Chuletas y apuntes de Informática y Telecomunicaciones de Formación Profesional

Ordenar por
Materia
Nivel

Comandos básicos de Linux: gestión de usuarios, archivos y sistema

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,57 KB

Comandos básicos de Linux

Gestión de usuarios y sesiones

Información de usuario y sistema

  • Login: Iniciar sesión con un usuario.
  • Exit: Terminar sesión actual (Ctrl + d).
  • Passwd: Permite cambiar la contraseña del usuario. Se almacena en /etc/passwd.
  • Logname: Muestra el nombre del usuario.
  • id: Muestra el UID (número de identificación de usuario) y el GID (número de identificación de grupo).
  • Tty: Muestra la ruta de acceso del terminal actual.
  • Uname: Muestra información sobre el sistema.
  • Who: Muestra la lista de todos los usuarios conectados.
  • Who am i: Muestra información sobre la conexión propia.
  • uptime: Muestra el tiempo que ha transcurrido desde que el sistema se inició.
  • last: Muestra los últimos usuarios que se conectaron al sistema y las
... Continuar leyendo "Comandos básicos de Linux: gestión de usuarios, archivos y sistema" »

SQL Triggers: Implementación de Disparadores DDL y DML para Control de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,7 KB

Disparadores SQL: Control y Automatización de Operaciones en Bases de Datos

Los disparadores (triggers) en SQL son objetos de base de datos que se ejecutan automáticamente en respuesta a ciertos eventos. Se clasifican principalmente en DDL (Data Definition Language) y DML (Data Manipulation Language), permitiendo implementar reglas de negocio, auditorías y restricciones de integridad.

Disparadores DDL (CREATE, DROP, ALTER)

Los disparadores DDL se activan en respuesta a eventos relacionados con la definición de la estructura de la base de datos, como la creación, modificación o eliminación de objetos (tablas, bases de datos, vistas, etc.).

1. Disparador DDL a Nivel de Servidor: Impedir la Eliminación de Bases de Datos

Este ejemplo muestra... Continuar leyendo "SQL Triggers: Implementación de Disparadores DDL y DML para Control de Datos" »

Protocolo HTTP, Servidores Web y Modelo OSI: Fundamentos y Configuración

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,93 KB

Protocolo HTTP: Funcionamiento Detallado

El funcionamiento del protocolo HTTP está basado en el envío de mensajes. El mecanismo es el siguiente:

  1. El usuario indica en el cliente web la dirección de la web que quiere consultar.
  2. El cliente web decodifica la información de la URL, diferenciando el protocolo de acceso, la IP o el nombre de dominio del servidor, etc.
  3. El cliente web establece conexión con el servidor web y solicita la página.
  4. El servidor envía dicha página y el cliente web interpreta el código HTML recibido.
  5. Se cierra la conexión.

HTTP es un protocolo sin estado, no recuerda nada relativo a conexiones anteriores a la actual. En consecuencia, cuando el cliente web solicita un documento HTML, pueden ocurrir dos cosas:

  • Si el servidor
... Continuar leyendo "Protocolo HTTP, Servidores Web y Modelo OSI: Fundamentos y Configuración" »

Dominando Nmap: Escaneo de Puertos y Servicios de Red

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,87 KB

Introducción y Objetivos

¿Qué es Nmap? Es una herramienta para administradores de sistemas y personas interesadas en el escaneo de redes, tanto grandes como pequeñas, para determinar los equipos que se encuentran activos y cuáles son sus servicios. En definitiva, un escáner de puertos muy potente.

El objetivo es poder determinar si un servidor o máquina está en uso y qué servicios ofrece.

Conceptos Previos

Para que los usuarios con menos experiencia en el tema puedan seguir con facilidad este manual, debemos tener claras algunas ideas.

¿Qué es un puerto?

Un puerto es una zona en la que dos ordenadores (hosts) intercambian información.

¿Qué es un servicio?

Un servicio es el tipo de información que se intercambia con una utilidad determinada,... Continuar leyendo "Dominando Nmap: Escaneo de Puertos y Servicios de Red" »

Sistema Operativo y Gestión de Memoria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,41 KB

Sistema Operativo

Definición de Sistema Operativo - Conjunto de programas y funciones que gestionan y coordinan el funcionamiento del hardware y del software, ofreciendo al usuario una forma sencilla de comunicarse con el ordenador. Las gestiones que realiza el S.O son las siguientes:

  • Gestión del procesador
  • Gestión de la memoria
  • Gestión de procesos
  • Gestión de dispositivos de almacenamiento y periféricos de E/S
  • Gestión de la información.

Las funciones principales del S.O. son:

  • Asignar tareas
  • Controlar el funcionamiento interno
  • Ayudar al usuario a comunicarse con el hardware y con los otros programas.

Ofrecen una interfaz

Gestión de Memoria

La parte del sistema operativo que administra la memoria es el Administrador de Memoria. Se encarga de:

  • Si el
... Continuar leyendo "Sistema Operativo y Gestión de Memoria" »

Protocolos de enrutamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,15 KB

ENRUTAMIENTO RIP

RIP son las siglas de Routing Information Protocol (Protocolo de Enrutamiento de Información). Es un protocolo de puerta de enlace interna o IGP (Internal Gateway Protocol)

Ventajas de RIP

  • Fácil de configurar.
  • Es un protocolo abierto.
  • Es soportado por la mayoría de los fabricantes.

Desventajas de RIP

  • Para determinar la mejor métrica, únicamente toma en cuenta el número de saltos.
  • No está diseñado para resolver cualquier posible problema de enrutamiento.

Modo de Operación

Cuando RIP se inicia, envía un mensaje a cada uno de sus vecinos. Este mensaje es una solicitud con "address family" y "metric". Los "routers" vecinos devuelven una copia de sus tablas de enrutamiento.

Tipos de mensajes RIP

  • Petición: Enviados por algún enrutador
... Continuar leyendo "Protocolos de enrutamiento" »

Sistema de Cableado Estructurado (SCE): Definición, Características y Componentes Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,15 KB

¿Qué es un Sistema de Cableado Estructurado (SCE)?

Un Sistema de Cableado Estructurado (SCE) es una infraestructura local de telecomunicaciones diseñada a partir de un conjunto de normas y estándares que garantizan su calidad, escalabilidad, modularidad, longevidad e independencia.

Características Clave de los Sistemas de Cableado Estructurado (SCE)

  • Procesos normalizados de creación y administración.
  • Modularidad y capacidad de ampliación.
  • Diseño consistente y uniforme.
  • Posibilidad de integración de una gran variedad de servicios.
  • Independencia de los fabricantes.
  • Flexibilidad y capacidad de adaptación.
  • Longevidad.

Estructura de un Sistema de Cableado Estructurado (SCE)

Espacios Físicos

  • Área de trabajo: Espacio donde se ubican los equipos terminales
... Continuar leyendo "Sistema de Cableado Estructurado (SCE): Definición, Características y Componentes Esenciales" »

Permisos y Control de Acceso en Linux: Comandos y Copias de Seguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,44 KB

TEMA 10

Permisos

chown: Cambia el propietario del archivo. También se puede usar para cambiar el grupo.

chgrp: Cambia el grupo del archivo. Los ficheros están protegidos en relación con el propietario del archivo, con los que pertenecen al grupo y con el resto de usuarios. Con respecto a estos tres grupos, se pueden modificar los permisos de lectura, escritura y ejecución.

Para cambiar los permisos de cualquier archivo en el entorno gráfico, nos situamos sobre el archivo y carpeta; con el botón secundario del ratón tendremos que entrar en Propiedades y después, abrir la pestaña Permisos.

Una vez abierta, podemos seleccionar qué permiso queremos asignarle o quitarle.

En modo texto, tenemos los siguientes comandos para modificar los permisos

... Continuar leyendo "Permisos y Control de Acceso en Linux: Comandos y Copias de Seguridad" »

Tipos de malware y ataques a redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Tipos de malware

Virus

es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. Un virus necesita la intervención del usuario para ejecutarse por primera vez e iniciar su infección.

Gusanos (worms)

son códigos maliciosos que aprovechan vulnerabilidades del sistema operativo (denominados vectores de infección o vectores de ataque) para entrar en un sistema, instalarse en él y autoejecutarse. Los gusanos, por lo general, ralentizan las redes.

Puerta trasera o backdoor

es un método para iniciar sesión en un sistema eludiendo el proceso de autenticación.

Drive-by downloads

descarga no deseada.

Adware

aparición descontrolada de ventanas de publicidad.

Software hijacker (secuestrador)

se
... Continuar leyendo "Tipos de malware y ataques a redes" »

Cualidades Esenciales de los Lenguajes de Programación para un Desarrollo de Software Óptimo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,58 KB

Entendibilidad: Clave en el Desarrollo de Software

La entendibilidad es una medida de lo fácil que es comprender la operación de un programa sin tener que recurrir a documentación externa, como diagramas o descripciones en lenguaje natural.

Con una buena entendibilidad se consigue:

  • Reducción en el coste de documentación. Gran parte de la documentación reside en el propio código.
  • Detección de errores más sencilla.
  • Mantenimiento más fácil.

Para lograr un programa entendible, es esencial la colaboración del programador, ya que en cualquier lenguaje es posible escribir programas ilegibles.

El principal inconveniente de utilizar lenguajes que promueven una buena entendibilidad y código legible es que el código fuente tiende a ser más extenso... Continuar leyendo "Cualidades Esenciales de los Lenguajes de Programación para un Desarrollo de Software Óptimo" »