Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Bachillerato

Ordenar por
Materia
Nivel

Gestión de Usuarios, Permisos y Almacenamiento en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 3,12 KB

Identificadores de Seguridad (SID)

El SID (Identificador de Seguridad) es un sistema único para referirse a las cuentas de usuario. Cada usuario tiene un SID único. El último campo numérico del SID es el RID (Identificador Relativo del Usuario), mientras que los números anteriores identifican el dominio al que pertenece el usuario. Es importante no clonar un sistema operativo completo a otra máquina, ya que el SID podría causar problemas en la red. El RID del administrador es 500. Para cambiar el SID, se puede utilizar la herramienta SISPRED.

Listas de Control de Acceso (ACL)

Los recursos locales (impresoras, archivos, etc.) pueden ser utilizados por los usuarios. Cada recurso tiene una ACL (Lista de Control de Acceso) que especifica qué... Continuar leyendo "Gestión de Usuarios, Permisos y Almacenamiento en Sistemas Operativos" »

Desarrollo web: fases esenciales, front-end, back-end y metodologías

Clasificado en Informática

Escrito el en español con un tamaño de 2,93 KB

Front-end y Back-end

Front-end: Se encarga de convertir el código en lo visual, mostrando imágenes, colores, tipografías y demás elementos de la interfaz.

Back-end: Se encarga de procesar las solicitudes y enviar la información al front-end para que se muestre.

Ambos necesitan visualizaciones e interfaces de usuario.

Tipos de diagramas de flujo

Representaciones gráficas:

  • Horizontal
  • Vertical
  • Panorámica
  • Arquitectura

Para el desarrollo del algoritmo

Métodos: Lenguaje natural, diagrama de flujo (D.F.) y pseudocódigo.

Las 3 primeras fases de creación de una página web

  1. Definición de necesidades

    Se pretende identificar las problemáticas y sus posibles soluciones.

    Se deben tomar en cuenta:

    • Urgencia: ¿En qué tiempo debe resolverse el problema?
    • Visibilidad:
... Continuar leyendo "Desarrollo web: fases esenciales, front-end, back-end y metodologías" »

La Transformación Digital: Impacto y Tecnologías Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,25 KB

La transición del ámbito analógico al digital ha reducido enormemente la necesidad de archivos físicos, además de aprovechar las numerosas posibilidades que aporta internet para simplificar y mejorar la comunicación.

La digitalización es el proceso por el cual la tecnología digital se implanta en la economía y afecta al consumo, la producción y la organización de las empresas.

Pilares de la Digitalización

  • Big Data

    Es un volumen elevado de información diversa que se genera a gran velocidad y que, una vez procesada mediante los algoritmos adecuados, permite obtener información útil y valiosa.

  • Inteligencia Artificial (IA)

    Es la capacidad que tienen las máquinas de imitar el razonamiento humano para realizar tareas y mejorar continuamente

... Continuar leyendo "La Transformación Digital: Impacto y Tecnologías Clave" »

Comunicación en Teleasistencia: Elementos, Protocolos y Equipos

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

Sistema de Comunicación en Teleasistencia

1. ¿Qué es un sistema de comunicación?

Un sistema de comunicación es un conjunto de elementos y procedimientos que permiten el intercambio de información mediante símbolos comunes.

2. Elementos del sistema de comunicación en teleasistencia

  • Emisor: Quien envía el mensaje. En la comunicación a distancia, se requiere un transmisor.
  • Mensaje: La información codificada que se envía. Para su elaboración, se necesita un código.
  • Medio o canal: A través del cual se transmite el mensaje.
  • Receptor: Quien recibe e interpreta el mensaje.

3. ¿Qué son los protocolos de comunicación?

Los protocolos de comunicación definen las reglas para la transmisión y recepción de mensajes, en este caso, entre los dispositivos... Continuar leyendo "Comunicación en Teleasistencia: Elementos, Protocolos y Equipos" »

Funcionamiento de los Protocolos de Control de Acceso al Medio (MAC) y HDLC

Clasificado en Informática

Escrito el en español con un tamaño de 2,65 KB

Protocolos de Control de Acceso al Medio (MAC)

Protocolos MAC con colisión

  • ALOHA: Todas las estaciones que quieran transmitir lo hacen y se quedan a la escucha. Si lo que la estación escucha es igual a lo transmitido, continuará emitiendo; pero si lo que escucha no coincide con lo que ha transmitido, deja de transmitir durante un tiempo al azar.
  • CSMA (Acceso múltiple por detección de portadora): Toda estación que detecte que el canal está ocupado (se está transmitiendo) no puede conectarse a la red ni transmitir. Nunca habrá colisiones mientras alguien esté ocupando el canal; sin embargo, si se deja de transmitir y hay varios equipos esperando, se produce una contienda. Si no se establece un orden, se produciría una colisión.
  • CSMA P-
... Continuar leyendo "Funcionamiento de los Protocolos de Control de Acceso al Medio (MAC) y HDLC" »

Fundamentos de Programación PL/SQL en Oracle: Estructura, Excepciones y Modularidad

Clasificado en Informática

Escrito el en español con un tamaño de 4,69 KB

Fundamentos de PL/SQL: Estructura y Componentes Esenciales

El bloque PL/SQL es la estructura básica y fundamental de todos los programas en este lenguaje. Se caracteriza por tener tres zonas claramente definidas, cada una con un propósito específico:

  • Zona de Declaraciones: Precedida por la cláusula DECLARE (o IS/AS en procedimientos y funciones). Aquí se declaran objetos locales como variables, constantes, cursores, tipos, etc. Esta sección es opcional.
  • Conjunto de Instrucciones: Precedido por la cláusula BEGIN. Contiene la lógica principal del programa, es decir, las sentencias ejecutables. Esta sección es obligatoria.
  • Zona de Tratamiento de Excepciones: Precedida por la cláusula EXCEPTION. Se utiliza para gestionar errores y mensajes
... Continuar leyendo "Fundamentos de Programación PL/SQL en Oracle: Estructura, Excepciones y Modularidad" »

Tipos de Fraudes y Estafas Online: Cómo Identificarlos y Protegerse

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

Falsas Páginas Web

Los estafadores ofrecen servicios o productos inexistentes, solicitando un pago por adelantado sin cumplir con lo prometido. También imitan páginas web oficiales de bancos, comercios o administraciones públicas para robar información del usuario. La suplantación de identidad es el tipo de fraude más común y con mayor incidencia.

El objetivo es que el usuario visite la página web falsa. Para ello, los timadores utilizan diversos métodos:

  • Phishing: Envío masivo de correos electrónicos fraudulentos que simulan ser de entidades legítimas para engañar al usuario.
  • Pharming: Redireccionamiento automático del usuario a una página web fraudulenta, incluso cuando introduce la dirección correcta del sitio web legítimo
... Continuar leyendo "Tipos de Fraudes y Estafas Online: Cómo Identificarlos y Protegerse" »

Conceptos Fundamentales de Informática y Tecnología Digital: Preguntas Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,54 KB

Repaso de Conceptos Esenciales en Tecnología Digital

A continuación, se presentan preguntas y respuestas clave que abarcan fundamentos de hardware, software, redes y herramientas digitales.

Administración de Sistemas y Componentes

  • ¿Cuál es la función principal del sistema operativo en un dispositivo digital?

    Administrar recursos del hardware.

  • ¿Qué tipo de software permite la gestión de recursos del sistema y la interacción con el hardware?

    Software de sistema.

  • ¿Cuál de los siguientes es un componente de hardware de procesamiento?

    CPU (Unidad Central de Procesamiento).

  • ¿Qué característica distingue a los dispositivos móviles frente a las PC de escritorio?

    Interacción táctil.

  • ¿Qué dispositivo pasivo limita la corriente eléctrica
... Continuar leyendo "Conceptos Fundamentales de Informática y Tecnología Digital: Preguntas Clave" »

Fundamentos de Microsoft Excel: Fórmulas, Funciones y Visualización de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Introducción a Microsoft Excel: La Hoja de Cálculo Electrónica

Excel es una herramienta ofimática perteneciente al conjunto de programas denominados hoja de cálculo electrónica, en la cual se puede escribir, almacenar, manipular, calcular y organizar todo tipo de información numérica o de texto.

Excel es una hoja de cálculo electrónica desarrollada por Microsoft, la cual se encuentra dentro del paquete de herramientas o programas ofimáticos llamado Office. El programa ofimático Excel es la hoja de cálculo electrónica más extendida y usada a nivel global. Hoy en día, el trabajo de cualquier ingeniero, financiero, matemático, físico o contable sería muy diferente sin la aplicación de cálculo Excel.

Conceptos Fundamentales de

... Continuar leyendo "Fundamentos de Microsoft Excel: Fórmulas, Funciones y Visualización de Datos" »

Componentes Esenciales del Ordenador: Memoria, Bus, Pantallas y Ratones

Clasificado en Informática

Escrito el en español con un tamaño de 3,8 KB

Tipos de Memoria

Memoria ROM

La memoria ROM (Read-Only Memory) o memoria de sólo lectura es la memoria que se utiliza para almacenar los programas que ponen en marcha el ordenador y realizan los diagnósticos. La mayoría de los ordenadores tienen una cantidad pequeña de memoria ROM (algunos miles de bytes).

Memoria RAM

RAM son las siglas de Random Access Memory, un tipo de memoria de ordenador a la que se puede acceder aleatoriamente; es decir, se puede acceder a cualquier byte de memoria sin acceder a los bytes precedentes. La memoria RAM es el tipo de memoria más común en ordenadores y otros dispositivos como impresoras.

El Bus Informático

Se denomina bus, en informática, al conjunto de conexiones físicas (cables, placa de circuito impreso,... Continuar leyendo "Componentes Esenciales del Ordenador: Memoria, Bus, Pantallas y Ratones" »