso (ACL) en Cisco

Aplicación de ACL Estándar

Si el administrador de redes creó una ACL estándar que permite solamente a los dispositivos que se conectan al acceso a la red G0/0 del R2 acceder a los dispositivos en la interfaz G0/1 del R1, ¿cómo se debe aplicar la ACL? (imagen)

Respuesta: Outbound (saliente) en la interfaz R1 G0/1.

Reordenamiento de ACE en Cisco IOS

¿Qué tipo de instrucciones de ACL Cisco IOS suele reordenar como las primeras ACE (Entradas de Control de Acceso)?

Respuesta: Instrucciones de tipo Host.

Efecto del Reinicio en ACLs

¿Qué sucede con las ACE de la lista de acceso 10 si se reinicia el router antes de implementar cualquier otro comando (y sin guardar la configuración)... Continuar leyendo "Configuración y Aplicación de Listas de Control de Acceso (ACL) en Cisco IOS" »

Diseño de Diagramas de Clases: Microprocesadores, Redes y Eventos Científicos

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Modelado de Sistemas: Conceptos Fundamentales y Aplicaciones Prácticas

Arquitectura de Microprocesadores

Un **microprocesador** está constituido por **puertas lógicas**. Estas **puertas lógicas** se componen de **transistores** que funcionan como interruptores. Existen dos tipos de puertas básicas: las puertas **MOS** y las puertas **CMOS**. Los microprocesadores se rigen por un **reloj** que determina su velocidad. Los microprocesadores se basan en dos **métodos de optimización**: la tecnología **CISC** y la tecnología **RISC**.

Trace el **diagrama de clases** correspondiente a la descripción.

Modelado de Redes LAN

Una **red LAN** es una **red informática** a una escala geográfica relativamente restringida. Una **red** es un conjunto... Continuar leyendo "Diseño de Diagramas de Clases: Microprocesadores, Redes y Eventos Científicos" »

Arquitectura de Computadoras: Direccionamiento, Tipos, Capas OSI y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 6,78 KB

Direccionamiento

Registros: Direccionamiento de los registros de la CPU o de otros registros de propósito especial que son designados en la memoria principal.

Directo: Direccionamiento de una porción de la memoria primaria al especificar la dirección actual de la ubicación de la memoria.

Absoluto: Direccionamiento de todo el espacio en la memoria principal.

Indexado: Direccionamiento de la memoria por el proceso de adición en la dirección de instrucciones que definen un registro indexado.

Indirecto: Las direcciones son especificadas en las instrucciones del programa.

Tipos de Máquinas

Real: Simulación física en un ambiente real.

Virtual: Simulación funcional de un computador y dispositivos.

Multi-estado: Un computador operando en múltiples... Continuar leyendo "Arquitectura de Computadoras: Direccionamiento, Tipos, Capas OSI y Seguridad" »

Fundamentos de Bases de Datos: Modelo Relacional, Diseño Lógico y Roles del SGBD

Clasificado en Informática

Escrito el en español con un tamaño de 3,92 KB

Conceptos Fundamentales del Modelo Relacional y Diseño Lógico

Definiciones Clave

Diseño Lógico
Consiste en una transformación de modelos, traduciendo el esquema conceptual al modelo específico del Sistema de Gestión de Bases de Datos (SGBD).
Modelo Relacional
Es una forma de representar los datos (mediante tablas) que se ocupa de tres aspectos fundamentales: su estructura, su integridad y su manipulación.
Base de Datos Relacional
Estará compuesta por una o más tablas (denominadas "relaciones").
Tabla (o Relación)
Guarda una colección de información, conteniendo registros (o filas) referidos a entidades de un mismo tipo.
Registro (Fila o Tupla)
Es un dato compuesto de otros más simples que contiene la información de una entidad.
Campo (o
... Continuar leyendo "Fundamentos de Bases de Datos: Modelo Relacional, Diseño Lógico y Roles del SGBD" »

Seguridad Informática: Protección de Sistemas, Amenazas y Medidas Preventivas

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Seguridad Informática: Conceptos Clave y Objetivos

La seguridad informática es el conjunto de recursos utilizados con el objetivo de proteger un sistema informático contra peligros, daños o riesgos. Se relaciona estrechamente con el término fiabilidad, que se refiere a la probabilidad de que un sistema se comporte tal como se espera. Es más preciso hablar de sistemas fiables que de sistemas absolutamente seguros.

Objetivos Principales de la Seguridad Informática

  • Confidencialidad: Garantiza que la información sea accesible únicamente para el personal autorizado.
  • Integridad: Asegura la exactitud de la información, impidiendo modificaciones por parte de usuarios no autorizados.
  • Disponibilidad: Garantiza que los sistemas autorizados tengan
... Continuar leyendo "Seguridad Informática: Protección de Sistemas, Amenazas y Medidas Preventivas" »

Diseño de Software: Niveles y Principios

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

NIVELES DE DISEÑO

(1) Arquitectura: Requerimientos => componentes del sistema y sus interconexiones

(2) Diseño del Código: Módulos => algoritmos y estructuras de datos

(3) Diseño de la Ejecución: Algoritmos (código) => asignación de mem, tiempo de ejecución, optimizaciones de código

ENFOQUE: trabajar desde lo general a lo particular

Diseño de la Interfaz de Usuario

(1) Principios generales (Sommerville)

Familiaridad: utilizar términos familiares a los usuarios

Consistencia: menúes y comandos con el mismo formato y significado en toda la aplicación

Mínima sorpresa: misma acción en contextos comparables produzcan un cambio similar

Recuperabilidad: recuperación frente a errores cometidos por el usuario, brindar: confir de accio... Continuar leyendo "Diseño de Software: Niveles y Principios" »

Modelado y Especificaciones en Arquitectura de Software: ADL y UML

Clasificado en Informática

Escrito el en español con un tamaño de 5,25 KB

Modelado y Especificaciones en Arquitectura de Software

Notaciones

Se pueden utilizar notaciones informales de caja y líneas, una arquitectura formal de lenguaje de descripción o UML.

¿Por qué utilizar Especificaciones?

  1. Para revelar la ambigüedad, la incompletitud y la inconsistencia.
  2. Reformulación: para asegurarse de que el producto lanzado se ajusta a las expectativas de los clientes.
  3. Para demostrar que el sistema es: Consistente, Completo, Inequívoco, Mínimo, Adecuado.

Especificación formal: ¿Por qué?

A veces, los sistemas deben funcionar de forma fiable durante el 99,9999% del tiempo. La especificación formal permite la generación semiautomatizada de casos de prueba de los requisitos especificados formalmente y la derivación semiautomatizada... Continuar leyendo "Modelado y Especificaciones en Arquitectura de Software: ADL y UML" »