Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Seguridad y Auditoría en Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 13,62 KB

Seguridad

Consiste en asegurar que los recursos e información del sistema sean utilizados de la manera en que se decidió y que el acceso a la información allí contenida, así como su modificación, solo sea realizada por personas con autorización. Abarca hardware, software, personas y datos.

Mantener la seguridad de una base de datos:

  • Escaneo de vulnerabilidades: escanear problemas de seguridad, escaneo continuo de cada base de datos de la empresa.
  • Monitoreo y Auditoría: crear el comportamiento normal de la base de datos, escanear comportamientos sospechosos, histórico de cambios de privilegios, reportes del monitoreo.

Pilares básicos de la seguridad:

  • Confidencialidad: no revelar datos a usuarios no autorizados. Incluye la privacidad (protección
... Continuar leyendo "Seguridad y Auditoría en Bases de Datos" »

Funciones Esenciales del Sistema Operativo y Arquitecturas de Aplicaciones: Monolíticas, Distribuidas y Benchmarking

Clasificado en Informática

Escrito el en español con un tamaño de 5,55 KB

Funciones Clave del Sistema Operativo

¿Cuáles son las funciones esenciales de un sistema operativo?

Un sistema operativo (SO) es el software principal que gestiona los recursos de hardware y software de una computadora, proporcionando servicios comunes para programas de aplicación. Sus funciones principales incluyen:

  1. Interacción con el Usuario: Permite la comunicación entre el sistema y los usuarios a través de su interfaz de usuario (GUI o CLI).
  2. Control de la Ejecución de Programas: Acepta tareas y asigna recursos necesarios hasta que su ejecución finaliza, administrando:
    • Los Procesos: Asigna procesos a cada tarea y establece prioridades cuando múltiples tareas o procesos solicitan el mismo recurso.
    • La Memoria: Asigna memoria a los procesos
... Continuar leyendo "Funciones Esenciales del Sistema Operativo y Arquitecturas de Aplicaciones: Monolíticas, Distribuidas y Benchmarking" »

Gestión de Memoria y Protección en Sistemas Informáticos

Clasificado en Informática

Escrito el en español con un tamaño de 3,99 KB

Memoria Caché

Modificado: Quiere decir que hay datos o instrucciones en esa línea de caché que están modificados y no los comparte con ninguna otra caché. Exclusivo: Este dato está solamente en esa memoria caché y no está modificado. Simultáneo: Esa línea posee un dato que no está modificado pero que la comparte con otras memorias cachés, estando modificado en una. Inválido: Una línea pasa a ser inválida cuando el contenido no vale para nada. TLB es una memoria caché administrada por la MMU, que contiene partes de la tabla de paginación, es decir, relaciones entre direcciones virtuales y físicas (soluciona la lentitud de acceso a memoria).

Seguridad

Caballo de Troya: Se produce cuando un segmento de un código inferior puede... Continuar leyendo "Gestión de Memoria y Protección en Sistemas Informáticos" »

Comunicación en la Era Digital: Elementos Clave y Axiomas

Clasificado en Informática

Escrito el en español con un tamaño de 1,95 KB

Elementos de la Web 2.0 en las Organizaciones

Las nuevas tecnologías han transformado la comunicación en las organizaciones, creando nuevas formas de interacción y modificando el uso de los canales tradicionales. La Web 2.0 ha introducido elementos como:

  • Redes sociales: Facebook, Twitter, Google+, YouTube, Instagram
  • Herramientas digitales: sitios web, intranets, correos electrónicos, blogs, foros

Etiquetaje en Redes Sociales Corporativas

El etiquetado de conversaciones en una red social corporativa enriquece la búsqueda de contenido relevante, permitiendo:

  • Criterios de búsqueda específicos para la empresa
  • Acercamiento a las necesidades de los profesionales

Los marcadores sociales o etiquetado social son aplicaciones web que permiten almacenar,... Continuar leyendo "Comunicación en la Era Digital: Elementos Clave y Axiomas" »

Memoria Secundaria: Tipos, Características y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

Memoria Secundaria

Es un componente usado por el PC para guardar grandes cantidades de información. No es lo mismo que la memoria RAM, que es memoria principal o primaria. Sus características son:

  • Su elevada capacidad de almacenamiento.
  • No son volátiles.
  • Menor velocidad de transferencia.
  • Su relación precio/byte es menor que las memorias internas.

Hay varios tipos de memorias secundarias, y se clasifican en función de la tecnología que usan para escribir o leer información:

  • Memorias magnéticas.
  • Memorias ópticas.
  • Memorias sólidas.

Memorias Secundarias Magnéticas

Utilizan un campo magnético para realizar la lectura o escritura.

Tipos:

  • Memorias o discos rígidos (discos duros).
  • Memorias o discos flexibles (disquetes).
  • Memorias o discos magneto-ópticos.
... Continuar leyendo "Memoria Secundaria: Tipos, Características y Funcionamiento" »

Referencia Completa de Etiquetas HTML Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 6,26 KB

Referencia Esencial de Etiquetas HTML

A continuación, se presenta una referencia organizada de las etiquetas HTML fundamentales, con sus definiciones corregidas y optimizadas para facilitar su comprensión.

Estructura y Metadatos

<!-- -->
Define un **Comentario** (Nota: El texto original hacía referencia a <p> para esta definición).
<dt><code>&lt;!DOCTYPE&gt;</code></dt>
<dd>Define el **tipo del documento** (Declaración de tipo de documento).</dd>

<dt><code>&lt;a&gt;</code></dt>
<dd>Define el **Hipervínculo**.</dd>

<dt><code>&lt;abbr&gt;</code></dt>
<dd>Define una **Abreviación**.</dd>

<dt>
... Continuar leyendo "Referencia Completa de Etiquetas HTML Esenciales" »

Perfiles de usuario en Windows: ventajas y diferencias

Clasificado en Informática

Escrito el en español con un tamaño de 1,47 KB

Perf red.

Usuarios que se conectan a Windows pueden tener también perfiles en dicho servidor. Se puede acceder a él desde cualquier estación de red. Perf móviles (ntuser.dat). Usuarios pueden desplazarse de un equipo a otro dentro de la red corporativa. Los usuarios pueden iniciar sesión en un equipo, ejecutar aplicaciones y modificar documentos, y luego cerrar la sesión. Pueden trabajar desde cualquier equipo, teniendo siempre la misma configuración respecto de sus programas y opciones personalizadas. Ventaja para usuarios que utilizan más de un equipo. Se almacena en un servidor y, después de que el inicio de sesión del usuario sea autenticado en el servicio de directorio, se copia al equipo local. Esto permite al usuario tener el... Continuar leyendo "Perfiles de usuario en Windows: ventajas y diferencias" »

Técnicas Fundamentales de Pruebas de Software: Caja Blanca y Caja Negra

Clasificado en Informática

Escrito el en español con un tamaño de 3,33 KB

Técnicas de Prueba de Caja Blanca (Estructural)

Criterios de cobertura

Cobertura de condiciones

Consiste en diseñar tantos casos de prueba como sea necesario para que cada condición de cada decisión adopte el valor verdadero al menos una vez y el valor falso al menos una vez.

Criterio de decisión/condición

Consiste en exigir el criterio de cobertura de condiciones, obligando a que se cumpla también el criterio de cobertura de decisiones.

Criterio de condición múltiple

Consiste en considerar que cada decisión multicondicional se descompone en varias decisiones unicondicionales.

Cobertura de caminos

Exige que cada uno de los posibles caminos del programa se ejecute al menos una vez.

Técnicas de Prueba de Caja Negra (Funcional)

Se centra en el... Continuar leyendo "Técnicas Fundamentales de Pruebas de Software: Caja Blanca y Caja Negra" »

Discos Básico y Dinámico: Conceptos Clave, Volúmenes y Proceso de Conversión

Clasificado en Informática

Escrito el en español con un tamaño de 2,55 KB

Disco Básico

Un disco básico es un disco físico que contiene particiones primarias, particiones extendidas o unidades lógicas.

Disco Dinámico

Un disco dinámico es un disco físico que contiene volúmenes dinámicos. Puede albergar volúmenes distribuidos, volúmenes seccionados, volúmenes reflejados y volúmenes RAID 5.

Tipos de Conjuntos en Discos Básicos

  • Un conjunto de volúmenes puede existir en los discos básicos y es la unión de una o más áreas de espacio disponibles que, a su vez, pueden dividirse en particiones y unidades lógicas.

  • Un conjunto de espejos puede existir en los discos básicos e indica dos particiones de dos discos duros distintos que se configuran para que una sea idéntica a la otra (RAID 1).

  • Un conjunto de bandas

... Continuar leyendo "Discos Básico y Dinámico: Conceptos Clave, Volúmenes y Proceso de Conversión" »

Principios de Diseño para Estilos de Interacción: CLI y Formularios UX

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

Estilos de Interacción

Interfaz por Línea de Órdenes (CLI)

La interfaz por línea de órdenes requiere que el usuario escriba comandos específicos para interactuar con el sistema. Su diseño debe seguir las siguientes pautas:

  • Crear un modelo explícito de objetos y acciones.
  • Elegir nombres significativos, concretos e inconfundibles.
  • Intentar realizar una estructura jerárquica.
  • Proporcionar una estructura consistente.
  • Disponer de reglas de abreviación consistentes.
  • Ofrecer a los usuarios habituales la posibilidad de crear macros.
  • Limitar el número de órdenes y de maneras de realizar una tarea.
  • La sintaxis debe:

    • Ser consistente, neutral y fácil de recordar.
    • Ser del tipo de acción + objeto para cada comando.
    • Evitar signos de puntuación complejos.
... Continuar leyendo "Principios de Diseño para Estilos de Interacción: CLI y Formularios UX" »