Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Conceptos Clave y Configuración de Active Directory en Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 3,79 KB

Conceptos Clave de Active Directory

Subred

Grupos de equipos conectados correctamente.

Relación de Confianza

Relación que permite que los usuarios de un dominio puedan acceder a los recursos de otro dominio que no sea del árbol propio y viceversa.

Esquema del Directorio

Conjunto de definiciones de los tipos de objeto que puede contener el directorio activo.

Catálogo Global

Contiene toda la información de todos los dominios del bosque y se aloja en una base de datos distribuida en uno o varios servidores.

LDAP (Protocolo Ligero de Acceso a Directorios)

Proporciona una manera de comunicar con Active Directory especificando las rutas de nomenclatura únicas de cada objeto del directorio.

Instalación y Configuración de Active Directory

Instalar el Servicio

... Continuar leyendo "Conceptos Clave y Configuración de Active Directory en Windows Server" »

Conexiones de Red: Funcionamiento de Switches, Protocolo TCP/IP y Enrutamiento

Clasificado en Informática

Escrito el en español con un tamaño de 4,8 KB

Switches o Conmutadores

Un switch o conmutador se utiliza para conectar todos los ordenadores de una red con topología de estrella. Funciona recibiendo paquetes de información de los distintos ordenadores y enviándosela exclusivamente a sus destinatarios. Normalmente, uno de sus puertos se conecta a un router para poder tener acceso a Internet. En redes con topología en árbol, se interconectan varios switches para permitir la conexión entre las distintas subredes.

Protocolo TCP/IP

El protocolo TCP/IP es un protocolo basado en el direccionamiento. A cada ordenador de una red se le asigna una dirección para poder enrutar datos. Está diseñado para cumplir con cuatro criterios básicos:

  • Dividir mensajes en paquetes.
  • Usar un sistema de direcciones.
... Continuar leyendo "Conexiones de Red: Funcionamiento de Switches, Protocolo TCP/IP y Enrutamiento" »

Preguntas y respuestas sobre desarrollo web con PHP

Clasificado en Informática

Escrito el en español con un tamaño de 5 KB

1. Cuando navegamos por Internet y visualizamos páginas web, el cliente es...

El navegador que utilizamos para visualizar las páginas.

2. En el momento de instalar Apache+PHP... (marca todas las respuestas correctas):

  • Tenemos que editar y modificar el fichero php4ts.dll
  • Es necesario configurar adecuadamente los ficheros php.ini y httpd.conf

3. Las variables superglobales pueden ser utilizadas... (marca todas las respuestas correctas):

  • En cualquier instrucción PHP contenida en el documento
  • En cualquiera de las funciones PHP contenidas en el documento.

4. La asignación de valores alfanuméricos a una variable...

Requiere que esos valores se escriban entre comillas o, alternativamente, utilizando la sintaxis de documento incrustado.

5. Las páginas

... Continuar leyendo "Preguntas y respuestas sobre desarrollo web con PHP" »

Tipos de Servidores DNS y Registros de Recursos: Funcionamiento y Configuración

Clasificado en Informática

Escrito el en español con un tamaño de 3,74 KB

Tipos de Servidores DNS

Los servidores DNS pueden configurarse de diferentes maneras para cumplir funciones específicas dentro de una red. A continuación, se describen los tipos más comunes:

Servidor DNS Maestro

En este modo de funcionamiento, el servidor actúa como la fuente principal de información para una zona DNS específica. Atiende directamente las peticiones de resolución de nombres de dominio pertenecientes a su zona (normalmente, una red local) y reenvía las peticiones de otras zonas a servidores DNS externos.

Servidor DNS Esclavo

Un servidor esclavo actúa como un servidor de respaldo de un servidor DNS maestro. Se mantiene sincronizado con el maestro y se utiliza para distribuir la carga de peticiones. Las modificaciones solo... Continuar leyendo "Tipos de Servidores DNS y Registros de Recursos: Funcionamiento y Configuración" »

Redes: Túneles, EIGRP y Configuración de Routers

Clasificado en Informática

Escrito el en español con un tamaño de 2,41 KB

1. ¿Por qué se utilizan túneles para conectar sedes privadas a través de una red pública como Internet?

Porque un túnel IP es un mecanismo que permite encapsular un paquete IP privado dentro de una cabecera de paquete público mediante un protocolo, que en nuestro caso se trata de GRE (Generic Routing Encapsulation). Si no los usamos no podría haber conexión entre las distintas sedes privadas remotas.

2. ¿Qué limitaciones tiene el uso de túneles punto a punto?

El HUB o concentrador necesita una interfaz túnel por cada SPOKE (sede LAN remota) lo cual presenta problemas de escalabilidad, ya que al aumentar el número de SPOKES y enlaces redundantes nos encontraremos con que en el HUB fácilmente habría que configurar un gran número... Continuar leyendo "Redes: Túneles, EIGRP y Configuración de Routers" »

Redes NBMA, Protocolo NHRP y Túneles Dinámicos en Configuraciones Multipunto

Clasificado en Informática

Escrito el en español con un tamaño de 2,35 KB

¿Qué es una red NBMA?

Una NBMA (Non Broadcast Multiaccess Network) es un grupo de túneles que pertenecen a una misma subred IP y que confluyen en una interfaz multipunto del Router concentrador o HUB. La configuración de los túneles multipunto será dinámica y de acceso múltiple. No permite el envío de tráfico a múltiples destinos (no broadcast).

¿Para qué sirve el protocolo NHRP?

Mediante NHRP (Next Hop Resolution Protocol), los Routers remotos pueden obtener las direcciones IP públicas de las redes privadas que desean alcanzar. Cuando un Router remoto desee acceder a cualquier otra sede, pedirá al servidor (NHS – Next Hop Server) la dirección NBMA (ip pública) de la sede, que el servidor tendrá guardada en su tabla NHRP, y... Continuar leyendo "Redes NBMA, Protocolo NHRP y Túneles Dinámicos en Configuraciones Multipunto" »

Árboles de Distribución Multicast: Shared Trees vs. Source Trees

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Árboles de Distribución Multicast

¿En qué casos se deben utilizar árboles compartidos? ¿Y árboles de fuente?

Los routers con capacidades Multicast crean árboles de distribución que controlan la ruta del tráfico Multicast a través de la red para entregarlo a todos los receptores. Existen dos tipos básicos de árboles de distribución:

Shared Trees (Árboles Compartidos)

Usan una sola raíz común (rendez-vous point o RP) colocada en algún punto elegido dentro de la topología de la red.

Ventajas:
  • Requieren un consumo mínimo de recursos en los routers, lo que reduce los requisitos generales de memoria.
Desventajas:
  • En determinadas circunstancias, los caminos entre la fuente y los receptores podrían no ser las rutas más óptimas, lo que
... Continuar leyendo "Árboles de Distribución Multicast: Shared Trees vs. Source Trees" »

Protocolo GRE Multipunto y Direccionamiento IP en Redes

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

Protocolo GRE Multipunto

Para resolver el problema de escalabilidad, el protocolo GRE dispone de un campo que permite identificar un flujo GRE dentro de la misma interfaz, de modo que es posible hacer confluir los flujos de distintos SPOKEs en una única interfaz túnel del HUB. Para ello se necesita del protocolo NHRP.

Diferencias con GRE Punto a Punto

  • Solo se necesita configurar una única interfaz túnel en el HUB, independientemente del número de SPOKEs.
  • Todas las direcciones IP de la interfaz túnel se encuentran en una única subred, es decir, una red NBMA (Non Broadcast Multiaccess Network), una red con característica de difusión, pero con conexiones punto a punto. El HUB puede enviar un mensaje que llegue a todos los SPOKEs a la vez.
... Continuar leyendo "Protocolo GRE Multipunto y Direccionamiento IP en Redes" »

Evolución de los Sistemas Operativos y Procesos

Clasificado en Informática

Escrito el en español con un tamaño de 2,4 KB

Evolución de los Sistemas Operativos

  • Sistemas de lotes
    • Los programas y sus datos se agrupan en un lote.
    • Desde tarjeta perforada se pasan a cinta magnética.
    • Los trabajos son leídos desde la cinta y procesados según el modelo de 'primero en llegar primero en ser atendido'.
    • Ninguna interacción con el programador o usuario durante el procesamiento.
  • Sistemas de multiprogramación
    • Comparte recursos entre varios procesos que son almacenados en memoria.
    • Los programas compiten por los recursos del sistema.
    • Spooling: la salida de los programas es almacenada en un buffer y enviado al periférico cuando éste se encuentra disponible.
    • Tiempo compartido: varios usuarios trabajando simultáneamente a través de terminales. Cada uno parece tener una computadora
... Continuar leyendo "Evolución de los Sistemas Operativos y Procesos" »

Proceso de Enrollment, Throughput y Errores en Sistemas Biométricos: Optimización y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,94 KB

Proceso de Enrollment

El Enrollment es el proceso en el cual se toma la muestra del atributo físico del individuo, la cual será almacenada en una base de datos para su posterior verificación de identidad. Frecuentemente, se requiere tomar varias muestras del atributo hasta lograr una adecuada, lo que puede incrementar los tiempos de Enrollment y disminuir la aceptación del sistema.

7A

Proceso de Throughput

El Throughput es el proceso de identificación o autenticación de la persona. Ocurre cuando el individuo somete su atributo personal al sistema biométrico para que este sea comparado con el registro almacenado en la base de datos. Al igual que en el proceso de Enrollment, puede ser necesario ingresar el atributo más de una vez, aumentando... Continuar leyendo "Proceso de Enrollment, Throughput y Errores en Sistemas Biométricos: Optimización y Seguridad" »