Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Clasificación y Permisos de Software: Comercial, Libre, Propietario y Más

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Tipos de Software

En la actualidad, existen diferentes categorías de aplicaciones para el ordenador:

Software Comercial

Es el desarrollado por una empresa con la intención de venderlo y obtener beneficios. No debe confundirse con propietario, puesto que hay software libre que es comercial, aunque es cierto que la mayoría del software comercial es propietario.

Software Libre

Es aquel que puede ser distribuido, modificado, copiado y usado. Debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan. Hay que tener en cuenta que el software de dominio público no está protegido por copyright, por lo que podrían generarse versiones no libres del mismo. En cambio, el software libre protegido con copyleft impide... Continuar leyendo "Clasificación y Permisos de Software: Comercial, Libre, Propietario y Más" »

Internet y Herramientas Digitales: Desde la Web 1.0 hasta la Edición Web Moderna

Clasificado en Informática

Escrito el en español con un tamaño de 6,69 KB

Introducción: La Búsqueda de un Bolígrafo Confiable

¿Alguna vez te has encontrado buscando un bolígrafo confiable y de calidad cuando más lo necesitas?

Propuesta de Valor: Un Bolígrafo para el Día a Día

Te ofrecemos un bolígrafo que no solo es elegante y cómodo de usar, sino que también cuenta con tinta de larga duración y un diseño duradero para acompañarte en todas tus tareas diarias.

Prueba Social: Satisfacción Garantizada

Nuestros clientes han elogiado la suavidad de escritura y la durabilidad de nuestro bolígrafo, lo que lo convierte en una opción confiable para cualquier situación.

Llamada a la Acción: Experimenta la Diferencia

¿Por qué no pruebas nuestro bolígrafo por ti mismo? Estoy seguro de que te impresionará. Puedo... Continuar leyendo "Internet y Herramientas Digitales: Desde la Web 1.0 hasta la Edición Web Moderna" »

Conceptos Clave de Redes, Configuración IP y Ciberseguridad Básica

Clasificado en Informática

Escrito el en español con un tamaño de 3,9 KB

Conceptos Fundamentales de Redes y Ciberseguridad Informática

Configuración y Parámetros Esenciales de la Conexión de Red

Para acceder a la configuración de red de nuestro ordenador, se utiliza el Centro de Redes y Recursos Compartidos. En Windows Vista, se hace clic sobre “Ver estado”; en Windows 7, Windows 8 y versiones posteriores, se selecciona “Ethernet”. Al clicar en “Detalles”, se obtiene información crucial de la red, destacando los siguientes parámetros:

  • Dirección IP

    Número de identificación único del ordenador dentro de la red.

  • Máscara de Subred

    Sirve para crear subredes, indicando la cantidad de dispositivos que se pueden conectar. En redes sencillas, el valor común es 255.255.255.0.

  • Puerta de Enlace (Gateway)

    Es

... Continuar leyendo "Conceptos Clave de Redes, Configuración IP y Ciberseguridad Básica" »

Creación y Gestión de Discos Duros Virtuales en Windows: Guía Práctica

Clasificado en Informática

Escrito el en español con un tamaño de 3,13 KB

Creación de un Disco Duro Adicional en Máquina Virtual

Ir a “Configuración” o “Almacenamiento”.

Seleccionamos “Controlador SATA” y pulsamos “Agregar Disco Duro” y “Nuevo”.

Elegimos el nombre, “tamaño fijo” o “tamaño variable”.

Una vez creado, lo seleccionamos.

Para activarlo, vamos a Equipo, botón derecho, administrar, click derecho sobre el disco y pulsar “en línea”.

Creación de Discos Básicos (Color azul)

Botón derecho sobre el disco y pulsar en “Nuevo volumen simple”.

Elegimos el volumen simple que queramos.

Elegimos una Letra si queremos.

Formateamos o no y elegimos un sistema de archivos (FAT, NTFS, etc.).

Le damos a siguiente, y a finalizar.

Cuando creamos más de 4 particiones simples, se crea una partición... Continuar leyendo "Creación y Gestión de Discos Duros Virtuales en Windows: Guía Práctica" »

Gestión de Usuarios, Permisos y Almacenamiento en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,12 KB

Identificadores de Seguridad (SID)

El SID (Identificador de Seguridad) es un sistema único para referirse a las cuentas de usuario. Cada usuario tiene un SID único. El último campo numérico del SID es el RID (Identificador Relativo del Usuario), mientras que los números anteriores identifican el dominio al que pertenece el usuario. Es importante no clonar un sistema operativo completo a otra máquina, ya que el SID podría causar problemas en la red. El RID del administrador es 500. Para cambiar el SID, se puede utilizar la herramienta SISPRED.

Listas de Control de Acceso (ACL)

Los recursos locales (impresoras, archivos, etc.) pueden ser utilizados por los usuarios. Cada recurso tiene una ACL (Lista de Control de Acceso) que especifica qué... Continuar leyendo "Gestión de Usuarios, Permisos y Almacenamiento en Sistemas Operativos" »

La Transformación Digital: Impacto y Tecnologías Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,25 KB

La transición del ámbito analógico al digital ha reducido enormemente la necesidad de archivos físicos, además de aprovechar las numerosas posibilidades que aporta internet para simplificar y mejorar la comunicación.

La digitalización es el proceso por el cual la tecnología digital se implanta en la economía y afecta al consumo, la producción y la organización de las empresas.

Pilares de la Digitalización

  • Big Data

    Es un volumen elevado de información diversa que se genera a gran velocidad y que, una vez procesada mediante los algoritmos adecuados, permite obtener información útil y valiosa.

  • Inteligencia Artificial (IA)

    Es la capacidad que tienen las máquinas de imitar el razonamiento humano para realizar tareas y mejorar continuamente

... Continuar leyendo "La Transformación Digital: Impacto y Tecnologías Clave" »

Comunicación en Teleasistencia: Elementos, Protocolos y Equipos

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

Sistema de Comunicación en Teleasistencia

1. ¿Qué es un sistema de comunicación?

Un sistema de comunicación es un conjunto de elementos y procedimientos que permiten el intercambio de información mediante símbolos comunes.

2. Elementos del sistema de comunicación en teleasistencia

  • Emisor: Quien envía el mensaje. En la comunicación a distancia, se requiere un transmisor.
  • Mensaje: La información codificada que se envía. Para su elaboración, se necesita un código.
  • Medio o canal: A través del cual se transmite el mensaje.
  • Receptor: Quien recibe e interpreta el mensaje.

3. ¿Qué son los protocolos de comunicación?

Los protocolos de comunicación definen las reglas para la transmisión y recepción de mensajes, en este caso, entre los dispositivos... Continuar leyendo "Comunicación en Teleasistencia: Elementos, Protocolos y Equipos" »

Fundamentos de Programación PL/SQL en Oracle: Estructura, Excepciones y Modularidad

Clasificado en Informática

Escrito el en español con un tamaño de 4,69 KB

Fundamentos de PL/SQL: Estructura y Componentes Esenciales

El bloque PL/SQL es la estructura básica y fundamental de todos los programas en este lenguaje. Se caracteriza por tener tres zonas claramente definidas, cada una con un propósito específico:

  • Zona de Declaraciones: Precedida por la cláusula DECLARE (o IS/AS en procedimientos y funciones). Aquí se declaran objetos locales como variables, constantes, cursores, tipos, etc. Esta sección es opcional.
  • Conjunto de Instrucciones: Precedido por la cláusula BEGIN. Contiene la lógica principal del programa, es decir, las sentencias ejecutables. Esta sección es obligatoria.
  • Zona de Tratamiento de Excepciones: Precedida por la cláusula EXCEPTION. Se utiliza para gestionar errores y mensajes
... Continuar leyendo "Fundamentos de Programación PL/SQL en Oracle: Estructura, Excepciones y Modularidad" »

Tipos de Fraudes y Estafas Online: Cómo Identificarlos y Protegerse

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

Falsas Páginas Web

Los estafadores ofrecen servicios o productos inexistentes, solicitando un pago por adelantado sin cumplir con lo prometido. También imitan páginas web oficiales de bancos, comercios o administraciones públicas para robar información del usuario. La suplantación de identidad es el tipo de fraude más común y con mayor incidencia.

El objetivo es que el usuario visite la página web falsa. Para ello, los timadores utilizan diversos métodos:

  • Phishing: Envío masivo de correos electrónicos fraudulentos que simulan ser de entidades legítimas para engañar al usuario.
  • Pharming: Redireccionamiento automático del usuario a una página web fraudulenta, incluso cuando introduce la dirección correcta del sitio web legítimo
... Continuar leyendo "Tipos de Fraudes y Estafas Online: Cómo Identificarlos y Protegerse" »

Fundamentos de Microsoft Excel: Fórmulas, Funciones y Visualización de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Introducción a Microsoft Excel: La Hoja de Cálculo Electrónica

Excel es una herramienta ofimática perteneciente al conjunto de programas denominados hoja de cálculo electrónica, en la cual se puede escribir, almacenar, manipular, calcular y organizar todo tipo de información numérica o de texto.

Excel es una hoja de cálculo electrónica desarrollada por Microsoft, la cual se encuentra dentro del paquete de herramientas o programas ofimáticos llamado Office. El programa ofimático Excel es la hoja de cálculo electrónica más extendida y usada a nivel global. Hoy en día, el trabajo de cualquier ingeniero, financiero, matemático, físico o contable sería muy diferente sin la aplicación de cálculo Excel.

Conceptos Fundamentales de

... Continuar leyendo "Fundamentos de Microsoft Excel: Fórmulas, Funciones y Visualización de Datos" »