Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Data Warehouse, Sistemas de Gestión y Servidores de Bases de Datos: Optimización en Entornos Empresariales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,1 KB

Data Warehouse, Sistemas de Gestión y Servidores de Bases de Datos

Data Warehouse (DW)

Un Data Warehouse (DW) es una colección de varias bases de datos. Hay que conectar y gestionar las operaciones de cada base de datos.

Sistema de Gestión de Bases de Datos (SGBD)

Un Sistema de Gestión de Bases de Datos (SGBD) es utilizado por un individuo para gestionar una base de datos.

Funciones de un SGBD

  • Facilitar la administración de una base de datos:
    • Gestionar usuarios.
    • Establecer permisos.
    • Mantener la operación.
  • Facilitar el diseño de una base de datos:
    • Configurar la estructura lógica de la base de datos.
    • Establecer relaciones entre entidades en la estructura lógica de la base de datos.
    • Mantener la integridad del diseño de la base de datos.
  • Facilitar
... Continuar leyendo "Data Warehouse, Sistemas de Gestión y Servidores de Bases de Datos: Optimización en Entornos Empresariales" »

Tripwire: Herramienta de Seguridad e Integridad de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,77 KB

Tripwire: Programa basado en Open Source consistente en una herramienta de seguridad e integridad de datos. Tripwire es un anfitrión el sistema de detección de Intrusión basado para Linux. Supervisa el sistema Linux para descubrir y relatar cualquier cambio no autorizado a los archivos y directorios. Una vez que una línea de fondo es creada, tripwire supervisa y descubre, archivos añadidos y cambiados, quién y cuando.

Caracteristicas:

-Util para monitorizar y alertar de cambios en los ficheros de un sistema de ficheros. Funciona cotejando la firma digital de archivos y directorios contra una base de datos de los mismos en un instante previo. La base de datos se genera tomando una instantánea en el momento de su instalación y se accede... Continuar leyendo "Tripwire: Herramienta de Seguridad e Integridad de Datos" »

Ejercicios Resueltos de Comandos Linux

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,18 KB

1) Escribir el comando Linux que permita listar todos los archivos del directorio actual que tengan permiso de ejecución habilitado para el dueño y el grupo.

Respuesta:

Una forma de hacerlo es usando ls y filtrando con grep por los permisos:

ls -l | grep '^...x...x'

Otra forma más precisa, usando find:

find . -maxdepth 1 -type f -perm /u+x,g+x

2) Escribir el comando Linux que permita encontrar y borrar uno a uno todos los archivos .avi en el directorio actual y que pesen más de 10MB.

Respuesta:

Utilizando find con la opción -size y la acción -exec rm {} \;:

find . -name "*.avi" -size +10M -exec rm {} \;

Nota: +10M especifica archivos de más de 10 Megabytes. La opción -exec rm {} \; ejecuta rm para cada archivo encontrado.

3) Utilizando piping,

... Continuar leyendo "Ejercicios Resueltos de Comandos Linux" »

Compilación de Programas y Tipos de Objetos en Programación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,78 KB

Compilación y sus Fases

La compilación es el proceso de traducción de programas fuente a programas objeto. Sus fases son:

Edición

Es la fase de escritura del programa.

Compilación

Se traduce el programa fuente a su equivalente, el programa objeto. Consiste en enlazar el programa objeto obtenido en la fase de compilación con determinadas rutinas internas del lenguaje.

Ejecución

Esta fase consiste en la llamada del programa ejecutable a través del sistema operativo.

Tipos de Errores

  • Errores de compilación: Son errores de sintaxis del lenguaje elegido.
  • Errores de ejecución: Se producen por instrucciones que la computadora puede comprender, pero no ejecutar.
  • Errores lógicos: Se producen en la lógica del programa y suelen ser debidos a fallos en
... Continuar leyendo "Compilación de Programas y Tipos de Objetos en Programación" »

Mantenimiento de Radiocomunicaciones: Diagnóstico, Averías y Gestión Remota

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,68 KB

Mantenimiento de Radiocomunicaciones: Procesos y Herramientas

Histórico de Incidencias y Partes de Averías

El histórico de incidencias, generado a partir de los partes de averías, se elabora con la información recogida en los distintos partes de mantenimiento preventivo y correctivo. Contiene todos los datos relativos a las operaciones de mantenimiento: fechas, componentes, etc.

Rol del Técnico de Mantenimiento

El rol del técnico de mantenimiento no finaliza con el restablecimiento del servicio; también abarca la gestión de repuestos.

Software de Diagnóstico

El software de diagnóstico es una herramienta útil para el instalador y mantenedor de telecomunicaciones. En las tareas de mantenimiento, se utilizará para localizar y subsanar anomalías.... Continuar leyendo "Mantenimiento de Radiocomunicaciones: Diagnóstico, Averías y Gestión Remota" »

Guía completa de administración digital y desarrollo de sistemas para la AAPP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,28 KB

Administración Digital y Desarrollo de Sistemas para la AAPP

Legislación y Normas

Legislación aplicable:

  • CCN-STIC-803: Valoración de los sistemas.
  • CCN-STIC-804: Medidas de implantación ENS.
  • CCN-STIC-812: Seguridad en servicios web.
  • CCN-STIC-881: Adecuación de ENS a universidades.
  • CCN-STIC-823: Utilización de servicios en la nube.
  • LO 3/2018 PD: Derechos de acceso, rectificación, supresión (olvido), limitación del tratamiento, portabilidad y oposición.
  • RD 203/2021: Reglamento de actuación y funcionamiento de los medios electrónicos (10 días, 15 sucesivos, 6 meses, 1 año, 5 verificaciones en sede).
  • Real Decreto-ley 29/2020: Medidas urgentes de teletrabajo en la AAPP.

Roles y responsabilidades:

  • Responsable del tratamiento: Determina los fines
... Continuar leyendo "Guía completa de administración digital y desarrollo de sistemas para la AAPP" »

Conceptos Clave en Infraestructura de Redes, Seguridad Inalámbrica y Computación en la Nube

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Introducción a Tecnologías Fundamentales de Redes y Servicios

Servicios de Autenticación y Aprovisionamiento

FreeRADIUS

  • Es un módulo de RADIUS de alto rendimiento y código libre, desarrollado por GNU.
  • Módulos incluidos: LDAP, MySQL, PostgreSQL, Oracle.
  • Compatible con tipos de autenticación: EAP, PEAP, EAP-TTLS.
  • RADIUS es el protocolo de autenticación y autorización para aplicaciones de acceso a la red.

MAAS (Metal as a Service)

  • Es una solución de aprovisionamiento creada por Canonical.
  • Diseñada para facilitar y automatizar el despliegue y aprovisionamiento dinámico de entornos informáticos a hiperescala, como cargas de trabajo de *big data* y servicios en la nube.
  • Trabaja con Juju para coordinar aplicaciones y cargas de trabajo.

Juju

  • Herramienta
... Continuar leyendo "Conceptos Clave en Infraestructura de Redes, Seguridad Inalámbrica y Computación en la Nube" »

Normativa de Protecció de Dades per a Empreses i Propietaris

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 1,5 KB

NORMATIVA DE PROTECCIÓ DE DADES PER A EMPRESA

Aplicar la llei adequadament:

  1. Identificar dades (nivell baix, mitjà, alt)
  2. Elaborar document de seguretat (1r document administració)
  3. Inscriure els fitxers a l'Agència Espanyola i Catalana de Protecció de Dades (per nivells) - catalana només òrgans públics, espanyola privats
  4. Confeccionar les clàusules (on recollim dades) - l'empresa ha de preparar aquesta clàusula i donar-la als clients perquè acceptin i la firmen. (2n document per als clients)
  5. Crear un document de confidencialitat dels treballadors (3r document de confidencialitat per als treballadors)
  6. Adaptar el web i correu electrònic de l'entitat.

Classificació d'Infraccions:
Infracció lleu - No sol·licitar la inscripció al fitxer - No... Continuar leyendo "Normativa de Protecció de Dades per a Empreses i Propietaris" »

Conceptos Clave de Redes Informáticas y Tecnologías de Conexión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,75 KB

VLAN y VPN: Redes de Área Local y Privadas Virtuales

Una VLAN (Red de Área Local Virtual) es una red de ordenadores que se comportan como si estuviesen conectados al mismo cable, aunque físicamente puedan estar en segmentos de red diferentes. Permite dividir el tráfico de datos dirigido a cada VLAN, mejorando el rendimiento y la seguridad. Pueden ser:

  • VLAN estáticas: Se administran configurando los puertos de un switch gestionable.
  • VLAN dinámicas: El administrador puede definir que la información de un departamento solo sea visible para determinados usuarios.

Una VPN (Red Privada Virtual) es una tecnología que permite la extensión de una red local (LAN) sobre una red pública como Internet. Los dispositivos establecen una conexión virtual

... Continuar leyendo "Conceptos Clave de Redes Informáticas y Tecnologías de Conexión" »

Avaluació i formació en l'ocupació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 4,07 KB

L’Avaluació global del pla

Té com a objectiu determinar si s’han cobert les expectatives o els objectius del pla complet, si s’han fet servir els mètodes adequats i si la formació ha contribuït a superar la situació concreta que es volia resoldre, a més s’ha d’anar fent a mesura que s’executa el pla. (elaborat per direcció, rrhh)

L’Avaluació d’accions formatives

Té com a objectiu analitzar si els treballadors han cobert les necessitats que tenien i, sobretot, si s’apliquen els resultats de l’acció formativa en el lloc de treball concret. Així mateix, s’avalua la mateixa activitat formativa pel que fa a metodologia, idoneïtat del treballador, temps invertit, cost i aplicació en el lloc de treball, entre altres... Continuar leyendo "Avaluació i formació en l'ocupació" »