Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Ejercicios Prácticos de Administración de Sistemas Linux: Permisos, Enlaces, Búsquedas y Manipulación de Ficheros

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,54 KB

Ejercicios Prácticos de Administración de Sistemas Linux

A continuación, se presentan una serie de ejercicios prácticos para la administración de sistemas Linux, abarcando desde la gestión de permisos hasta la manipulación de ficheros y la búsqueda de información.

Gestión de Permisos

  1. Cambia los permisos del directorio DATOS para que nadie salvo su propietario pueda acceder a él.

    chmod 500 datos (también puede ser chmod 700 datos)

  2. Cambia los permisos del fichero UNO de UNION para que su propietario pueda leerlo y modificarlo, los usuarios de su mismo grupo puedan leerlo pero no modificarlo, y los otros usuarios no puedan leerlo ni modificarlo.

    chmod 640 pruebas/unión/uno

  3. Añade a todos los usuarios del sistema el permiso de ejecución

... Continuar leyendo "Ejercicios Prácticos de Administración de Sistemas Linux: Permisos, Enlaces, Búsquedas y Manipulación de Ficheros" »

Tipos de Ataques Cibernéticos y Técnicas de Seguridad en Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,11 KB

Técnicas y Tipos de Ataques en Ciberseguridad

Modificación

Además de conseguir el acceso, se busca modificar el objeto, pudiendo llegar incluso a su destrucción, una alteración que lo inutiliza.

Fabricación

Modificación destinada a crear un objeto similar al atacado, de modo que sea difícil distinguir entre el original y el “fabricado”.

HTTP Flood

Consiste en realizar múltiples peticiones HTTP (ya sean GET o POST) a un servidor.

Cuanto más compleja de procesar sea la petición para el servidor, más fácil será colapsarlo. Si las peticiones siguen algún tipo de patrón, no resulta complicado definir reglas en el firewall que bloqueen las peticiones maliciosas.

SYN Flood

El SYN Flood consiste en realizar un ataque de denegación de servicio... Continuar leyendo "Tipos de Ataques Cibernéticos y Técnicas de Seguridad en Redes" »

Redes LAN: Protocolo CSMA/CD, Switches, Hubs y Modelos OSI y TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,79 KB

Protocolo CSMA/CD en Redes LAN

En una red LAN, donde el medio es compartido por todas las estaciones, es necesario establecer un mecanismo para organizar el acceso y evitar conflictos. El protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es el más popular en este entorno.

Funcionamiento de CSMA/CD

  1. Cada estación monitoriza la actividad en el bus (detección de portadora) y evita transmitir si detecta que está ocupado.
  2. Si una estación desea transmitir, primero verifica que el bus esté libre.
  3. Si el bus está libre, la estación emite su trama. Esta se propaga por toda la red, permitiendo que las demás estaciones la lean.
  4. Cada estación examina la dirección MAC de destino de la trama. Si coincide con la suya, la copia
... Continuar leyendo "Redes LAN: Protocolo CSMA/CD, Switches, Hubs y Modelos OSI y TCP/IP" »

Documentación e Ingeniería de Software: Guía Completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,98 KB

Documentación de Software

La documentación de software es un conjunto de manuales que explican el funcionamiento de una aplicación informática o programa. Debe cubrir tanto la faceta técnica (información para informáticos) como funcional (información para todos, sobre todo usuarios).

Este proceso comienza desde el principio del proyecto y nunca termina, pasando por distintas etapas según su ciclo de vida clásico:

  • Fase inicial: Se planifican las fases del proyecto.
  • Análisis: Se analizan los problemas a resolver.
  • Diseño: Se definen los requisitos a cubrir.
  • Codificación: Se utiliza código de programación, el cual se comenta para explicar las funcionalidades.
  • Pruebas: Se realizan pruebas para comprobar que cada módulo cumple su función.
... Continuar leyendo "Documentación e Ingeniería de Software: Guía Completa" »

Redes Corporativas, Seguridad y Desarrollo de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,98 KB

Redes Corporativas

Redes Corporativas de Campus y Nacionales

Estos proyectos desarrollan redes corporativas de campus o de interconexión entre la sede corporativa y las distintas sedes regionales y oficinas. Se implementan Redes de Área Local basadas en conmutadores de última generación, Redes Privadas de Telefonía (PBX), cableados estructurados de campus o edificios, hasta la implantación de servicios corporativos como videoconferencia y tele enseñanza sobre configuraciones avanzadas basadas en Calidades de Servicio y Grupos Multicast.

Redes IP e Inalámbricas

Son las dos corrientes con mayor crecimiento en el sector de las redes corporativas. La universalización del protocolo IP ofrece nuevas alternativas para desarrollar los servicios... Continuar leyendo "Redes Corporativas, Seguridad y Desarrollo de Software" »

Conceptos Esenciales de Administración de Sistemas Linux: Servicios, Redes y Autenticación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,4 KB

Conceptos Esenciales de Administración de Sistemas Linux

Gestión de Servicios y Procesos

¿Para qué sirve Upstart y Script Init?

Upstart es un reemplazo basado en eventos para el demonio init, el método utilizado por varios sistemas operativos Unix-like para realizar tareas durante el arranque del sistema. Script Init: Es un script de inicio que define cómo se inician, detienen y gestionan los servicios del sistema.

Comando para ver procesos

ps

¿Para qué sirve el comando initctl list y el comando service status all?

initctl list: Permite al administrador comunicarse e interactuar con el demonio init de Upstart. Nos permite iniciar, detener, comprobar el estado, etc., de los servicios.

service status all: Muestra el estado de todos los servicios.... Continuar leyendo "Conceptos Esenciales de Administración de Sistemas Linux: Servicios, Redes y Autenticación" »

Ejemplos Prácticos de Programación C++: Algoritmos Fundamentales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,11 KB

Este documento presenta una colección de ejercicios resueltos en C++, abarcando desde algoritmos básicos hasta problemas de simulación y procesamiento de datos. Cada ejemplo está diseñado para ilustrar conceptos clave de la programación estructurada, el uso de bucles, condicionales y la interacción con el usuario.

Colección de Algoritmos C++

1. Generador de Secuencia de Fibonacci

Este programa calcula y muestra los números de la secuencia de Fibonacci hasta un límite de 10000. Es un ejemplo clásico para entender los bucles y la asignación de variables.

#include <iostream>

int main() {
    using namespace std;
    int ultimo = 1, penultimo = 0, novo;
    cout << penultimo << " ";
    while (ultimo <= 10000) {
... Continuar leyendo "Ejemplos Prácticos de Programación C++: Algoritmos Fundamentales" »

Componentes de PC, Licencias de Software y Sistemas Operativos: Todo lo que Necesitas Saber

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,81 KB

Componentes Internos de un Ordenador

Chasis

El chasis es la caja del ordenador, la parte donde se fijan los componentes (placa base, fuente de alimentación, bahías de expansión, tarjetas de expansión, sistemas de refrigeración).

Tipos de Cajas

  • Barebone: Pequeño tamaño. Ejemplo: Caja Slim, Caja Mini.
  • Minitorre: 1 o 2 bahías.
  • Sobremesa.
  • Semitorre.
  • Torre.
  • Rack: Usado para montar servidores; tienen excelente flujo de aire, flexibilidad en el cableado y puertas con cerradura.

Bahías

Tipos: Externas e Internas.

Tipos de Fuentes de Alimentación

  • AT.
  • ATX.
  • SFX, EPS.
  • Fuentes de servidor.

Diferencia entre Fuentes Modulares y No Modulares

En las modulares solo se conectan los cables que se van a necesitar. En las no modulares se conectan todos los cables.

¿Qué

... Continuar leyendo "Componentes de PC, Licencias de Software y Sistemas Operativos: Todo lo que Necesitas Saber" »

Sistemas de DVR: Tipos, ventajas y funciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,07 KB

(Digital Video Recorder) DVR: Sistemas de administración de señales de video y grabación para los sistemas de video análogo.

Tipos de sistemas de DVR según dónde esté su sistema operativo:

  • Los DVR basados en la implantación de tarjetas de captura de video en una maquina PC.
  • Los DVR dedicados o standalone incorporan el sistema operativo embebido en la memoria interna del equipo.

Ventajas de los DVR implantados en un PC:

Facilidad de reemplazar la tarjeta de video en caso de fallo o de requerir mas canales de video (escalables), y al ser una solución basada en PC se pueden mejorar características (expandibles) como memoria, procesador, módulos adicionales para control, etc.

Desventajas de los DVR implantados en un PC:

Dependencia de sistema... Continuar leyendo "Sistemas de DVR: Tipos, ventajas y funciones" »

Modelado Clase-Responsabilidad-Colaborador (CRC) y Modelos de Proceso de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6 KB

Modelado Clase-Responsabilidad-Colaborador (CRC)

Explique en qué consiste el Modelado clase-responsabilidad-colaborador (CRC)

Un modelo CRC es un conjunto de tarjetas índice que representan clases. Cada tarjeta se divide en tres secciones:

  • En la parte superior se escribe el nombre de la clase.
  • En la parte izquierda del cuerpo se enlistan las responsabilidades de la clase.
  • En la parte derecha se listan los colaboradores.

El objetivo del modelo CRC es desarrollar una representación organizada de las clases, sus responsabilidades y sus colaboraciones. Las responsabilidades son los atributos y operaciones relevantes para la clase. En resumen, una responsabilidad es “cualquier cosa que la clase sepa o haga”. Los colaboradores son aquellas clases... Continuar leyendo "Modelado Clase-Responsabilidad-Colaborador (CRC) y Modelos de Proceso de Software" »