Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Redes Cisco: Switching, Enrutamiento EIGRP y Gestión de Infraestructura

Clasificado en Informática

Escrito el en español con un tamaño de 4,11 KB

Fundamentos de Redes y Protocolos de Conmutación

Requisitos Esenciales de Configuración de EtherChannel

¿Cuáles son dos requisitos fundamentales para poder configurar un EtherChannel entre dos switches? (Elija dos.)

  • Todas las interfaces deben operar a la misma velocidad.
  • Todas las interfaces deben estar configuradas en el mismo modo dúplex.

Funciones del Conmutador de Capa de Acceso

¿Cuáles son tres funciones clave del conmutador de capa de acceso que deben considerarse en el diseño de una red? (Elija tres.)

  • Tasa de reenvío (Forwarding Rate)
  • Alimentación a través de Ethernet (PoE)
  • Densidad de puertos

Gestión de Fallos de STP y Tormentas de Broadcast

Una instancia de STP (Spanning Tree Protocol) ha fallado y las tramas están inundando la red

... Continuar leyendo "Conceptos Fundamentales de Redes Cisco: Switching, Enrutamiento EIGRP y Gestión de Infraestructura" »

Directorio Activo en Windows Server: Configuración, Administración y Directivas

Clasificado en Informática

Escrito el en español con un tamaño de 8,81 KB

Directorio Activo: Conceptos Fundamentales

El Directorio Activo (DA), o Active Directory en inglés, es un servicio de directorio centralizado en entornos Windows Server. Permite la gestión de un dominio de forma centralizada a través del Controlador de Dominio (DC).

El DA proporciona:

  • Almacenamiento centralizado: Guarda información sobre usuarios, equipos y otros dispositivos y servicios de la red.
  • Autenticación: Verifica la identidad de usuarios y equipos.
  • Control de acceso: Permite o deniega el acceso de usuarios o equipos a los recursos de la red.
  • Búsqueda de recursos: Facilita a los usuarios la búsqueda de impresoras, recursos compartidos y otros usuarios.

Conceptos Clave

  • DC (Controlador de Dominio): Servidor que mantiene la base de datos
... Continuar leyendo "Directorio Activo en Windows Server: Configuración, Administración y Directivas" »

Introducción a la Informática: Hardware y Software

Clasificado en Informática

Escrito el en español con un tamaño de 5,71 KB

Introducción a la Informática

Un ordenador es una máquina electrónica que recibe datos y los procesa para convertirlos en información.

Hardware y Software

Hardware: Es el conjunto de componentes físicos de un ordenador.

Software: Está formado por el sistema operativo y los programas.

Componentes del Hardware

Los componentes principales del hardware son la CPU y los periféricos, que son los dispositivos que se conectan a la CPU para desempeñar operaciones de entrada y de salida.

Arquitectura de von Neumann

La arquitectura de von Neumann es un modelo de diseño de computadoras que utiliza una única unidad de almacenamiento para las instrucciones y los datos.

  • ALU (Unidad Aritmética Lógica): Ejecuta todas las operaciones matemáticas y de decisión
... Continuar leyendo "Introducción a la Informática: Hardware y Software" »

Conexión y Gestión de Base de Datos MySQL con PHP: CRUD Completo

Clasificado en Informática

Escrito el en español con un tamaño de 4,51 KB

Conexión a la Base de Datos (conexion.php)

En este archivo, se establecen las variables para la conexión a la base de datos MySQL.

<?php
$servidor = "localhost";
$codigo = "root";
$Nombre = "";
$Apellido = "";
$Edad = "";
$Base = "Nombredetubasededatos"; // Reemplaza "Nombredetubasededatos" con el nombre de tu base de datos
// Intenta establecer la conexión
$conexion = mysqli_connect($servidor, $codigo, "", $Base);
// Verifica si la conexión fue exitosa
if (!$conexion) {
die("Error de conexión: " . mysqli_connect_error());
}
?>

Formulario de Registro (index.php)

Este archivo contiene un formulario HTML para ingresar datos que se guardarán en la base de datos.

<title>Registro</title>
<form action="guardar.php" method=
... Continuar leyendo "Conexión y Gestión de Base de Datos MySQL con PHP: CRUD Completo" »

Conceptos Fundamentales de Programación: Cadenas y Colas

Clasificado en Informática

Escrito el en español con un tamaño de 9,04 KB

Operaciones Fundamentales con Cadenas (Hileras)

  1. ASIGNACIÓN

    Asigna un valor a una cadena.

  2. LONGITUD ( )

    Retorna el número de caracteres de una cadena.

  3. SUBHILERA (i, j)

    Crea una nueva cadena a partir del carácter que se halla en la posición i de la cadena que invoca el método, copiando j caracteres.

    La cadena que invoca el método permanece intacta.

  4. CONCATENA (Hilera s)

    A partir de una cadena. Copia la cadena que invoca el método y a continuación agrega una copia de la cadena enviada como parámetro.

  5. INSERTAR (entero i, hilera s)

    Modifica la cadena que invoca el método: a partir de la posición i, de la cadena que invoca el método, inserta una copia de la cadena enviada como parámetro.

  6. BORRAR (i, j)

    Modifica la cadena que invoca el método:

... Continuar leyendo "Conceptos Fundamentales de Programación: Cadenas y Colas" »

Fundamentos de la Seguridad de la Información: La Triada CIA, Amenazas y Gestión del Riesgo

Clasificado en Informática

Escrito el en español con un tamaño de 3,33 KB

Amenazas Fundamentales contra los Datos

Las amenazas que comprometen la seguridad de los datos se clasifican en:

  • Interceptación
  • Modificación
  • Interrupción
  • Fabricación

La Triada CIA: Pilares de la Seguridad de la Información

Los conceptos fundamentales en la seguridad de la información se resumen en la triada CIA: Confidentiality, Integrity, and Availability.

Confidencialidad (C)

Condición por la que la información no es divulgada a individuos, programas o procesos no autorizados. Su objetivo es asegurar que solo las personas apropiadas tengan acceso a la información.

Integridad (I)

Principio que asegura la exactitud y confiabilidad del sistema y sus datos. Implica que el sistema (software, hardware y comunicaciones) debe ser capaz de mantener... Continuar leyendo "Fundamentos de la Seguridad de la Información: La Triada CIA, Amenazas y Gestión del Riesgo" »

Fundamentos de la Seguridad Informática: La Tríada CIA y Control de Acceso

Clasificado en Informática

Escrito el en español con un tamaño de 4,53 KB

Amenazas contra los Datos (2A)

Las principales amenazas que comprometen la seguridad de los datos son:

  • Interceptación
  • Modificación
  • Interrupción
  • Fabricación

Conceptos Fundamentales de Seguridad

Confidencialidad

Condición por la cual solo el personal o las entidades autorizadas acceden a la información.

Integridad

Asegura que los datos enviados no se modifican en el camino.

Disponibilidad

Asegura que la recepción y el acceso a los recursos son correctos y oportunos.

Sujeto

Entidad activa que requiere acceso a un objeto.

Objeto

Entidad pasiva que contiene información (ejemplos: PC, archivo, base de datos, directorio).

Control de Acceso

Proporciona la habilidad de controlar, restringir, monitorear y proteger la Confidencialidad, Integridad y Disponibilidad... Continuar leyendo "Fundamentos de la Seguridad Informática: La Tríada CIA y Control de Acceso" »

Fundamentos de Controles de Seguridad y Modelos de Acceso en Informática

Clasificado en Informática

Escrito el en español con un tamaño de 4,19 KB

Controles de Seguridad

Controles Lógicos y Técnicos

  • Implican la restricción del acceso a los sistemas y la protección de la información.
  • Ejemplos: Encriptación, Smart Cards, ACLs (Listas de Control de Acceso), etc. 5A

Controles Físicos

  • Incluyen guardias, seguridad física del edificio en general, separación de funciones, backups, cerraduras, biométricos, tarjetas de ID, CCTV, sensores, alarmas, perros, cardkeys y tokens.

Controles Proactivos

  • Awareness training (Concientización de usuarios)
  • Background checks (Verificación de antecedentes)
  • Separación de Tareas
  • Distribución del Conocimiento
  • Políticas de Seguridad
  • Clasificación de Datos
  • Registro efectivo de usuarios
  • Procedimientos de despido de empleados
  • Procedimientos de control de cambios

Modelos

... Continuar leyendo "Fundamentos de Controles de Seguridad y Modelos de Acceso en Informática" »

Factores de Autenticación en Ciberseguridad: Conoce, Tienes y Eres

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Identificación y Autenticación

Factores de Autenticación: Algo que Conoces, Tienes y Eres

Algo que Conoces

  • Contraseña Estática: Una clave fija que el usuario memoriza.
  • Contraseña Dinámica: Una clave que cambia periódicamente.
  • Frase de Contraseña (Passphrase): Una secuencia de palabras más larga y compleja.
  • Contraseña de Un Solo Uso (OTP - One-Time Password): Ideal para mayor seguridad, válida por una única sesión o transacción.

Algo que Tienes

Se refiere a un objeto físico que el usuario posee y que es necesario para la autenticación.

Tokens de Seguridad

Dispositivos que generan contraseñas o códigos de acceso. Pueden incluir visores LCD y teclados. Operan bajo un esquema de desafío-respuesta, donde solo el token y el servidor de... Continuar leyendo "Factores de Autenticación en Ciberseguridad: Conoce, Tienes y Eres" »

Conceptos Fundamentales de la Computación: Del Código al Hardware

Clasificado en Informática

Escrito el en español con un tamaño de 5,6 KB

Traducción y Ejecución de Lenguajes de Programación

¿Cómo se traducen los lenguajes de programación de alto nivel y cómo ejecuta el hardware el programa resultante?

La traducción se hace a través de una secuencia de instrucciones interpretables por el computador. Esta labor es llevada a cabo por los compiladores y los intérpretes.

El hardware ejecuta el programa instrucción por instrucción, línea por línea, que genera la compilación o la traducción del código fuente.

Interfaz Software/Hardware

¿Cómo instruye el software al hardware para ejecutar ciertas funciones? ¿Cómo es esta interfaz software/hardware?

Para que un programa o software se pueda ejecutar (RUN), debe ser situado en la memoria en una operación que se llama carga... Continuar leyendo "Conceptos Fundamentales de la Computación: Del Código al Hardware" »