Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Seguridad Informática: Medidas para Proteger Datos y Sistemas

Clasificado en Informática

Escrito el en español con un tamaño de 3,1 KB

Seguridad Informática

La seguridad informática es un conjunto de medidas encaminadas a proteger el hardware, software, la información y las personas. La necesidad de seguridad es una constante que ha acompañado a la historia del ordenador. Es necesario asegurar tanto la máquina como la información que contiene, así como garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones de tipo económico, social o personal.

La irrupción del big data y el internet de las cosas obligará a elaborar nuevas estrategias de seguridad.

Big data

Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con... Continuar leyendo "Seguridad Informática: Medidas para Proteger Datos y Sistemas" »

Guía completa para instalar Mac OS X en VirtualBox paso a paso

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Abrimos la aplicación VirtualBox y seleccionamos Nueva.

La nombramos como Mac OS X, Tipo: Mac OS X y Versión: Mac OS X 10.6 Snow Leopard (64 bits). Pulsamos Next.

Le asignamos 2048 MB de memoria RAM y pulsamos Next.

Seleccionamos 32 GB de tamaño para el disco duro y pulsamos en Crear.

Una vez creada nuestra máquina virtual, la seleccionamos y pulsamos en Configuración > Almacenamiento > Controlador IDE: Vacío, y le asignamos la imagen ISO del sistema operativo Mac OS X.

Ahora en Configuración > Sistema, y deshabilitamos el EFI.

Iniciamos la máquina, y cuando salga la opción de CD-ROM, tecleamos F8 y barra espaciadora. A continuación, escribimos busratio=25 y pulsamos ENTER.

Preparación para la instalación

Una vez que comienza el... Continuar leyendo "Guía completa para instalar Mac OS X en VirtualBox paso a paso" »

Modelo Jerárquico de Redes: Capas, Enlaces y Técnicas de Conmutación

Clasificado en Informática

Escrito el en español con un tamaño de 5,5 KB

Modelo Jerárquico de Redes

Capa de Acceso

Conecta los dispositivos finales (PC, portátiles, impresoras y teléfonos IP) para proporcionar acceso al resto de la red. Esta capa puede incluir routers, switches y puntos de acceso inalámbrico. Su propósito principal es aportar un medio de conexión de los dispositivos a la red.

Capa de Distribución

Transporta los datos recibidos de los switches de acceso hacia la capa núcleo. Esta capa controla el flujo de tráfico mediante políticas y delimita los dominios de broadcast al realizar el enrutamiento entre VLAN (Redes de Área Local Virtuales).

Capa Núcleo (Core)

Es la zona de alta velocidad de la red, funcionando como el backbone principal. Es fundamental que el núcleo sea altamente disponible... Continuar leyendo "Modelo Jerárquico de Redes: Capas, Enlaces y Técnicas de Conmutación" »

Introducción a la Informática: Hardware, Software y Tipos de Ordenadores

Clasificado en Informática

Escrito el en español con un tamaño de 3,98 KB

Introducción a los Ordenadores

Ordenador: Máquina capaz de efectuar una secuencia de operaciones mediante un programa, procesando un conjunto de datos de entrada y obteniendo otro conjunto de datos de salida.

Tipos de Ordenadores

  • Servidores
  • Ordenadores de escritorio (PC)
  • Estaciones de trabajo
  • Dispositivos portátiles

Servidores

Son computadoras de alto rendimiento normalmente “dedicadas” que atienden a clientes bien dentro de una organización o compañía o bien a usuarios de Internet.

Sus servicios comunes son: almacenamiento de archivos, almacenamiento de correo electrónico, páginas web, uso compartido de impresoras, entre otros.

Ordenador de Escritorio (PC)

Pueden tener diferentes tipos de conexión, opciones de vídeo y una amplia gama de... Continuar leyendo "Introducción a la Informática: Hardware, Software y Tipos de Ordenadores" »

Base de datos distribuida y arquitectura cliente-servidor: conceptos clave

Clasificado en Informática

Escrito el en español con un tamaño de 1,5 KB

Base de datos distribuida

Colección de datos que pertenece lógicamente a un mismo sistema pero que se almacenan en diferentes máquinas conectadas por una red.

Arquitectura cliente-servidor

Consiste en dividir el software entre unos equipos clientes y otros equipos servidor.

Sistema semiautónomo: SGBD

Son independientes pero participan con el conjunto pudiendo compartir parte de sus datos.

Servidores colaborativos

Son aquellos que no distinguen entre clientes y servidores, teniendo todos las mismas funcionalidades sobre el SGBD.

Fragmentación vertical

Consiste en dividir la información en datos ligeros, que suelen ser los más accedidos, y meterlos en servidores más potentes, y los datos más pesados y menos accedidos en servidores con menos capacidad.... Continuar leyendo "Base de datos distribuida y arquitectura cliente-servidor: conceptos clave" »

Guía de instalación y gestión de software en sistemas Linux

Clasificado en Informática

Escrito el en español con un tamaño de 4,04 KB

Introducción e Instalación

La licencia pública GNU conocida como GNU GPL es una licencia creada por la Free Software Fundation en 1989. Su principal objetivo es garantizar la libertad de compartir y modificar el software.

Una licencia GPL implica las cuatro libertades:

  • Libertad 0: Ejecutar el programa sea cual sea nuestro propósito.
  • Libertas 1: Estudiar el funcionamiento del programa y adaptarlo a sus necesidades.
  • Libertad 3: Redistribuir copias.
  • Libertad 4: Mejorar el programa y luego distribuirlo.

X-Windows

Entornos gráficos más utilizados:

Ubuntu Server no utiliza entorno gráfico, si deseas instalarlo debes ejecutar: Sudo apt-get update Sudo apt-get install x-windows-system-core gnome-core... Continuar leyendo "Guía de instalación y gestión de software en sistemas Linux" »

Enciclopedia de tecnología de la información: desde navegadores hasta redes sociales

Clasificado en Informática

Escrito el en español con un tamaño de 2,74 KB

Navegadores web

  • **Opera:** Navegador de código abierto y software libre.
  • **Internet Explorer:** Navegador desarrollado por Microsoft.
  • **Google Chrome:** Navegador desarrollado por Google.

Internet

  • **Marcador:** Es la localización almacenada de una página web.
  • **Registro de páginas:** Registro de los dominios, organización llamada ICANN.
  • **Cookie:** Información enviada a un sitio web.
  • **Búsqueda simple:** Al buscar un mensaje de correo electrónico.
  • **Doodle:** Alteración temporal del logo de Google.
  • **Microblogging:** Permite a sus usuarios enviar y publicar mensajes breves.

Ventajas de la nube

  • Sus datos siempre están disponibles.
  • Acceder con facilidad en cualquier parte del mundo.

Desventajas de la nube

  • No sirve sin conexión a internet.
  • Tus datos
... Continuar leyendo "Enciclopedia de tecnología de la información: desde navegadores hasta redes sociales" »

Arquitectura de Bases de Datos: Centralizada, Cliente-Servidor, Paralela y Distribuida

Clasificado en Informática

Escrito el en español con un tamaño de 17,7 KB

Aspectos sobresalientes de la Arquitectura de Bases de Datos

  • Conexión en red: En esta conexión de computadoras se verá la ejecución de tareas en un sistema servidor y en sistemas clientes. De aquí se deriva el sistema Cliente-Servidor.
  • Procesamiento Paralelo dentro de una computadora: Agiliza el proceso de las tareas dentro de una base de datos.
  • Distribución de Datos: Permite la accesibilidad de diferentes departamentos o puntos.

Sistemas Centralizados

Se ejecuta en el único sistema informático, sin interactuar con ningún otro sistema. La arquitectura está centralizada en un servidor central al que solo tienen acceso los usuarios del departamento correspondiente, no puede estar ubicada en varias partes sino en su totalidad en un solo equipo,... Continuar leyendo "Arquitectura de Bases de Datos: Centralizada, Cliente-Servidor, Paralela y Distribuida" »

Guia do harker

Clasificado en Informática

Escrito el en español con un tamaño de 278,33 KB

O Guia do Hacker Brasileiro por willian xxl
Prefácio .................................................................................................................................................................. 5
Introdução à segurança......................................................................................................................................... 6
Definições de segurança ................................ .................................................................................... 7
Segurança em informática ..............................................................................................................................7 Estamos seguros?...................................................... Continuar leyendo "Guia do harker" »

Configuración de Routers Cisco: Comandos Esenciales para Seguridad y Acceso

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Configuración Inicial de Routers Cisco

Este documento detalla los comandos esenciales para la configuración básica y la seguridad de un router Cisco, cubriendo aspectos como el acceso a modos de configuración, la gestión de contraseñas, la configuración de acceso por consola y líneas virtuales (VTY), y el guardado de la configuración.

1. Acceso y Modos de Configuración

  • enable: Accede al modo EXEC privilegiado.
  • configure terminal: Accede al modo de configuración global.

2. Configuración Básica del Dispositivo

  • hostname SANTIAGO: Asigna el nombre "SANTIAGO" al router.
  • ip host SANTIAGO 10.0.0.1: Asocia el nombre de equipo "SANTIAGO" con su dirección IP 10.0.0.1.
  • no ip domain-lookup: Desactiva la traducción DNS para comandos erróneos, evitando
... Continuar leyendo "Configuración de Routers Cisco: Comandos Esenciales para Seguridad y Acceso" »