Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Otros cursos

Ordenar por
Materia
Nivel

Gestión Avanzada de Bases de Datos MySQL: Procedimientos, Funciones y DML

Clasificado en Informática

Escrito el en español con un tamaño de 20,25 KB

Introducción a la Gestión de Bases de Datos

Este documento detalla una serie de ejercicios prácticos para la gestión de bases de datos, incluyendo la creación de tablas, la manipulación de datos (DML), y el desarrollo de procedimientos y funciones almacenadas en MySQL. Cada sección aborda un aspecto clave de la administración y programación de bases de datos, optimizando las consultas y la lógica de negocio.

Creación de Base de Datos y Tabla Inicial

Crea la base de datos "animales_mascotas" con la siguiente tabla y muestra su estructura.


CREATE DATABASE animales_mascotas;
USE animales_mascotas;

CREATE TABLE mascotas (
    nombre VARCHAR(20),
    duenio VARCHAR(20),
    especie VARCHAR(20),
    sexo CHAR(1),
    fechaNac DATE,
    PRIMARY
... Continuar leyendo "Gestión Avanzada de Bases de Datos MySQL: Procedimientos, Funciones y DML" »

Tecnología y Estrategias para la Comunicación Aumentativa y Alternativa (SAAC)

Clasificado en Informática

Escrito el en español con un tamaño de 5,61 KB

Introducción a los Sistemas de Comunicación con Ayuda (SAAC)

Los Sistemas de Comunicación con Ayuda (SAAC) son recursos, estrategias y medios comunicativos que requieren un soporte físico para elaborar, emitir o captar mensajes. Su finalidad principal es:

  • Sustituir la ausencia de la comunicación hablada (sistema alternativo).
  • Reforzar las posibilidades de comunicación de personas con problemas en las áreas comunicativas (sistema aumentativo).

¿Quiénes Necesitan los SAAC?

Las personas que se benefician de los sistemas de comunicación con ayuda son:

  • Personas que sufren algún trastorno, enfermedad o síndrome con una afectación severa en el lenguaje funcional.
  • Personas que han sufrido una enfermedad o lesión con afectación neurológica
... Continuar leyendo "Tecnología y Estrategias para la Comunicación Aumentativa y Alternativa (SAAC)" »

Control de Versiones con Git: Fundamentos Esenciales para el Desarrollo de Software

Clasificado en Informática

Escrito el en español con un tamaño de 6,74 KB

Sistemas de Control de Versiones y Git: Fundamentos Esenciales

¿Qué es un Sistema de Control de Versiones (SCV)?

Un Sistema de Control de Versiones (SCV) es una herramienta fundamental que guarda el historial de cambios realizados en los archivos de un proyecto. Su implementación permite:

  • Volver a versiones anteriores de cualquier archivo o del proyecto completo.
  • Saber quién realizó cada cambio, qué modificó y cuándo lo hizo.
  • Facilitar el trabajo en equipo entre múltiples desarrolladores, gestionando las contribuciones de forma eficiente.

Conceptos Clave en el Control de Versiones

Para comprender el funcionamiento de un SCV, es crucial familiarizarse con los siguientes términos:

  • Repositorio: Es el lugar centralizado donde se almacena el historial
... Continuar leyendo "Control de Versiones con Git: Fundamentos Esenciales para el Desarrollo de Software" »

Conceptos Esenciales de Informática: Software, Hardware y Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 9,04 KB

Procesador de Textos

Un procesador de textos es un programa o aplicación de software que permite crear, editar y guardar documentos. Estos programas ofrecen distintas herramientas para facilitar el trabajo con texto.

Código ASCII

El Código ASCII (American Standard Code for Information Interchange) es un estándar de codificación de caracteres utilizado para representar textos en dispositivos electrónicos. Asigna un número único a cada letra, número y símbolo.

Planilla de Cálculo

Una planilla de cálculo es un programa de software que permite organizar, manipular y analizar datos en formato tabular (filas y columnas). Son herramientas muy útiles para realizar cálculos automáticos, crear gráficos y gestionar datos de manera eficiente.... Continuar leyendo "Conceptos Esenciales de Informática: Software, Hardware y Sistemas Operativos" »

Arquitectura de Redes de Interconexión TST y de Memoria Compartida: Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 2,9 KB

Red de Interconexión TST con Conmutación de Circuitos

Representación gráfica y proceso de conmutación:

La arquitectura de una Red de Interconexión TST (Time-Space-Time) se compone de etapas temporales y una etapa espacial. El proceso de conmutación en una red TST se describe a continuación:

  • Etapa Espacial: Esta etapa es responsable del intercambio entre las N/n líneas MIC (Multiplexación por División en el Tiempo) de entrada y salida. La configuración de los puntos de cruce en esta etapa varía en cada una de las k ranuras temporales.
  • Selección de Ranura: Para realizar la conmutación, se selecciona una ranura temporal libre de entre las k disponibles. Esta ranura debe permitir el enrutamiento entre las líneas MIC de entrada y salida
... Continuar leyendo "Arquitectura de Redes de Interconexión TST y de Memoria Compartida: Funcionamiento y Características" »

Conceptos Esenciales de Programación Python, Desarrollo Web y Fundamentos Clave de Inglés

Clasificado en Informática

Escrito el en español con un tamaño de 6,61 KB

Programación Orientada a Objetos (POO) en Python

Implementación de la Clase Usuario

Paso 1: Creación de la clase Usuario

class Usuario:
    def __init__(self, nombre, edad, correo):
        self.nombre = nombre
        self.edad = edad
        self.correo = correo

    def mostrar_datos(self):
        print(f"Nombre: {self.nombre}")
        print(f"Edad: {self.edad}")
        print(f"Correo electrónico: {self.correo}")

Paso 2: Solicitud de datos al usuario mediante input()

nombre_input = input("Introduce tu nombre: ")
edad_input = input("Introduce tu edad: ")
correo_input = input("Introduce tu correo electrónico: ")

Paso 3: Creación de una instancia de Usuario

usuario1 = Usuario(nombre_input, edad_input, correo_input)

Paso 4: Visualización de

... Continuar leyendo "Conceptos Esenciales de Programación Python, Desarrollo Web y Fundamentos Clave de Inglés" »

Dominio de la línea de comandos en Linux: Ejercicios prácticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,01 KB

Ejercicios de línea de comandos en Linux

Manipulación de archivos y directorios

  1. Crear, copiar y duplicar:
    cd, mkdir prueba, cp /bin/gzip /home/sgonzalez/prueba/, cp /bin/gzip /home/sgonzalez/prueba/gzip2
  2. Renombrar, mover y eliminar:
    mv prueba prueba2, mkdir prueba3, mv prueba2/* prueba3/, rmdir prueba2 (si el directorio estuviera lleno: rm -Rf prueba2)
  3. Crear enlaces simbólicos:
    ln -s /usr/bin/xclock xclock
  4. Identificar tipos de archivo:
    Usar el comando file para mostrar el tipo de archivo (jpeg, pdf, etc.).
  5. Copiar directorios:
    cp -ax /etc /home/sgonzalez/ o sudo cp -ax /etc /home/sgonzalez/ (requiere permisos de root para algunos archivos)

Visualización de contenido de archivos

  1. Mostrar contenido de fstab:
    cat /etc/fstab, more /etc/fstab, etc.
  2. Mostrar
... Continuar leyendo "Dominio de la línea de comandos en Linux: Ejercicios prácticos" »

Componentes Esenciales de Seguridad Perimetral: Firewalls, Proxies e IDS/IPS

Clasificado en Informática

Escrito el en español con un tamaño de 5,51 KB

Herramientas de Monitorización de Tráfico

TCDUMP

TCDUMP es una herramienta sencilla de Linux que permite realizar la monitorización de todo el tráfico que llega a una tarjeta de red.

WireShark

WireShark se utiliza para realizar capturas de tráfico y analizar los resultados obtenidos.

Port Mirroring (Duplicación de Puertos)

El Port Mirroring consiste en ajustar el switch para que copie todo el tráfico de un puerto y lo envíe a otro. En el segundo puerto conectamos el sniffer para analizar dicho tráfico.

Sistemas de Detección y Prevención de Intrusiones (IDS/IPS)

IDS/IPS y Snort

Los IDS (Intrusion Detection Systems) detectan los ataques, mientras que los IPS (Intrusion Prevention Systems) actúan activamente contra ellos. Snort es un ejemplo... Continuar leyendo "Componentes Esenciales de Seguridad Perimetral: Firewalls, Proxies e IDS/IPS" »

Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática

Clasificado en Informática

Escrito el en español con un tamaño de 2,34 KB

Descifrando el Código ASCII

Historia del Código ASCII:

El código ASCII (siglas en inglés para American Standard Code for Information Interchange, es decir, Código Americano Estándar para el Intercambio de Información) (se pronuncia Aski) fue creado en 1963 por el Comité Estadounidense de Estándares o "ASA". Este organismo cambió su nombre en 1969 por "Instituto Estadounidense de Estándares Nacionales" o "ANSI", como se lo conoce desde entonces. Este código nació a partir de reordenar y expandir el conjunto de símbolos y caracteres ya utilizados en ese entonces en telegrafía por la compañía Bell. En un primer momento, solo incluía las letras mayúsculas, pero en 1967 se agregaron las letras minúsculas y algunos caracteres de... Continuar leyendo "Descifrando el Código ASCII: Origen, Evolución y Aplicación en la Informática" »

Conceptos Esenciales de Redes Informáticas y Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 5,79 KB

Conceptos Fundamentales de Redes Informáticas

Este documento aborda preguntas clave sobre la infraestructura y el funcionamiento de las redes de datos, desde la distinción entre redes locales y de área amplia hasta los protocolos de acceso y direccionamiento.

Diferencia entre Redes LAN y WAN: El Rol de los Dispositivos

La distinción principal entre una Red de Área Local (LAN) y una Red de Área Amplia (WAN) radica en su alcance geográfico y los dispositivos que facilitan su interconexión:

  • Routers: Permiten la interconexión de diferentes redes, incluyendo las Redes de Área Amplia (WAN). Son esenciales para dirigir el tráfico entre redes distintas, como la conexión de una red local a internet.
  • Switches: Operan principalmente dentro de una
... Continuar leyendo "Conceptos Esenciales de Redes Informáticas y Conectividad" »