Apuntes, resúmenes, trabajos, exámenes y problemas de Informática

Ordenar por
Materia
Nivel

Microsof publisher

Clasificado en Informática

Escrito el en español con un tamaño de 673 bytes

microsoft publisher:es uno de los programas de aplicacion incluido en el paquete de microsof office.puede ayudar a creas personalidad y compartir una amplia gama de aplicaciones y materiales.Utilidad de plublisher:*creartarjetas de presentacion,sobre calendarios , folletos,boletines,sitios wed,diplomas entre otras.*abrir documentos*gaudar documentos*imprimir docuemnto*cerrar docuemnto.como inicar el programa: * en la barra de las tareas windows presione inicio*seleccione todos los prgramas*entre las opciones que aparecen seleccione microsoft office*seleccione microsoft publisher.

Fundamentos de la programación

Enviado por Javi y clasificado en Informática

Escrito el en español con un tamaño de 2,94 KB

Variable: las variables son estructuras de datos que pueden cambiar de contenido a lo largo de la ejecución de un programa. Una variable corresponde a un área reservada en la memoria principal del ordenador.
Sintaxis: parte de la programación que define la programación y estructura de los elementos (if, while, for, etc).
Semántica: significado de los elementos y las estructuras (que hace cada una)
Clase: declaración o abstracción de un objeto, formada por uno o más datos (variables o propiedades miembro) y a las operaciones de manipulación de dichos datos (funciones/métodos)
Algoritmo: conjunto de pasos necesarios para resolver un problema.
Programación modular: patrón de programación que permite una encapsulación algorítmica (facilita... Continuar leyendo "Fundamentos de la programación" »

Delitos informaticos

Clasificado en Informática

Escrito el en español con un tamaño de 5,13 KB

Fraude electrónico : Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la ventade equipos de computadora en regiones donde existe el comercio electrónico. Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.
Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la personaque... Continuar leyendo "Delitos informaticos" »

Glosario

Clasificado en Informática

Escrito el en español con un tamaño de 6,67 KB


Bombas lógicas: Las bombas lógicas son partes de código de ciertos
Programas que permanecen sin realizar ninguna función hasta
Que son activadas; en ese punto, la función que realizan no es la
Original del programa, sino que generalmente se trata de una acción
Perjudicial.Canales cubiertos. Los canales cubiertos (o canales ocultos, según otras traducciones) son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema; dicho de otra forma, un proceso transmite
Información a otros (locales o remotos) que no están autorizados a leer dicha información.Cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un... Continuar leyendo "Glosario" »

Automatización de la Gestión de Usuarios en Linux con Script Bash

Clasificado en Informática

Escrito el en español con un tamaño de 7,17 KB

Este documento describe un script Bash diseñado para simplificar la administración de usuarios en sistemas Linux. Ofrece un menú interactivo para realizar diversas tareas, desde la creación individual o masiva de usuarios hasta la gestión de grupos y la consulta de información del sistema.

Funcionalidades del Script de Gestión de Usuarios

El script principal, que se asume nombrado gestion_usuarios.sh, interactúa con un archivo de funciones externo (funciones.sh) y presenta un menú principal con las siguientes opciones:

Menú Principal de Administración de Usuarios

  • 1. Añadir Usuarios Individuales: Permite crear un nuevo usuario especificando su nombre, directorio home y shell.
  • 2. Creación Masiva de Usuarios: Facilita la creación de múltiples
... Continuar leyendo "Automatización de la Gestión de Usuarios en Linux con Script Bash" »

Redes Informáticas: Protocolos, Direcciones y Componentes Clave

Clasificado en Informática

Escrito el en español con un tamaño de 5,61 KB

Protocolos de Transporte: TCP vs. UDP

La principal diferencia entre TCP (Transmission Control Protocol) y UDP (User Datagram Protocol) radica en la fiabilidad de la entrega de paquetes. En UDP, la garantía de que un paquete llegue a su destino es menor que con TCP, ya que no utiliza señales de confirmación. Además, la cabecera de UDP es significativamente más pequeña que la de TCP, lo que lo hace más rápido pero menos fiable.

Protocolo IP (Internet Protocol)

El Protocolo IP proporciona los servicios básicos de transmisión de paquetes sobre los que se construyen todas las redes TCP/IP.

Protocolo ICMP (Internet Control Message Protocol)

El Protocolo ICMP es un protocolo de control de mensajes en Internet. Utiliza el sistema de envío de... Continuar leyendo "Redes Informáticas: Protocolos, Direcciones y Componentes Clave" »

Conceptos Esenciales de Software Ofimático y Gestión de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,77 KB

Multimedia

La multimedia es el uso combinado de la imagen, el video y el sonido con otros elementos textuales, con el objetivo de mejorar la percepción y el uso de la información. Hoy en día, todos los equipos informáticos están equipados para soportar el procesamiento multimedia.

Microsoft Word

Word es el procesador de textos de Microsoft Office. Los archivos de Word se denominan documentos y están compuestos por páginas. Ofrece la ventaja de cambiar fácilmente el texto, el estilo, el tipo de letra, etc. Permite crear columnas, escribir subíndices, exponentes, etc. Word tiene aplicación en el mundo empresarial, educativo y doméstico, sirviendo para escribir cartas, artículos, libros, etc.

Botón Office

Situado en la esquina superior... Continuar leyendo "Conceptos Esenciales de Software Ofimático y Gestión de Datos" »

Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Este documento aborda conceptos fundamentales relacionados con la seguridad y la gestión de sistemas informáticos.

Servicios y Procesos

Los procesos son lanzados por la máquina, no directamente por el usuario. Para gestionar los servicios, se puede utilizar la herramienta msconfig.

Autenticación

La autenticación implica abrir una sesión de trabajo (login) utilizando un nombre de usuario y una contraseña.

Autorización

Una vez autenticado, el sistema verifica si el usuario está autorizado para acceder a un recurso específico. Los administradores pueden modificar las autorizaciones.

Cuentas de Usuario

Administrador (Admin)

Todos los sistemas operativos cuentan con una cuenta de administrador que posee todos los derechos sobre el equipo. Esta... Continuar leyendo "Conceptos Clave de Seguridad y Gestión de Sistemas Informáticos" »

Administración Integral de Sistemas: Samba, GPO, CUPS y Optimización de Recursos

Clasificado en Informática

Escrito el en español con un tamaño de 4,06 KB

: Configuración de Samba y Gestión de Usuarios/Políticas

1. Configuración de Samba para la Validación de Clientes Windows

  • Verificación de la configuración del controlador de dominio Samba y los equipos Windows.
  • Instalación de RSAT en Windows para la gestión remota del servidor.
  • Configuración de la red del cliente (IP, DNS apuntando al servidor).
  • Unión del equipo al dominio desde las propiedades del sistema en Windows.
  • Creación de cuentas de confianza en el servidor Linux (ej. usuario$ en Samba).

2. Creación de Carpetas Personales para Usuarios

Creación de carpetas en el servidor y configuración en /etc/samba/smb.conf. Posteriormente, reiniciar Samba y asignar en Active Directory la carpeta personal con la variable %username%. Al iniciar... Continuar leyendo "Administración Integral de Sistemas: Samba, GPO, CUPS y Optimización de Recursos" »

Diccionario Esencial de Métricas Digitales para Marketing y Redes Sociales

Clasificado en Informática

Escrito el en español con un tamaño de 7,09 KB

Métricas de Alcance

Estas métricas se centran en la visibilidad y el tamaño de la audiencia impactada por el contenido.

Alcance (C)

Definición: Mide la cantidad de usuarios únicos a los que impactó el contenido.

Plataformas: Instagram, Facebook, TikTok, X.

Impresiones (R)

Definición: Cantidad total de visualizaciones del contenido (una persona puede generar múltiples impresiones).

Plataformas: Todas las plataformas que miden views (visualizaciones).

Tasa de Crecimiento de Seguidores (R)

Definición: Evalúa el crecimiento de una comunidad o cuenta en un periodo determinado.

Plataformas: Instagram, TikTok, YouTube, X.

Tráfico de Referencia (C)

Definición: Cantidad de visitas que llegan a un sitio web desde otros sitios externos (redes sociales,... Continuar leyendo "Diccionario Esencial de Métricas Digitales para Marketing y Redes Sociales" »