Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Comunicación Efectiva: Conceptos Clave y Aplicaciones Empresariales

Clasificado en Informática

Escrito el en español con un tamaño de 3,17 KB

¿De qué tres puntos clave del sector humano surge la comunicación?

De informar, colaborar en la consecución de metas comunes y establecer relaciones interpersonales.

Nombra los elementos mínimos para que se produzca una comunicación

Emisor, receptor, mensaje, canal, código y contexto.

Define canal de comunicación

Vehículo de transmisión del mensaje a comunicar, es el soporte material o espacial por el que circula el mensaje.

Define un modelo simple de comunicación

Cuando se pretende enviar una información al oyente, esta ha de ser codificada para ser transmitida. Luego esta codificación fonética audible se propaga por un canal de comunicación (aire) y es recibido por el destinatario, pero no sin antes volver a decodificar el sonido

... Continuar leyendo "Comunicación Efectiva: Conceptos Clave y Aplicaciones Empresariales" »

Conceptos Esenciales de Informática: Hardware, Servidores y Ciberseguridad Básica

Clasificado en Informática

Escrito el en español con un tamaño de 4,56 KB

Dispositivos Periféricos Comunes

A continuación, se presenta una lista de dispositivos periféricos utilizados habitualmente en sistemas informáticos:

  • Cámara
  • Videocámara
  • Grabadora
  • Teclado
  • Ratón
  • Altavoces
  • Mando de videojuego
  • Micrófono
  • Escáner 3D
  • Módem

Conceptos Fundamentales de Ciberseguridad y Software Malicioso (Malware)

Definiciones de Malware

Troyano (Trojan)

Es un malware que se presenta al usuario como un programa aparentemente inofensivo. Sin embargo, al ejecutarlo, compromete la seguridad y los datos del equipo, a menudo permitiendo el acceso no autorizado a terceros.

Spyware

Es un tipo de malware diseñado para recopilar información de una computadora y transmitirla a una entidad externa sin el conocimiento o el consentimiento del propietario... Continuar leyendo "Conceptos Esenciales de Informática: Hardware, Servidores y Ciberseguridad Básica" »

Protocolos de Transporte y Red: TCP/IP y UDP

Clasificado en Informática

Escrito el en español con un tamaño de 4,4 KB

Protocolos de Transporte: TCP y UDP

La capa de transporte satisface las necesidades de las redes de datos mediante:

  • La división en segmentos de los datos que se reciben de una aplicación.
  • La adición de un encabezado para identificar y administrar cada segmento.
  • El uso de la información del encabezado para reensamblar los segmentos de nuevo en datos de aplicación.
  • El paso de los datos ensamblados hacia la aplicación correcta.

UDP y TCP son protocolos de capa de transporte comunes. Los datagramas de UDP y los segmentos de TCP tienen encabezados fijos previos a los datos, que incluyen un número de puerto de origen y un número de puerto de destino. Estos números de puerto permiten que los datos se dirijan a la aplicación correcta que se ejecuta... Continuar leyendo "Protocolos de Transporte y Red: TCP/IP y UDP" »

Referencia Rápida de Comandos Esenciales de Linux: Terminal y Utilidades del Sistema

Clasificado en Informática

Escrito el en español con un tamaño de 5,25 KB

Referencia Rápida de Comandos Esenciales de Linux

Gestión de Archivos Comprimidos: tar.gz (tgz)

  • tar -zvcf archivo.tgz dir: Empaqueta y comprime el directorio.
  • tar -zvxf arch.tgz: Desempaqueta y descomprime el archivo.
  • tar -zvtf arch.tgz: Muestra el contenido del archivo.

Gestión de Archivos Comprimidos: tar.bz2 (tbz2)

  • tar -jvcf arch.tbz2 dir: Empaqueta y comprime el directorio.
  • tar -jvxf arch.tbz2: Desempaqueta y descomprime el archivo.
  • tar -jvtf arch.tbz2: Muestra el contenido del archivo.

Opciones Comunes del Comando tar

  • -c: Crea un nuevo archivo.
  • -t: Muestra la lista de archivos dentro del tar.
  • -v: Muestra el proceso de archivado de los archivos (modo verboso).
  • -x: Extrae los archivos de un archivo.
  • -z: Comprime el archivo tar usando gzip.
  • -j: Comprime
... Continuar leyendo "Referencia Rápida de Comandos Esenciales de Linux: Terminal y Utilidades del Sistema" »

Introducción a Internet: Conceptos Fundamentales y Tecnologías Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,95 KB

Introducción a Internet

Conceptos Fundamentales

Internet

Internet es una red mundial de ordenadores conectados entre sí gracias a las líneas telefónicas (y a la invención del módem). Es una red WAN descentralizada (topología malla) y no controlada por ninguna empresa.

Hipertexto

Un hipertexto es un documento de texto que contiene hipervínculos o enlaces a otras partes del documento o a otros documentos. Son los documentos que forman las páginas web.

Modelo Servidor-Cliente

En Internet, en general, se sigue una estructura de red servidor-cliente donde hay alguien o algo (personas, ordenadores, programas…) que presta un servicio (servidor) y otros que lo reciben (clientes). Así, habrá un ordenador, el servidor, que presta un servicio (o... Continuar leyendo "Introducción a Internet: Conceptos Fundamentales y Tecnologías Clave" »

Fundamentos de Redes de Computadoras: Tipos, Modelos y Seguridad Esencial

Clasificado en Informática

Escrito el en español con un tamaño de 5,99 KB

Tipos de Redes de Computadoras: Clasificación y Características

Clasificación Según la Cobertura

  • Redes de Área Local (LAN)
  • Redes de Área Amplia (WAN)
  • Redes de Área Metropolitana (MAN)

Clasificación Según el Propietario

  • Redes Privadas
  • Redes Públicas

Clasificación Según el Medio de Transmisión

  • Redes Cableadas
  • Redes Inalámbricas

Clasificación Según el Modelo de Transmisión

  • Redes de Difusión
  • Redes Punto a Punto

Clasificación Según la Topología

  • Estrella
  • Irregular

Modelo OSI: Un Marco de Referencia para Protocolos de Red

El Modelo OSI (Open Systems Interconnection) es un modelo de referencia fundamental para los protocolos de red, que describe cómo la información de una aplicación en un ordenador se mueve a través de un medio de red a una... Continuar leyendo "Fundamentos de Redes de Computadoras: Tipos, Modelos y Seguridad Esencial" »

Soft vs Hard Links: Explorando las Diferencias Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,22 KB

Diferencias entre Soft y Hard Links

Los enlaces simbólicos se pueden crear tanto para ficheros como para directorios, mientras que los enlaces duros solo se pueden crear entre ficheros.

Los enlaces simbólicos pueden apuntar a ubicaciones en distintos sistemas de ficheros, mientras que los enlaces duros no.

Los enlaces duros comparten el número de inodo, los enlaces simbólicos no.

En los enlaces simbólicos, si se borra el fichero o directorio original, la información se pierde. En los enlaces duros, la información permanece accesible a través del enlace.

Los enlaces duros son copias exactas del fichero, mientras que los enlaces simbólicos son meros punteros o «accesos directos».

Enlaces Simbólicos

Para crear enlaces (tanto simbólicos como... Continuar leyendo "Soft vs Hard Links: Explorando las Diferencias Clave" »

Transmisión óptica y protocolo MIDI

Clasificado en Informática

Escrito el en español con un tamaño de 2,18 KB

Transmisión óptica y esquema sobre transmisión

Cuando hablamos de transmisión óptica transformamos señales sonoras en señales lumínicas, es decir, la transmisión llevará una señal de luz. La transmisión óptica garantiza mayor calidad tanto de audio como de imagen. Ello se debe a que le afecta poco o nada las radiaciones electromagnéticas. Para entender mejor esta transmisión debemos conocer qué es el espectro electromagnético.

Espectro electromagnético

Aquel espectro que incluye todas las radiaciones electromagnéticas que encontramos en la naturaleza, como las de radio, rayos gamma o cósmicos.

Espectro luminoso

Se refiere a aquellas radiaciones electromagnéticas que abarcan desde los rayos ultravioletas hasta los infrarrojos,... Continuar leyendo "Transmisión óptica y protocolo MIDI" »

Táboa de Símbolos IPA e Grafías en Galego

Clasificado en Informática

Escrito el en gallego con un tamaño de 7,31 KB

SÍMBOLO IPA

DESCRICIÓN ARTIC.

GRAFÍA

[i]

Alta/anterior

[e]

Media/anterior

[a]

Baixa/central

[o]

Media/posterior

[u]

Alta/posterior

[ĩ]

Alta/anterior nasalizada

[ẽ]

Media/anterior nasalizada

[ã]

Baixa/central nasalizada

[õ]

Media/posterior nasalizada

[ũ]

Alta/posterior nasalizada

[j]

Anterior semivocal

[j]

Anterior semiconsonántica

[w]

Posterior semivocal

[w]

Posterior semiconsonántica

[p]

Oclusiva/bilabial xorda

p

[b]

Oclusiva/bilabial sonora

b/v

[t]

Oclusiva/dental xorda

t

[d]

Oclusiva/dental sonora

d

[k]

Oclusiva/velar xorda

C+a,o,u
qu+e,i

[ɡ]

Oclusiva/velar sonora

G+a,o,u
gu+e,i

[β̞]

Fricativa/bilabial sonora

b/v

[f]

Fricativa/labiodental xorda

f

[θ]

Fricativa/interdental xorda

Z+a,e,o
c+e,i

[ð]

Fricativa/interdental sonora

D (e, a veces, z ao final)

[s]

Fricativa/alveolar xorda

s

[z]

Fricativa/

... Continuar leyendo "Táboa de Símbolos IPA e Grafías en Galego" »

Fundamentos de Bases de Datos: Archivos, Modelos Relacionales y Reglas de Integridad

Clasificado en Informática

Escrito el en español con un tamaño de 3,13 KB

1. Gestión de Archivos

Archivos Secuenciales

  • Monousuario: No soporta concurrencia.
  • Tamaño Variable: Permite una mejor utilización del espacio.
  • Vulnerabilidad: Susceptible a fallos del sistema.
  • Acceso al Registro: Acceso pobre para lectura/escritura.

Archivos Hash

  • Funcionamiento: Basado en funciones hash para un posicionamiento directo de los datos.
  • Calidad de la Función Hash: Crucial para el rendimiento.
  • Colisión de Hash: Se produce cuando dos entradas distintas a una función de hash generan la misma salida.

2. Modelo de Datos Relacional

Este modelo se basa en la organización de datos en tablas, las cuales representan entidades y las relaciones entre ellas.

Elementos Fundamentales:

  • Entidad
  • Atributo
  • Campo
  • Relaciones
  • Cardinalidad
  • Registros

Restricciones

... Continuar leyendo "Fundamentos de Bases de Datos: Archivos, Modelos Relacionales y Reglas de Integridad" »