Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Seguridad en Enrutadores Cisco IOS: Configuración y Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

Seguridad y Control de Acceso en Enrutadores Cisco IOS

Prevención de Recuperación de Contraseñas

¿Qué práctica de seguridad recomendada previene que los atacantes realicen la recuperación de contraseña en un enrutador Cisco IOS con el propósito de obtener acceso al modo EXEC privilegiado?

Respuesta: Ubique el enrutador en una habitación cerrada y segura a la que solo tenga acceso el personal autorizado.

Vistas de Configuración (CLI Basada en Roles)

En función del comando show running-config, ¿qué tipo de vista es SUPPORT?

Respuesta: Superview, que contiene vistas de SHOWVIEW y VERIFYVIEW.

Características de las Supervistas

¿Qué dos características se aplican a las supervistas de acceso CLI basadas en roles?

  • Una supervista específica
... Continuar leyendo "Seguridad en Enrutadores Cisco IOS: Configuración y Mejores Prácticas" »

Conceptos Clave de Búsqueda en Internet y Evaluación de Información

Clasificado en Informática

Escrito el en español con un tamaño de 3,2 KB

Operadores y Símbolos de Búsqueda

  • Operador site: Solicita una búsqueda dentro de un dominio o tipo de dominio específico.
  • Operador OR: Indica que la búsqueda debe incluir al menos una de varias palabras (alternativas).
  • Operador filetype: Especifica la búsqueda de archivos de un tipo determinado (ej: PDF, DOCX, etc.).
  • Símbolos: Signos de puntuación que se usan para restringir y refinar una búsqueda en Internet.
  • Operadores: Palabras (generalmente seguidas de dos puntos) que limitan y especifican una búsqueda en Internet.

Conceptos de Internet

  • Dominio: El nombre que identifica una página o sitio web.
  • Foros: Sitios de discusión en línea donde las personas publican mensajes sobre un tema específico.
  • Wiki: Documento colaborativo donde múltiples
... Continuar leyendo "Conceptos Clave de Búsqueda en Internet y Evaluación de Información" »

Configuración de Active Directory: Dominios, Subdominios y Usuarios

Clasificado en Informática

Escrito el en español con un tamaño de 3,09 KB

Añadir Complemento

Abrimos la consola guardada, archivo, agregar o quitar complemento, seleccionamos complemento, agregar, elegimos equipo local.

Administrar Complemento

Abrimos consola guardada, archivo, agregar o quitar complemento, seleccionamos complemento, seleccionamos editar extensiones, opción solo habilitar las extensiones seleccionadas, elegimos las extensiones.

Preparar Consola para su Distribución a los Usuarios

Abrir consola guardada, archivo, opciones, modo usuario, acceso completo.

Crear Dominio

Windows 2016

  1. Poner el modo de red en puente, interna.
  2. Configurar red Windows estática, poner DNS igual que la IP del servidor.
  3. Bajar el firewall de Windows para ver si hay conectividad (en caso de unir cliente).
  4. Administrador de servidor, agregar
... Continuar leyendo "Configuración de Active Directory: Dominios, Subdominios y Usuarios" »

Guía completa de software, licencias y servicios de correo electrónico

Clasificado en Informática

Escrito el en español con un tamaño de 3,13 KB

Paquete ofimático

Incluye:

  • Procesador de textos
  • Hoja de cálculo
  • BBDD
  • Gestor de presentaciones
  • Gestor de correo

Tipos de software

Software a medida

Nos lo han hecho para nosotros.

Software producto

Se vende ya todo hecho.

Software ERP

Gran programa que se configura a nuestras necesidades.

Paquetes ofimáticos más conocidos

  • Microsoft Office
  • Google Workspace
  • Open Office
  • Libre Office

Entorno online

  • Google Drive
  • Dropbox
  • iCloud

Instalación de software

  1. Determinación del equipo necesario.
  2. Ejecución del programa de instalación.
  3. Configuración de la aplicación.

Soporte técnico

El soporte técnico es el conjunto de acciones que encaminan al usuario a apoyar a los usuarios de los dispositivos tecnológicos.

Tipos de usuarios

  • Usuarios informáticos: administradores.
  • Usuarios
... Continuar leyendo "Guía completa de software, licencias y servicios de correo electrónico" »

Tipos de Transmisión y Modelos de Red

Clasificado en Informática

Escrito el en español con un tamaño de 5,18 KB

Tipos de Transmisión

Unidifusión (Unicast)

En una unidifusión, el equipo emisor envía una copia individual de los datos a cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir múltiples copias de los datos. La unidifusión funciona mejor cuando un pequeño número de equipos cliente solicita los datos. La unidifusión también se denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red es unidifusión.

Difusión (Broadcast)

Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos los clientes del mismo segmento de... Continuar leyendo "Tipos de Transmisión y Modelos de Red" »

Introducción a los Sistemas Informáticos: Componentes y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Fundamentos de la Informática: Hardware, Software y Periféricos

Se define como sistema informático aquel encargado de recoger, procesar datos y transmitir la información. Por tanto, la informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante un ordenador.

Codificación Binaria

El microprocesador del ordenador está formado por millones de micro interruptores que se activan y desactivan automáticamente. Cuando un interruptor está abierto, el ordenador lo interpreta como un 0, y cuando está cerrado, como un 1. Cada uno de estos dígitos se denomina bit. Un bit es la unidad más pequeña de representación de la información en un ordenador y se corresponde con un dígito... Continuar leyendo "Introducción a los Sistemas Informáticos: Componentes y Funcionamiento" »

Funcionamiento de Servidores Proxy, DNS y Protocolos de Seguridad SSH

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Funcionamiento del Servidor Proxy-Cache

El navegador web pide acceso a una página HTML. El proxy-cache recibe la petición y busca en el caché si la página solicitada está almacenada. Si es la primera vez que se accede a esa página HTML, el servidor proxy-cache no la tiene almacenada. En este caso, el servidor proxy-cache reenvía la petición al servidor web, el cual le devolverá la página solicitada. Posteriormente, la guarda en caché y la envía al navegador web que hizo la petición.

Si el servidor proxy-cache ya tiene almacenada la página HTML, entonces solicita al servidor web que le envíe la cabecera de la página HTML para verificar su vigencia.

Conceptos de Dominios y Resolución de Nombres

  • Delegación de dominios: Es la acción
... Continuar leyendo "Funcionamiento de Servidores Proxy, DNS y Protocolos de Seguridad SSH" »

Dominando SAP: Comandos, Navegación y Estructuras Organizativas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 5,4 KB

Comandos Esenciales de Transacción en SAP

Los comandos de transacción en SAP permiten una interacción rápida y eficiente con el sistema. A continuación, se detallan algunos de los más utilizados:

  • /n: Cancela la transacción actual.
  • /nxxxx: Inicia la transacción indicada en "xxxx" directamente desde otra transacción.
  • /o: Visualiza un resumen de los modos activos.
  • /oxxxx: Inicia la transacción "xxxx" en un nuevo modo.
  • /nend: Finaliza el modo de acceso al sistema sin mostrar la ventana emergente de confirmación.
  • /i: Borra el modo actual.

Navegación Eficiente por el Sistema SAP

La navegación en SAP se puede realizar de dos formas principales:

Código de Transacción

Cada transacción o función tiene asignado un código único en el sistema. Introducir... Continuar leyendo "Dominando SAP: Comandos, Navegación y Estructuras Organizativas Esenciales" »

Optimización de Red y Acceso Remoto en Entornos Windows Server

Clasificado en Informática

Escrito el en español con un tamaño de 6,05 KB

BranchCache: Optimización de Ancho de Banda WAN

BranchCache es una tecnología fundamental para la optimización del ancho de banda en redes de área extensa (WAN). Su función principal es copiar el contenido de los servidores de la oficina principal y almacenarlo en ubicaciones de sucursales.

Esta estrategia no solo reduce la carga sobre la WAN, sino que también incrementa significativamente la productividad del usuario final al mejorar los tiempos de respuesta en la consulta de contenido para clientes y servidores.

Network Access Protection (NAP): Control de Acceso a la Red

Network Access Protection (NAP), o Políticas de Acceso a Red, es una plataforma robusta que permite a los administradores de red definir y aplicar niveles de acceso basados... Continuar leyendo "Optimización de Red y Acceso Remoto en Entornos Windows Server" »

Clasificación Fundamental de Malware y Vectores de Ataque en Ciberseguridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,46 KB

Tipos de Software Malicioso (Malware)

El malware es software diseñado específicamente para alterar el funcionamiento normal de un equipo informático o sistema sin el consentimiento explícito del usuario.

Amenazas Clásicas

Virus
Software malicioso que tiene por finalidad alterar el funcionamiento de un equipo informático sin el consentimiento de su usuario.
Gusano (Worm)
Es un malware que se propaga automáticamente sin necesidad de infectar otros archivos. Se extiende por todos los equipos que estén conectados a la misma red.
Troyano (Trojan)
Parece un programa inofensivo, pero lleva a cabo tareas ocultas maliciosas.

Variantes de Troyanos

  • Keylogger: Detecta y registra las pulsaciones del teclado en un sistema.
  • Backdoor: Se conecta remotamente al
... Continuar leyendo "Clasificación Fundamental de Malware y Vectores de Ataque en Ciberseguridad" »