Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Tripwire: Herramienta de Seguridad e Integridad de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,77 KB

Tripwire: Programa basado en Open Source consistente en una herramienta de seguridad e integridad de datos. Tripwire es un anfitrión el sistema de detección de Intrusión basado para Linux. Supervisa el sistema Linux para descubrir y relatar cualquier cambio no autorizado a los archivos y directorios. Una vez que una línea de fondo es creada, tripwire supervisa y descubre, archivos añadidos y cambiados, quién y cuando.

Caracteristicas:

-Util para monitorizar y alertar de cambios en los ficheros de un sistema de ficheros. Funciona cotejando la firma digital de archivos y directorios contra una base de datos de los mismos en un instante previo. La base de datos se genera tomando una instantánea en el momento de su instalación y se accede... Continuar leyendo "Tripwire: Herramienta de Seguridad e Integridad de Datos" »

Conectores y Puertos Informáticos Esenciales: Tipos, Funciones y Estándares de Conexión

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,65 KB

Fundamentos de Conectividad y Puertos

Conceptos Básicos de Conexión

  • Los equipos informáticos disponen de varios puertos que permiten al usuario conectar diferentes dispositivos externos.
  • Pines: Patillas metálicas de un conector que sirven para establecer la conexión física entre los conectores macho y hembra.
  • Accesorios de Conexión: Alargadores, Adaptadores y Hubs (concentradores).

Tipos de Conectores de Interfaz de Datos y Periféricos

A continuación, se detallan los conectores más comunes según su función principal:

  • DIN: Utilizado para la transmisión de señales analógicas (ej. teclado/ratón antiguos).
  • D-Sub (DB): Se emplea para conectar periféricos al ordenador.
  • USB (Universal Serial Bus): Estándar universal para conectar todo tipo
... Continuar leyendo "Conectores y Puertos Informáticos Esenciales: Tipos, Funciones y Estándares de Conexión" »

Ejercicios Resueltos de Comandos Linux

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,18 KB

1) Escribir el comando Linux que permita listar todos los archivos del directorio actual que tengan permiso de ejecución habilitado para el dueño y el grupo.

Respuesta:

Una forma de hacerlo es usando ls y filtrando con grep por los permisos:

ls -l | grep '^...x...x'

Otra forma más precisa, usando find:

find . -maxdepth 1 -type f -perm /u+x,g+x

2) Escribir el comando Linux que permita encontrar y borrar uno a uno todos los archivos .avi en el directorio actual y que pesen más de 10MB.

Respuesta:

Utilizando find con la opción -size y la acción -exec rm {} \;:

find . -name "*.avi" -size +10M -exec rm {} \;

Nota: +10M especifica archivos de más de 10 Megabytes. La opción -exec rm {} \; ejecuta rm para cada archivo encontrado.

3) Utilizando piping,

... Continuar leyendo "Ejercicios Resueltos de Comandos Linux" »

Compilación de Programas y Tipos de Objetos en Programación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,78 KB

Compilación y sus Fases

La compilación es el proceso de traducción de programas fuente a programas objeto. Sus fases son:

Edición

Es la fase de escritura del programa.

Compilación

Se traduce el programa fuente a su equivalente, el programa objeto. Consiste en enlazar el programa objeto obtenido en la fase de compilación con determinadas rutinas internas del lenguaje.

Ejecución

Esta fase consiste en la llamada del programa ejecutable a través del sistema operativo.

Tipos de Errores

  • Errores de compilación: Son errores de sintaxis del lenguaje elegido.
  • Errores de ejecución: Se producen por instrucciones que la computadora puede comprender, pero no ejecutar.
  • Errores lógicos: Se producen en la lógica del programa y suelen ser debidos a fallos en
... Continuar leyendo "Compilación de Programas y Tipos de Objetos en Programación" »

Fundamentos de Redes: DNS, Arquitectura TCP/IP y Componentes Esenciales de la Web

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,73 KB

Fundamentos del Sistema de Nombres de Dominio (DNS)

Definición de DNS

El Sistema de Nombres de Dominio (DNS) establece la relación entre una dirección IP y un nombre de dominio asociado. Por ejemplo: www.google.es = 8.8.8.8.

Servidores de Nombres de Dominio

Permiten establecer la relación entre nombres de dominio y las direcciones IP. El software comúnmente usado en sistemas UNIX (como Ubuntu) es BIND (Berkeley Internet Name Domain).

Resolución de Nombres de Dominio

Mecanismo que consiste en encontrar la dirección IP relacionada con el nombre de un ordenador.

Tipos de Zonas DNS

Las zonas definen cómo se gestionan las peticiones de resolución:

  • Zona de Búsqueda Directa: Devuelve la dirección IP correspondiente al recurso solicitado a partir
... Continuar leyendo "Fundamentos de Redes: DNS, Arquitectura TCP/IP y Componentes Esenciales de la Web" »

Mantenimiento de Radiocomunicaciones: Diagnóstico, Averías y Gestión Remota

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,68 KB

Mantenimiento de Radiocomunicaciones: Procesos y Herramientas

Histórico de Incidencias y Partes de Averías

El histórico de incidencias, generado a partir de los partes de averías, se elabora con la información recogida en los distintos partes de mantenimiento preventivo y correctivo. Contiene todos los datos relativos a las operaciones de mantenimiento: fechas, componentes, etc.

Rol del Técnico de Mantenimiento

El rol del técnico de mantenimiento no finaliza con el restablecimiento del servicio; también abarca la gestión de repuestos.

Software de Diagnóstico

El software de diagnóstico es una herramienta útil para el instalador y mantenedor de telecomunicaciones. En las tareas de mantenimiento, se utilizará para localizar y subsanar anomalías.... Continuar leyendo "Mantenimiento de Radiocomunicaciones: Diagnóstico, Averías y Gestión Remota" »

Guía completa de administración digital y desarrollo de sistemas para la AAPP

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,28 KB

Administración Digital y Desarrollo de Sistemas para la AAPP

Legislación y Normas

Legislación aplicable:

  • CCN-STIC-803: Valoración de los sistemas.
  • CCN-STIC-804: Medidas de implantación ENS.
  • CCN-STIC-812: Seguridad en servicios web.
  • CCN-STIC-881: Adecuación de ENS a universidades.
  • CCN-STIC-823: Utilización de servicios en la nube.
  • LO 3/2018 PD: Derechos de acceso, rectificación, supresión (olvido), limitación del tratamiento, portabilidad y oposición.
  • RD 203/2021: Reglamento de actuación y funcionamiento de los medios electrónicos (10 días, 15 sucesivos, 6 meses, 1 año, 5 verificaciones en sede).
  • Real Decreto-ley 29/2020: Medidas urgentes de teletrabajo en la AAPP.

Roles y responsabilidades:

  • Responsable del tratamiento: Determina los fines
... Continuar leyendo "Guía completa de administración digital y desarrollo de sistemas para la AAPP" »

Conceptos Clave en Infraestructura de Redes, Seguridad Inalámbrica y Computación en la Nube

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,98 KB

Introducción a Tecnologías Fundamentales de Redes y Servicios

Servicios de Autenticación y Aprovisionamiento

FreeRADIUS

  • Es un módulo de RADIUS de alto rendimiento y código libre, desarrollado por GNU.
  • Módulos incluidos: LDAP, MySQL, PostgreSQL, Oracle.
  • Compatible con tipos de autenticación: EAP, PEAP, EAP-TTLS.
  • RADIUS es el protocolo de autenticación y autorización para aplicaciones de acceso a la red.

MAAS (Metal as a Service)

  • Es una solución de aprovisionamiento creada por Canonical.
  • Diseñada para facilitar y automatizar el despliegue y aprovisionamiento dinámico de entornos informáticos a hiperescala, como cargas de trabajo de *big data* y servicios en la nube.
  • Trabaja con Juju para coordinar aplicaciones y cargas de trabajo.

Juju

  • Herramienta
... Continuar leyendo "Conceptos Clave en Infraestructura de Redes, Seguridad Inalámbrica y Computación en la Nube" »

Normativa de Protecció de Dades per a Empreses i Propietaris

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 1,5 KB

NORMATIVA DE PROTECCIÓ DE DADES PER A EMPRESA

Aplicar la llei adequadament:

  1. Identificar dades (nivell baix, mitjà, alt)
  2. Elaborar document de seguretat (1r document administració)
  3. Inscriure els fitxers a l'Agència Espanyola i Catalana de Protecció de Dades (per nivells) - catalana només òrgans públics, espanyola privats
  4. Confeccionar les clàusules (on recollim dades) - l'empresa ha de preparar aquesta clàusula i donar-la als clients perquè acceptin i la firmen. (2n document per als clients)
  5. Crear un document de confidencialitat dels treballadors (3r document de confidencialitat per als treballadors)
  6. Adaptar el web i correu electrònic de l'entitat.

Classificació d'Infraccions:
Infracció lleu - No sol·licitar la inscripció al fitxer - No... Continuar leyendo "Normativa de Protecció de Dades per a Empreses i Propietaris" »

Conceptos Clave de Redes Informáticas y Tecnologías de Conexión

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,75 KB

VLAN y VPN: Redes de Área Local y Privadas Virtuales

Una VLAN (Red de Área Local Virtual) es una red de ordenadores que se comportan como si estuviesen conectados al mismo cable, aunque físicamente puedan estar en segmentos de red diferentes. Permite dividir el tráfico de datos dirigido a cada VLAN, mejorando el rendimiento y la seguridad. Pueden ser:

  • VLAN estáticas: Se administran configurando los puertos de un switch gestionable.
  • VLAN dinámicas: El administrador puede definir que la información de un departamento solo sea visible para determinados usuarios.

Una VPN (Red Privada Virtual) es una tecnología que permite la extensión de una red local (LAN) sobre una red pública como Internet. Los dispositivos establecen una conexión virtual

... Continuar leyendo "Conceptos Clave de Redes Informáticas y Tecnologías de Conexión" »