Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Introducción a las Hojas Electrónicas de Cálculo: Origen, Evolución y Componentes de Excel

Clasificado en Informática

Escrito el en español con un tamaño de 4,68 KB

Hoja Electrónica de Cálculo

Una hoja electrónica de cálculo es un programa que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas, formadas por filas y columnas. Con la hoja de cálculo se pueden realizar cálculos complejos mediante el uso de fórmulas y funciones, así como generar distintos tipos de gráficas.

Origen y Evolución de las Hojas Electrónicas de Cálculo (HEC)

Las HEC surgen como necesidad de tener una herramienta que manipulara datos numéricos de fácil uso, permitiendo al usuario prescindir de las largas y tediosas hojas de papel con que trabajaban los contadores. Esto llevó al estadounidense Daniel Bricklin a crear la primera HEC en 1978; este programa se llamó VisiCalc y permitía al usuario... Continuar leyendo "Introducción a las Hojas Electrónicas de Cálculo: Origen, Evolución y Componentes de Excel" »

Redes Informáticas: Clasificación, Tipos y Características

Clasificado en Informática

Escrito el en español con un tamaño de 4,43 KB

Redes Informáticas

Una red informática es un conjunto de ordenadores y dispositivos conectados entre sí con el propósito de compartir información y recursos. Los recursos que se pueden compartir en una red son discos duros, impresoras, etc. Además, en una red podemos compartir la información de los programas y los datos que manejan los distintos usuarios.

Clasificación de las Redes

Por Extensión

  • Redes de área local (LAN): Máximo un edificio.
  • Redes de área metropolitana (MAN): Se extienden por toda una ciudad, incluyendo distintos edificios no adyacentes.
  • Redes de área extensa (WAN): Gran alcance que conectan equipos que se encuentran en distintas ciudades y países.

Por Propiedad

  • Redes públicas: Son aquellas cuyo acceso es público y
... Continuar leyendo "Redes Informáticas: Clasificación, Tipos y Características" »

Fundamentos de la Computación: Hardware, Software y Ciberseguridad Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 5,37 KB

Componentes Físicos: Hardware

El hardware está formado por los circuitos electrónicos y los dispositivos electromecánicos y ópticos.

Componentes Lógicos: Software

El software está constituido por los programas, siendo el más importante el sistema operativo.

El Sistema Operativo: Interfaz Esencial

Un sistema operativo es la interfaz de comunicación entre el usuario y la máquina.

Sistemas Operativos: Cualidades y Funciones

Cualidades Clave de un Sistema Operativo

  • Comodidad: Debe proporcionar un entorno agradable al usuario.
  • Eficiencia: Tiene que permitir un óptimo aprovechamiento de los recursos de un ordenador.
  • Capacidad de Evolución: Debe facilitar su adaptación para resolver las necesidades futuras sin interferir en los servicios prestados
... Continuar leyendo "Fundamentos de la Computación: Hardware, Software y Ciberseguridad Esencial" »

Componentes Esenciales del Hardware de un Ordenador

Clasificado en Informática

Escrito el en español con un tamaño de 2,77 KB

Componentes Clave del Hardware de un Ordenador

Arquitectura de Von Neumann

Permite independizar el software y almacenar los programas y datos en la memoria de un ordenador. Los ordenadores están constituidos por un microprocesador, memoria y periféricos.

La Placa Base

Es el soporte donde se conectan todos los componentes que constituyen el ordenador, directamente a ella o a través de unas ranuras de expansión. Está compuesta por:

  • Buses
  • El chipset
  • El centro de conexión
  • El microprocesador
  • Memoria de acceso aleatorio (RAM)
  • Dispositivos electrónicos

El Chipset

Es un conjunto de circuitos integrados en la placa base que sirve de puente de comunicación entre el procesador y los demás componentes de la placa.

El Microprocesador

Se encarga de ejecutar el... Continuar leyendo "Componentes Esenciales del Hardware de un Ordenador" »

Conceptos Fundamentales de Redes Ethernet: Direccionamiento, Topologías y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 7,01 KB

Direccionamiento Físico: La Dirección MAC

La dirección física es un identificador de 48 bits, agrupados en 6 parejas de caracteres hexadecimales. Es la identificación única de la tarjeta de red, comúnmente denominada dirección MAC (Media Access Control). Está compuesta por dos partes principales:

  • Los primeros 24 bits (Organizationally Unique Identifier - OUI) identifican al fabricante.
  • Los últimos 24 bits identifican a la tarjeta de red específica dentro de los productos de ese fabricante.

Las direcciones MAC pueden ser reales (grabadas en el hardware de fábrica) o virtuales. Aunque son únicas y están "quemadas" en el hardware, es posible modificarlas por software (MAC spoofing).

Evolución Histórica de Ethernet y Dispositivos de

... Continuar leyendo "Conceptos Fundamentales de Redes Ethernet: Direccionamiento, Topologías y Seguridad" »

Fundamentos de la Ciberseguridad: Amenazas y Mecanismos de Defensa

Clasificado en Informática

Escrito el en español con un tamaño de 7,38 KB

Introducción a la Seguridad Informática

La seguridad informática surgió como respuesta a la creciente problemática de individuos y organizaciones que buscan obtener datos de otras personas con fines maliciosos. Es un problema intrínsecamente relacionado con las redes informáticas, ya que a una red se puede acceder desde múltiples puntos, lo que la convierte en un objetivo potencial para ataques.

Principales Amenazas a la Seguridad Informática

Tipos de Amenazas

Las amenazas a la seguridad informática son diversas y pueden clasificarse en varias categorías:

  • Software Malintencionado (Malware): Incluye programas como virus (que causan mal funcionamiento) y otro software diseñado para controlar tus dispositivos o dañar tus sistemas.
  • Entradas
... Continuar leyendo "Fundamentos de la Ciberseguridad: Amenazas y Mecanismos de Defensa" »

Ventajas y Opciones de Alojamiento Web: Despliegue de Aplicaciones

Clasificado en Informática

Escrito el en español con un tamaño de 4,46 KB

Ventajas de Desplegar Aplicaciones en un Servidor Intranet

Desplegar aplicaciones en un servidor Intranet ofrece varias ventajas clave:

  • Máximo rendimiento en la red local: Al estar en una red local, la velocidad de acceso y transferencia de datos es significativamente mayor.
  • Máxima flexibilidad sin límites: Permite una mayor personalización y adaptación a las necesidades específicas de la organización.
  • Aislamiento del exterior y mayor seguridad: Al estar aislado de internet, se reduce el riesgo de ataques externos y se mejora la seguridad de los datos.
  • Adaptación a las necesidades de diferentes niveles: Se puede configurar para satisfacer las necesidades específicas de cada departamento o usuario.
  • Fácil adaptación y configuración a la
... Continuar leyendo "Ventajas y Opciones de Alojamiento Web: Despliegue de Aplicaciones" »

Tecnologies de Xarxa: HDSL, HFC, PON, ADSL i VDSL

Clasificado en Informática

Escrito el en catalán con un tamaño de 10,83 KB

HDSL

HDSL utilitza 2 o 3 parells de coure. L'objectiu principal és eliminar els repetidors en els sistemes (HDSL en posava 1 cada 3,7 km). Això comporta un menor cost de manteniment de les línies, una transmissió més robusta i una millor capacitat de diagnosi. No suporta POTS, necessita una altra línia per al telèfon analògic. No té problemes amb derivacions, però sí amb la diafonia.

  • HDSL2: No permet taxes variables, utilitza un sol parell de coure, té un menor cost, un abast de fins a 3,6 km i redueix la interferència.
  • HDSL Simètric: A l'inici es va agafar la meitat del sistema HDSL de 2 parells, amb velocitats entre 128 Kbps i 1024 Kbps. Utilitza tècniques de cancel·lació d'eco i no és compatible amb POTS.
  • G.SHDL: És la primera
... Continuar leyendo "Tecnologies de Xarxa: HDSL, HFC, PON, ADSL i VDSL" »

Descubre los Tipos de Malware Más Comunes y Cómo Proteger tu Equipo

Clasificado en Informática

Escrito el en español con un tamaño de 3,8 KB

Tipos de Malware Comunes y su Impacto en la Seguridad Digital

En el vasto ecosistema digital, comprender las diferentes amenazas es fundamental para proteger nuestros sistemas. A continuación, se detallan algunos de los tipos de malware más prevalentes y sus características distintivas.

Troyano

El troyano es uno de los virus informáticos más comunes. Se introduce en el ordenador mediante la ejecución de programas infectados. Aunque a menudo se consideran inofensivos en sí mismos, su principal función es permitir que un usuario externo acceda a nuestro sistema y realice alteraciones, comprometiendo la seguridad y la privacidad de nuestros datos.

Gusano Informático

Un gusano informático es un tipo de malware que se caracteriza por su capacidad... Continuar leyendo "Descubre los Tipos de Malware Más Comunes y Cómo Proteger tu Equipo" »

Contracte de Permuta i Compravendes Especials al Codi Civil Català

Clasificado en Informática

Escrito el en catalán con un tamaño de 3 KB

El Contracte de Permuta: Regulació i Característiques

El contracte de permuta, inicialment regulat pel Codi Civil espanyol, amb l'entrada en vigor del Llibre Sisè del Codi Civil de Catalunya, passa a ser regulat per la legislació catalana. Concretament, es troba als articles 621-56 i 621-57 del Codi Civil de Catalunya. La seva regulació és molt escassa.

El contracte de permuta és l'intercanvi d'una cosa per una altra. És un contracte mitjançant el qual una part s'obliga a lliurar a l'altra un bé i a transmetre'n la titularitat, i viceversa. Quan parlem de "transmetre la titularitat", ens referim a la transmissió de la propietat dels béns intercanviats.

L'antecedent del contracte de permuta és una figura molt antiga, de quan la moneda... Continuar leyendo "Contracte de Permuta i Compravendes Especials al Codi Civil Català" »