Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Gestión de usuarios y grupos en Linux

Clasificado en Informática

Escrito el en español con un tamaño de 3,34 KB

SHADOW

1. #chmod 600 /etc/shadow
2. #vi /etc/shadow
3. + y escribimos una línea
4. Salimos guardando +
Asignación de password: Permite asignar o cambiar la contraseña

ETC/GROUP

1. #vi /etc/group
2. Esc + i y añadimos prueba:x:501:
3. Se guardan los cambios :wq

Creación de usuarios

De forma manual o mediante comandos como:
#ADDUSER. El comando adduser o useradd. Se puede verificar su existencia: finger nombre-de-usuario. Si el usuario nombre-de-usuario tiene una cuenta, se muestra cierta información sobre ésta; en caso contrario aparece un mensaje que indica la inexistencia del usuario. Para entrar en un usuario creado: su + nombre de usuario o ctrl+alt+f1.
Comando passwd: Permite a un usuario cambiar su password. Solo el usuario root puede cambiar... Continuar leyendo "Gestión de usuarios y grupos en Linux" »

Filtros en Linux: Comando find, grep, cut, wc, sort, uniq y awk

Clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Filtros en Linux: Comando find

Permite localizar archivos dentro de la estructura de directorios aunque tiene muchas más opciones.

Sintaxis:

find PtoBúsqueda –name “NombreArchivo”
También puede ser utilizado para buscar sólo en directorios, su sintaxis:
find PtoPartidaBúsqueda –name “NombreArchivo” –type d
Con el modificador –type f busca solo ficheros.
Otra posibilidad con el comando find es encontrar un archivo y después de localizado ejecutar un comando sobre él:
find PtoBúsqueda –name “NombreArchivo” -exec comando ‘{}’ ‘;’

Filtro grep

Busca un patrón en un archivo, sintaxis: Grep patrón archivo1
-f->utiliza un patrón (un archivo que tiene un patrón), -i->diferencia mayúsculas de minúsculas, -e->... Continuar leyendo "Filtros en Linux: Comando find, grep, cut, wc, sort, uniq y awk" »

Procesos Esenciales en Teledetección Geoespacial: Detección de Cambios y Clasificación de Imágenes

Clasificado en Informática

Escrito el en español con un tamaño de 2,42 KB

Procesos Esenciales en Teledetección Geoespacial

A continuación, se describen brevemente las fases de un proceso de detección de cambios por teledetección.

Detección de Cambios en Teledetección: Fases Clave

  • Adquisición y Preprocesamiento de Datos

    Consiste en la adquisición de datos geoespaciales (imágenes, fotografías aéreas, cartografía, bases de datos, entre otros) necesarios para el proyecto, y en las operaciones cuyo objetivo es prepararlos y convertirlos en información directamente útil para su análisis.

  • Correcciones Geométricas y Radiométricas

    Las correcciones geométricas consisten en la georreferenciación o rectificación absoluta de la imagen base y el registro de las imágenes restantes. Las correcciones radiométricas

... Continuar leyendo "Procesos Esenciales en Teledetección Geoespacial: Detección de Cambios y Clasificación de Imágenes" »

Fundamentos Esenciales de las Bases de Datos: Estructura, Clasificación y Métodos de Acceso

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Bases de Datos

1. Concepto

Las bases de datos son una consecuencia más de la denominada «explosión de información». Estas ofrecen diversas posibilidades, tales como:

  • La posibilidad de tener toda la información contenida en los documentos *almacenada en la memoria del ordenador*.
  • La posibilidad de recuperarla siempre que sea necesario.
  • La posibilidad de modificar, actualizar o suprimir cuando sea **preciso**.
  • El **ahorro de espacio y tiempo**.

2. Definiciones

Se pueden establecer dos definiciones principales:

  1. **Colección de datos relacionados entre sí**, y almacenados en su conjunto sin que existan redundancias perjudiciales o innecesarias, e independientes de los programas informáticos que los usan.
  2. Conjunto de textos, cifras e imágenes (o
... Continuar leyendo "Fundamentos Esenciales de las Bases de Datos: Estructura, Clasificación y Métodos de Acceso" »

Componentes Clave del PC: Memoria, BIOS y Evolución de la RAM

Clasificado en Informática

Escrito el en español con un tamaño de 3,06 KB

Memoria Caché: Funcionamiento y Niveles

La memoria caché es de tipo volátil y funciona a mayor velocidad que la memoria principal, aunque tiene un mayor consumo y es más cara. En ella se almacenan, de forma automática, los datos e instrucciones a los que accederá próximamente el procesador.

  • Caché de nivel 1 (L1): Directamente situada al lado del procesador y funcionando a su misma velocidad.
  • Caché de nivel 2 (L2): Situada entre la memoria principal y la caché L1, unificada para instrucciones y datos.

BIOS: Fundamentos y Evolución

La BIOS (Basic Input/Output System) contiene los programas de arranque del ordenador, grabados de fábrica, y funciones básicas para que el procesador pueda acceder a los distintos componentes. Funcionalmente,

... Continuar leyendo "Componentes Clave del PC: Memoria, BIOS y Evolución de la RAM" »

Ciberseguridad Esencial: Herramientas, Estándares ISO y Gestión de Vulnerabilidades

Clasificado en Informática

Escrito el en español con un tamaño de 20,26 KB

Detección y Gestión de Vulnerabilidades

Herramientas y Conceptos Iniciales

  • Nessus: Herramienta para la detección de vulnerabilidades.
    • Comando de inicio del servicio: /opt/nessus/sbin/nessus-service -D
    • Acceso web: https://10.12.233.165:8834/
    • Credenciales de ejemplo: root / alumno
  • Gestión de Vulnerabilidades: Proceso continuo para identificar, evaluar, tratar y mitigar las vulnerabilidades en sistemas y aplicaciones.
  • Recursos de referencia:

Conceptos Fundamentales en Ciberseguridad

  • ¿Qué es CVSS y cómo utilizarlo? (Common Vulnerability Scoring System)
  • Cuaderno de Notas del Observatorio
  • ¿Qué son las vulnerabilidades del software?
  • Recurso adicional: welivesecurity.com

Historial

... Continuar leyendo "Ciberseguridad Esencial: Herramientas, Estándares ISO y Gestión de Vulnerabilidades" »

Criterios y Normas Esenciales para la Elaboración y Uso de Papeles de Trabajo en Auditoría

Clasificado en Informática

Escrito el en español con un tamaño de 3,25 KB

Criterios y Normas para Elaborar y Usar los Papeles de Trabajo

Aspectos Básicos

  • Todo papel de trabajo debe ser **completo**, **fácil de entender** y adaptarse a las necesidades del auditor y a la partida de los estados financieros bajo análisis.
  • Cada papel de trabajo debe contener un **encabezado** que indique el nombre del cliente, el título del papel de trabajo y la fecha de cierre del ejercicio económico que se está auditando.
  • Cada papel de trabajo debe contener **únicamente una prueba** y debe evaluar una partida específica de los estados financieros.
  • Para facilitar la **supervisión y control** del trabajo, debe colocarse en los papeles de trabajo el nombre del auditor que realizó el procedimiento de auditoría y la fecha en que se
... Continuar leyendo "Criterios y Normas Esenciales para la Elaboración y Uso de Papeles de Trabajo en Auditoría" »

Desarrollo de Software: Claves para un Producto Exitoso

Clasificado en Informática

Escrito el en español con un tamaño de 2,88 KB

Software

El software comprende los programas de cómputo y su documentación asociada. Los productos de software se desarrollan para un cliente en particular o para un mercado en general. Debe ser sustentable, confiable y utilizable.

Mantenibilidad

Debe escribirse de tal forma que pueda evolucionar para satisfacer las necesidades cambiantes de los clientes.

Confiabilidad

El software confiable no tiene que causar daño físico ni económico, en caso de falla del sistema. Los usuarios malintencionados no deben tener posibilidad de acceder al sistema o dañarlo.

Eficiencia

No tiene que desperdiciar los recursos del sistema, como la memoria y los ciclos del procesador. Por lo tanto, la eficiencia incluye capacidad de respuesta, tiempo de procesamiento,

... Continuar leyendo "Desarrollo de Software: Claves para un Producto Exitoso" »

Seguridad Informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,39 KB

Seguridad Informática

Introducción

La seguridad informática intenta proteger el almacenamiento, procesamiento y transmisión de información digital. Las auditorías de seguridad estudian el estado de los sistemas de seguridad informática en nuestra empresa.

¿Qué debemos proteger?

  • Equipos: Protegerlos para que no se puedan sustraer ni total ni parcialmente. Aplicar cifrado en el disco duro y utilizar contraseñas actualizadas. No permitir utilizar equipos no autorizados en la organización. Aplicar mantenimiento preventivo para evitar averías.
  • Aplicaciones: Instalar en los equipos el software estrictamente necesario. Mantener actualizado el antivirus de los sistemas informáticos. Los usuarios normales no deben tener privilegios de administrador.
... Continuar leyendo "Seguridad Informática" »

Lenguaje C: Características Generales

Clasificado en Informática

Escrito el en español con un tamaño de 3,32 KB

Lenguaje C. Características generales

1. Introducción: Laboratorios Bell abandona el proyecto del SO Multics en los años 60. Kem Thompson (PDP-7(8K palabras)) finalmente crea Unix. Después surgen B (basado en BCPL), NewB (NB) y luego C. En 1982 se estandarizó para la mayoría de los compiladores.

2. Características generales: Pensado para eliminar el ensamblador. Programa SSOO. No depende de la máquina gracias a las funciones de biblioteca. Se utiliza en proyectos como Gnome, Apache, Redhat y Debian. Programación estructurada, distingue mayúsculas y minúsculas. No tiene tipo de datos para cadenas. No es de propósito específico.

3. Elementos del lenguaje:

  • 3.1 /* Comentarios */: Una línea //
  • 3.2 Identificadores: Carácter alfanumérico,
... Continuar leyendo "Lenguaje C: Características Generales" »