Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Sistemas Operativos: Características, Instalación y Configuración

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

Conocer SO más utilizados

• Windows, linux, mac

Características básicas comunes entre los diferentes sistemas operativos

  • En computadoras, el SO empieza a funcionar cuando finaliza el trabajo en la BIOS al encenderse o reiniciar la maquina
  • Poseen una interfaz que puede ser grafica o de texto
  • Son multiusuario
  • Son multitarea
  • Forman parte de una familia o plataforma, donde diferentes aplicaciones y herramientas son compatibles entre si
  • Soportan uno o varios sistemas de archivos, destacando FAT, FAT32 y NTFS (Windows), HFS,HFS+,Ext2,Ext3,Ext4 (Linux)
  • Ofrecer herramientas similares con distintos nombres: administrador de archivos, panel de control, utilidades de diagnóstico y seguridad, etc

Las diferentes distribuciones de sistemas operativos windows

•... Continuar leyendo "Sistemas Operativos: Características, Instalación y Configuración" »

Diccionario Esencial de Ciberseguridad: Amenazas, Malware y Actores Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 5,44 KB

Glosario de Ciberseguridad y Amenazas Informáticas

A continuación, se presenta un compendio de términos esenciales utilizados en el ámbito de la seguridad digital, cubriendo desde el software malicioso hasta los roles de los actores en la red.

Software Malicioso (Malware)

Virus

Software malicioso cuyo objetivo es alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

Componentes principales de un Virus:

  • Módulo de reproducción: Indica al virus cómo ocultarse y reproducirse, tomando el control del sistema si es necesario.
  • Módulo de ataque: Define cuándo debe ejecutarse la acción destructiva o maliciosa.
  • Módulo de seguridad o defensa: Protege al virus de ser detectado o eliminado por herramientas de
... Continuar leyendo "Diccionario Esencial de Ciberseguridad: Amenazas, Malware y Actores Digitales" »

Comunicación Telefónica Efectiva en la Empresa: Mejores Prácticas

Clasificado en Informática

Escrito el en español con un tamaño de 6,3 KB

Diferencias entre la Comunicación Telefónica Empresarial y Personal

Comunicación Empresarial

  • Enfoque en el cliente: Escuchar atentamente las necesidades del cliente.
  • Imagen profesional: La voz representa la imagen de la empresa.
  • Horario: Las llamadas se realizan dentro del horario laboral.
  • Vocabulario: Se debe emplear un vocabulario profesional y formal.
  • Duración: Las llamadas tienden a ser breves y concisas.
  • Identificación: Siempre hay que identificarse y mencionar el nombre de la empresa.

Comunicación Personal

  • Temas privados: Los temas de conversación son de índole personal.
  • Imagen personal: La voz refleja la imagen de la persona.
  • Horario flexible: No hay un horario estricto para las llamadas.
  • Vocabulario informal: El vocabulario se adapta a
... Continuar leyendo "Comunicación Telefónica Efectiva en la Empresa: Mejores Prácticas" »

Referencia de Acciones en el Desarrollo de Videojuegos

Clasificado en Informática

Escrito el en español con un tamaño de 4,24 KB

Acciones Principales

Crear una Instancia de un Objeto

Con esta acción puedes crear una instancia de un objeto. Debes especificar el objeto a crear y la posición para la nueva instancia. Si marcas la casilla Relative, la posición es relativa a la posición de la instancia actual.

Cambiar la Instancia

Con esta acción puedes cambiar la instancia actual por otro objeto.

Destruir la Instancia

Con esta acción destruyes la instancia actual.

Nota: También se puede programar para que se destruya otra instancia.

Destruir Instancias en una Posición

Con esta acción puedes destruir todas las instancias cuya caja límite contiene una posición dada. Cuando marcas la casilla Relative, la posición es relativa a la posición de la instancia actual.

Cambiar el

... Continuar leyendo "Referencia de Acciones en el Desarrollo de Videojuegos" »

Tipos de Volúmenes y Copias de Seguridad: Optimización y Recuperación de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Tipos de Volúmenes en Sistemas de Almacenamiento

Volumen Seccionado

Un volumen seccionado se crea a partir de la unión de dos o más áreas de espacio no asignado, ubicadas en dos o más discos duros. Este proceso divide cada disco duro en secciones más pequeñas denominadas bandas. Al guardar un archivo, este se distribuye a través de las bandas de todos los discos duros. Se ocupa primero la primera fila de bandas disponibles en cada disco, antes de proceder a la siguiente. Se genera un volumen en cada disco duro, y todos estos volúmenes mantienen el mismo tamaño.

Volumen Reflejado

Un volumen reflejado consiste en un volumen que replica la información en dos discos físicos. En caso de fallo en uno de los discos, aunque los datos de ese... Continuar leyendo "Tipos de Volúmenes y Copias de Seguridad: Optimización y Recuperación de Datos" »

Conceptos Fundamentales de Redes de Computadoras

Clasificado en Informática

Escrito el en español con un tamaño de 2,57 KB

Bloque IP

Conjunto de direcciones IP consecutivas. El tamaño debe ser tal que su logaritmo en base dos sea un número entero.

CD (Collision Detection)

CD: Detección de Colisiones: Una computadora escucha a medida que transmite, y puede detectar cuando su transmisión ha chocado con otra trama transmitida por otro nodo NIC que tiene un nuevo marco para enviar. Después de una colisión, se aborta la transmisión y se intentará reenviar la transmisión más adelante.

CSMA/CD (Algoritmo de Control de Acceso)

CS: Carrier Sense: Una computadora puede distinguir cuándo se está utilizando el enlace y cuándo no lo está. Accede al medio físico y, si no ve ninguna señal de datos, empieza la transmisión. Se puede abortar la transmisión debido a... Continuar leyendo "Conceptos Fundamentales de Redes de Computadoras" »

Guía Completa de Acciones en Game Maker: Control y Configuración

Clasificado en Informática

Escrito el en español con un tamaño de 5,4 KB

Acciones Principales en Game Maker

Configuración de Alarmas y Tiempo

SET AN ALARM CLOCK: Con esta acción puedes configurar uno de los ocho relojes de alarma para la instancia. Puedes indicar el número de pasos y la alarma. Después del número indicado de pasos, la instancia recibirá el correspondiente evento de alarma. También puedes incrementar o decrementar el valor marcando la casilla Relative. Si configuras la alarma a un valor menor o igual que 0 la desactivas, por lo que no se genera el evento.

SLEEP FOR A WHILE: Con esta acción puedes congelar la escena por un cierto tiempo.

SET A TIME LINE: Con esta acción puedes establecer una línea del tiempo determinada.

SET THE TIME LINE POSITION: Con esta acción puedes cambiar la posición... Continuar leyendo "Guía Completa de Acciones en Game Maker: Control y Configuración" »

Introducción al Correo Electrónico y Redes Sociales

Clasificado en Informática

Escrito el en español con un tamaño de 3,06 KB

1. El Correo Electrónico

Es la correspondencia que se envía de una persona a otra en forma de correo electrónico. Los mensajes de correo electrónico son documentos electrónicos que se almacenan en un servidor.

1.1 La Dirección de Correo Electrónico

La dirección de correo electrónico está compuesta por: el nombre de usuario, seguido del símbolo @ y luego el nombre del servidor o dominio.

Algunas de estas letras son:

  • com - empresas comerciales.
  • edu - instituciones educativas.
  • gov - organismos gubernamentales de EEUU.
  • ind - individuos o personas individuales.
  • int - organizaciones establecidas por tratados internacionales.
  • mil - organizaciones militares EEUU.
  • net - accesos y anfitriones administrativos de Internet.
  • org - organizaciones profesionales
... Continuar leyendo "Introducción al Correo Electrónico y Redes Sociales" »

Sistemas Operativos: Tipos, Funciones y Almacenamiento de Información

Clasificado en Informática

Escrito el en español con un tamaño de 3,77 KB

Sistemas Operativos

Un sistema operativo es el programa o conjunto de programas que actúan de interfaz entre el hardware del ordenador y los usuarios, permitiendo acceder a todos los recursos del sistema y gestionarlos de forma correcta.

Tipos de Sistemas Operativos

Los sistemas operativos se pueden clasificar según varios criterios:

Número de Usuarios

  • Monousuario: Permiten que solo un usuario trabaje a la vez. Ejemplo: Android en dispositivos móviles.
  • Multiusuario: Permiten que varios usuarios trabajen simultáneamente. Ejemplo: Sistemas operativos de ordenadores.

Número de Tareas Ejecutables a la Vez

  • Monotarea: Solo pueden ejecutar una aplicación a la vez.
  • Multitarea: Pueden ejecutar varias aplicaciones simultáneamente.

Modo de Arranque

  • Instalables:
... Continuar leyendo "Sistemas Operativos: Tipos, Funciones y Almacenamiento de Información" »

Dominando el Procesamiento de Textos, Imágenes y Correo Electrónico: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Procesamiento de Textos, Imágenes y Correo Electrónico

1. ¿Qué es un Procesador de Texto?

Un procesador de texto es un programa informático que permite crear y editar documentos de texto, incorporando elementos como imágenes. Ejemplos comunes incluyen Microsoft Office Word y LibreOffice Writer.

2. Creación de Plantillas

La creación de plantillas se utiliza como base para documentos posteriores, asegurando la consistencia en estilo, fuente y márgenes. Las plantillas se guardan con la extensión .dot.

3. Revisión de Documentos en Word

La opción de Revisión de Documentos en Word permite editar y comprobar un documento antes de finalizarlo, facilitando la colaboración en grupo al mostrar las contribuciones de cada miembro. Ofrece opciones... Continuar leyendo "Dominando el Procesamiento de Textos, Imágenes y Correo Electrónico: Conceptos Clave" »