Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Potencia tu Navegación: Complementos Imprescindibles para Mozilla Firefox

Clasificado en Informática

Escrito el en español con un tamaño de 4,9 KB

10 Complementos para Mozilla Firefox: Buscador, Gestor de Descargas y Visor de Vídeos

Descubre una selección de complementos esenciales para mejorar tu experiencia de navegación con Mozilla Firefox.

  1. Trovator

    Trovator es un buscador de contenidos web basado en spiders (arañas) que indexa principalmente páginas escritas en español y lenguas cooficiales de España, así como todas aquellas páginas que, aun escritas en otros idiomas, pudieran interesar a cualquier persona hispanohablante.

    Además de las búsquedas de carácter general, permite también efectuar búsquedas específicas de: Noticias, contenidos en enciclopedias en español y juegos.

  2. DownThemAll!

    Tiene todo lo que usted puede desear en un gestor de descargas: incluye un acelerador

... Continuar leyendo "Potencia tu Navegación: Complementos Imprescindibles para Mozilla Firefox" »

Conectores de Placa Base: Tipos, Funciones y Características

Clasificado en Informática

Escrito el en español con un tamaño de 4,12 KB

Conectores de la Placa Base: Tipos y Funciones

Conectores para Ventiladores (FAN)

Son conectores, generalmente de 3 pines, aunque el conector CPU_FAN suele tener 4 pines. Son los encargados de suministrar corriente a los ventiladores. Suelen incluir conectores CPU_FAN, CHASSIS_FAN y un tercero para otro ventilador.

También controlan las RPM de estos, permitiendo a la placa base ajustar la velocidad de los ventiladores en función de las necesidades de refrigeración del momento.

Conexiones I/O

Las Conexiones I/O (Entrada/Salida) son las encargadas de comunicar el PC con el usuario a través de los llamados periféricos de interfaz humana (como el teclado y el ratón), así como con otros periféricos externos. Estos incluyen:

  • PS/2

    Dos conectores

... Continuar leyendo "Conectores de Placa Base: Tipos, Funciones y Características" »

Excel Esencial: Componentes Clave, Fórmulas y Funciones para Hojas de Cálculo

Clasificado en Informática

Escrito el en español con un tamaño de 5,86 KB

Componentes Esenciales de Microsoft Office

  • Menú de Office
  • Barra de herramientas de acceso rápido
  • Barra de menú
  • Barra de título
  • Cinta de opciones
  • Área de trabajo
  • Barra de estado
  • Barras de desplazamiento horizontal y vertical
  • Barra de fórmula o identificación de celda

¿Qué es una Hoja de Cálculo?

Las hojas de cálculo son aplicaciones orientadas a realizar operaciones con datos numéricos, compuestas por filas y columnas, donde se introducen los datos. Surgieron de la necesidad de reemplazar el lápiz y el papel, y están especialmente diseñadas para personas que necesitan mantener un registro y realizar cálculos financieros de manera eficiente.

Historia y Evolución de las Hojas de Cálculo

  • La primera hoja de cálculo fue VisiCalc en el año
... Continuar leyendo "Excel Esencial: Componentes Clave, Fórmulas y Funciones para Hojas de Cálculo" »

Fundamentos de Funciones Exponenciales, Logarítmicas, Progresiones y Creación de Blogs

Clasificado en Informática

Escrito el en español con un tamaño de 8,19 KB

Función Exponencial

Forma general: f(x) = ax

Condiciones: Base a > 0 y a ≠ 1.

Propiedades

  • El dominio consiste en todos los números reales (ℝ).
  • El rango consta de todos los números reales positivos (ℝ⁺, es decir, y > 0).
  • La función es creciente si a > 1.
  • La función es decreciente si 0 < a < 1.
  • La curva es siempre cóncava hacia arriba.
  • Es una función uno a uno (inyectiva o biunívoca en su rango).

Resolución de Ecuaciones Exponenciales y Propiedades de Exponentes

Para resolver ecuaciones donde la incógnita está en el exponente, un método es igualar las bases: Si ax = ay, entonces x = y (aprovechando que la función exponencial es uno a uno).

Propiedades clave de los exponentes:

  • Producto de potencias de igual base: ax * ay
... Continuar leyendo "Fundamentos de Funciones Exponenciales, Logarítmicas, Progresiones y Creación de Blogs" »

Seguridad Informática: Protección de Hardware, Software y Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,76 KB

Debilidades del Sistema Informático

Hardware

  • Pueden producirse errores intermitentes.
  • Conexiones sueltas.
  • Desconexión de tarjetas.

Software

  • Puede producirse la sustracción de programas.
  • Ejecución errónea.
  • Modificación.
  • Defectos en llamadas al sistema.

Datos

  • Puede producirse la alteración de contenidos.
  • Introducción de datos falsos.
  • Manipulación fraudulenta de datos.

Memoria

  • Puede producirse la introducción de un virus.
  • Mal uso de la gestión de memoria.
  • Bloqueo del sistema.

Usuarios

  • Puede producirse la suplantación de identidad.
  • El acceso no autorizado.
  • Visualización de datos confidenciales.

Medidas de Protección de Datos

Los datos deben protegerse aplicando:

Seguridad Lógica

  1. Uso de herramientas de protección de la información en el mismo medio en el
... Continuar leyendo "Seguridad Informática: Protección de Hardware, Software y Datos" »

Jerarquía de memoria y sistemas de numeración

Clasificado en Informática

Escrito el en español con un tamaño de 6,56 KB

Jerarquía de memoria

Palabra: unidad natural de organización de la memoria.UNID, DIRECCIONABLES: suele ser la palabra.Unid de transferencia: para la memoria principal es el nº bits que se leen o escriben en la memoria a la vez.Métodos de acceso:

Secuencial

La memoria se organiza en unid de datos llamadas registros. El acceso se realiza con una secuencia lineal específica. Se usa un mecanismo de lectura/escritura compartida. El tiempo necesario para acceder a un registro es muy variable.

Directo

Asociado a un mecanismo de lectura/escritura. Los registros tienen una dirección única basada en su dirección física. El acceso se lleva a cabo mediante un acceso directo a una vecindad seguido de una búsqueda secuencial. El tiempo de acceso es... Continuar leyendo "Jerarquía de memoria y sistemas de numeración" »

Componentes Esenciales de un Sistema Informático: Arquitectura, Mantenimiento y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,73 KB

Componentes Esenciales de un Sistema Informático

Definiciones Fundamentales

Equipo de cómputo: Sistema electrónico compuesto por un procesador, memoria, dispositivos de entrada-salida y almacenamiento.

CPU (Unidad Central de Procesamiento): El cerebro del sistema, encargado de ejecutar las instrucciones.

Hardware: Parte física de la computadora (lo que se puede tocar).

Mantenimiento Informático

Mantenimiento: Acciones cuyo objetivo es mantener un artículo o restaurarlo a un estado en el cual pueda llevar a cabo una función requerida.

Tipos de Mantenimiento

  • Actualización: Compensa la obsolescencia de la tecnología.
  • Conservación: Destinado a compensar el deterioro sufrido por el uso.
    • Correctivo: Localiza las faltas o averías para corregirlas.
... Continuar leyendo "Componentes Esenciales de un Sistema Informático: Arquitectura, Mantenimiento y Funcionamiento" »

Componentes y Áreas Esenciales de la Vivienda Inteligente y Domótica

Clasificado en Informática

Escrito el en español con un tamaño de 3,44 KB

Conceptos Clave del Hogar Digital y la Domótica

Tipos de Redes Domésticas

Hogar Digital

Integra servicios de entretenimiento, comunicaciones, gestión, infraestructuras, más seguridad y confort. Se comunica mediante banda ancha y se interconecta a través de la pasarela residencial, que crea una red en la vivienda.

Red de Control (REDCONTROL)

Encargada de manejar sensores y actuadores. Permite la automatización y monitorización de elementos como:

  • Persianas
  • Climatización

Red de Datos (REDDATOS)

Se emplea para la interconexión de equipos que intercambian gran cantidad de datos.

Red Multimedia (REDMULTIMEDIA)

Encargada de ocio y entretenimiento. Integra aplicaciones de audio/vídeo, cine en casa, juegos en red y televisión interactiva.

Red de Seguridad

... Continuar leyendo "Componentes y Áreas Esenciales de la Vivienda Inteligente y Domótica" »

La BIOS: Qué es, cómo funciona y cuándo actualizarla

Clasificado en Informática

Escrito el en español con un tamaño de 3,63 KB

¿Qué es la BIOS?

La BIOS (Basic Input/Output System) es un software que proporciona la comunicación de bajo nivel y gestiona el funcionamiento y la configuración del hardware del sistema. Durante el arranque del PC, la BIOS se encarga de funciones esenciales como:

  • Manejar el teclado.
  • Proporcionar salida básica, como emitir pitidos por el altavoz del ordenador en caso de fallos.

¿Cómo acceder a la BIOS?

Para entrar en la BIOS durante el arranque del ordenador, generalmente se utiliza la tecla Supr. Sin embargo, esto puede variar según el tipo de placa base y en los portátiles. Otras teclas empleadas son F1, Esc o incluso una combinación de teclas. Para saber con exactitud la tecla correcta, es recomendable consultar el manual de la placa... Continuar leyendo "La BIOS: Qué es, cómo funciona y cuándo actualizarla" »

Amenazas Informáticas Comunes: Tipos de Malware y Software No Deseado

Clasificado en Informática

Escrito el en español con un tamaño de 3,55 KB

Tipos Específicos de Software Malicioso

A continuación, se detallan otros tipos de programas maliciosos que representan una amenaza para la seguridad de los sistemas y la privacidad de los usuarios:

Marcador (Dialer)

Actúa al acceder a Internet, realizando llamadas a números de tarificación adicional y provocando un aumento significativo de la factura telefónica.

Puerta Trasera (Backdoor)

Permite el acceso de forma remota a un sistema operativo, página web o aplicación, evitando restricciones de control y autenticación. Puede ser usado por responsables de sistemas, pero también por atacantes para leer, modificar, eliminar, descargar o subir archivos, reiniciar el ordenador, u obtener información sensible como el nombre del equipo, la... Continuar leyendo "Amenazas Informáticas Comunes: Tipos de Malware y Software No Deseado" »