Apuntes, resumenes, trabajos, examenes y problemas de Informática

Ordenar por
Materia
Nivel

Configuración de Rutas Estáticas en Routers

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Paso 3 - Configurar Rutas Estáticas

Existen dos métodos para configurar rutas estáticas: usando la "IP del siguiente salto" o la "interfaz de salida". Generalmente, se emplea la "IP del siguiente salto", que corresponde a la IP de la interfaz del router directamente conectado. Si no se dispone de esta información, se puede utilizar la "interfaz de salida", que es la interfaz del router local. Para situaciones donde no se conoce la dirección de red destino, se utilizan "rutas por defecto" o un "default gateway" en el router.

A) Configurar Rutas Estáticas con IP Siguiente Salto

Router A

RouterA>enable
RouterA#config terminal
RouterA(config)#ip route 192.168.2.0 255.255.255.0 10.0.0.1
RouterA(config)#ip route 192.168.3.0 255.255.255.0 10.
... Continuar leyendo "Configuración de Rutas Estáticas en Routers" »

Comandos Esenciales de Linux: Administración y Gestión de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 6,43 KB

Comandos Esenciales de Linux

Estructura de Archivos en Linux: Un archivo en Linux se divide en tres partes principales: superbloque, tabla de inodos y bloques de datos.

Puertos Asignados a Servicios: Para ver los puertos asignados a servicios, se utilizan comandos como netstat o ss.

Comandos para Mostrar TCP/IP Activos:

  • netstat -a

Gestión de Usuarios:

  • Crear contraseña: passwd (usuario)
  • Añadir usuario a un grupo: usermod -g grupo nombre

Prácticas Comunes:

Añadir Usuario: adduser

1. Cambiar Privilegios de una Carpeta:

  • chmod
  • Verificar cambios: ls -de

2. Creación de Usuario y Directorio:

  1. Crear un usuario: useradd nuevousuario
  2. Establecer contraseña: passwd nuevousuario
  3. Crear un directorio: mkdir midirectorio

3. Generar un Reporte:

ps -aux >> reporte.

... Continuar leyendo "Comandos Esenciales de Linux: Administración y Gestión de Archivos" »

Redes Informáticas: Tipos, Topología y Componentes de Hardware

Clasificado en Informática

Escrito el en español con un tamaño de 4,01 KB

Red informática

Una red informática es un conjunto de ordenadores conectados entre sí que comparten información y recursos.

Ventajas de las redes informáticas

  1. Posibilidad de compartir e intercambiar archivos.
  2. Posibilidad de conexión entre dos o más ordenadores.
  3. Comunicación rápida y eficiente.
  4. Ahorro de costos y tiempo.
  5. Posibilidad de compartir software y hardware.
  6. Mejora la forma de trabajo.

Tipos de redes

PAN (Personal Area Network)

Es una red de ordenadores usada para la comunicación entre dispositivos. Su alcance es de pocos metros y es de uso personal.

LAN (Local Area Network)

Sistema de comunicación de datos inalámbrica y flexible que usa la tecnología de radiofrecuencia.

CAN (Campus Area Network)

Es una red de ordenadores compuesta por... Continuar leyendo "Redes Informáticas: Tipos, Topología y Componentes de Hardware" »

Archivos regulares

Enviado por TeodosioLavadora y clasificado en Informática

Escrito el en español con un tamaño de 2,79 KB

Estructuras de almacenamiento. Almacenamiento de la informaciónLos sistemas operativos, entre otras funciones, almacenan y organizan la información. Para ello, utilizan dos tipos de estructuras:Estructura física. Forma en la que se guardan los datos en los dispositivos de almacenamiento, ya sea en la memoria o en los discos.Estructura lógica. Forma en que se almacenan los datos en ficheros y carpetas. Su organización varía en función de las particiones de disco creadas y del sistema de archivos utilizado por el sistema operativo instalado.Particiones de discoUna partición de disco se corresponde con cada uno delos espacios de almacenamiento en los que se divide este o una memoria flash. El sistema operativo gestiona cada una de estas
... Continuar leyendo "Archivos regulares" »

Conceptos Esenciales y Tipos de Gráficos en Excel

Clasificado en Informática

Escrito el en español con un tamaño de 3,02 KB

Conceptos Fundamentales de Excel

Excel

Es una planilla de cálculo que distribuye sus datos en filas y columnas para realizar operaciones matemáticas entre ellos.

Filas

Es un conjunto de varias celdas dispuestas en sentido horizontal.

Columna

Es un conjunto de varias celdas dispuestas en sentido vertical.

Celda

Es la intersección de una fila y una columna, y en ella se introducen los datos, ya se trate de texto, números, fechas u otros datos.

Rango

Son una referencia a un conjunto de celdas de una planilla de cálculo. Se definen mediante letras y números.

Parrilla

Cuadrícula con filas numeradas y columnas identificadas con letras. Su función es computar interrelaciones y ordenar y presentar los resultados. Está compuesta por filas, título de fila,... Continuar leyendo "Conceptos Esenciales y Tipos de Gráficos en Excel" »

Categorías Gramaticales y Funciones de Excel

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

Categorías Gramaticales

Adverbios

Palabras que modifican a un verbo o adjetivo, también pueden usarse como enlace de oraciones. Son 7 tipos:

  • Lugar
  • Tiempo
  • Modo: como, de mismo modo, tal cual
  • Cantidad: cuánto, tan, tanto, muy
  • Duda: quizá, tal vez, acaso
  • Afirmación: sí, ciertamente, también
  • Negación: no, tampoco

Conjunciones Subordinadas

Partículas invariables que se utilizan para enlazar oraciones, frases o palabras. Son 6 tipos:

  • Causales: expresan causas, porque, pues, ya que.
  • Finales: expresan finalidad e intención, para, porque, a fin de.
  • Consecutivas: relacionan 2 elementos, donde el 2do es consecuente del 1ro.
  • Condicionales: expresan una condición, sí, con tal que, a condición de que.
  • Concesivas: expresan obligación, aunque, por más que,
... Continuar leyendo "Categorías Gramaticales y Funciones de Excel" »

Autenticación Biométrica, OTP, Multifactor y Cifrado con GPG: Protección Avanzada

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

T6. Autenticación Biométrica y Multifactor

Autenticación en algo que se es: Sistema Biométrico

Fases:

  1. Adquisición de imagen.
  2. Transformación (a binario).
  3. Cotejo para autenticar.

Ventajas:

  1. Alta seguridad y fiabilidad.
  2. Experiencia de usuario mejorada.
  3. No es transferible.
  4. A prueba de suplantación de identidad.

Desventajas:

  1. Costes elevados.
  2. Posibilidad de falsos positivos e imprecisiones.

Autenticación en algo que se tiene: Password de un Solo Uso (OTP)

Contraseña de un solo uso. Ejemplos:

  • DNIe/USB.
  • Correo electrónico.
  • Certificado digital.

Autenticación en algo que se sabe: Contraseñas o PIN

Una contraseña segura debería tener al menos 20 caracteres. Gestores de contraseñas recomendados:

  • Password Safe.
  • LastPass.

Autenticación Multifactor (MFA)

La autenticación... Continuar leyendo "Autenticación Biométrica, OTP, Multifactor y Cifrado con GPG: Protección Avanzada" »

Directivas de seguridad informática

Clasificado en Informática

Escrito el en español con un tamaño de 3,07 KB

IDENTIDADES ESPECIALES

Pueden representar a distintos usuarios en distintas ocasiones (inicio De sesíón anónimo, todos, red, interactivo) se les pueden conceder derechos y Permisos, usuarios asignados automáticamente.

NIVEL FUNCIONAL

Determina como se comportaran los grupos dentro del bosque y que clase De carácterísticas estarán disponibles. Usuarios y equipos de active directory, Clic derecho en el dominio, elevar el nivel funcional del dominio.

10.DIRECTIVAS DE SEGURIDAD


Se Definen mediante objetos del directorio activo denominados objetos de directiva De grupo. Una GPO es un objeto que contiene una o varias directivas de grupo Que se aplican a la configuración de uno o mas usuarios o equipos. Tipos: GPO Locales(se utilizan para los equipos... Continuar leyendo "Directivas de seguridad informática" »

Optimización de la Transmisión en Redes Móviles: GSM, MIMO y HSPA

Clasificado en Informática

Escrito el en español con un tamaño de 4,95 KB

El GSM requiere un igualador, un componente esencial en los sistemas de transmisión, recepción y modulación. Este igualador actúa como un filtro inverso, amplificando las componentes frecuenciales más atenuadas y viceversa. En el contexto del GSM, su función principal es mitigar la interferencia intersimbólica causada por la multipropagación del canal.

Etapas para Contrarrestar Desvanecimientos

En el transmisor, un mezclador convierte la señal de frecuencia intermedia (IF) a la frecuencia de radio (RF) de 900 MHz utilizada por el GSM. Posteriormente, un amplificador incrementa la potencia de la señal hasta el nivel requerido por la estación base (BTS). Finalmente, un filtro en la salida minimiza la señal para evitar interferencias... Continuar leyendo "Optimización de la Transmisión en Redes Móviles: GSM, MIMO y HSPA" »

Arquitectura TCP/IP: Capas, Protocolos y Puertos

Clasificado en Informática

Escrito el en español con un tamaño de 5,51 KB

Bloques Funcionales del Modelo OSI y su Relación con TCP/IP

El modelo OSI (Open Systems Interconnection) define una arquitectura de red en siete capas. TCP/IP, aunque con una estructura diferente, se puede relacionar con este modelo en tres bloques funcionales:

  • Bloque de Transmisión: Compuesto por las tres capas inferiores del modelo OSI (Física, Enlace de Datos y Red). Se encarga de la transmisión física de los datos a través del medio de comunicación.
  • Bloque de Transporte: Equivalente a la capa de Transporte del modelo OSI. Su función principal es ocultar a las capas superiores el funcionamiento del bloque de transmisión, proporcionando un servicio de comunicación extremo a extremo.
  • Bloque de Aplicación: Agrupa las capas superiores
... Continuar leyendo "Arquitectura TCP/IP: Capas, Protocolos y Puertos" »