Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Introducción a SQL: Conceptos Clave y Comandos Esenciales para Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Definición de SQL

SQL (Structured Query Language) es un lenguaje fundamental para realizar consultas en bases de datos relacionales. Su característica principal es su uso universal. Además, proporciona métodos para definir la base de datos, manipular la información y gestionar los permisos de acceso a dicha información.

El lenguaje SQL está considerado como un lenguaje declarativo de alto nivel. Al manejar conjuntos de registros, y no registros individuales, ofrece una elevada productividad en la codificación y en la orientación a objetos. Una sentencia SQL puede ser equivalente a múltiples programas que utilizan un lenguaje de bajo nivel.

Tipos de Comandos SQL

Los comandos SQL se pueden clasificar en tres categorías principales:

  1. Lenguaje

... Continuar leyendo "Introducción a SQL: Conceptos Clave y Comandos Esenciales para Bases de Datos" »

Cortafuegos: Tipos Esenciales y Estrategias de Filtrado de Red

Clasificado en Informática

Escrito el en español con un tamaño de 3,72 KB

Tipos de Filtrado en Cortafuegos

Filtrado de Paquetes Estático (Sin Estado o Stateless)

Es el modo de filtrado más básico en un cortafuegos, que rechaza o acepta los paquetes en función de algunos campos clave:

  • La dirección IP de origen
  • El número de puerto al que se dirige
  • Los campos de la cabecera (TCP, UDP)
  • Los flags de la cabecera TCP (SYN, ACK)

Es muy común en routers de frontera. Los paquetes siguen las reglas de las ACL (Listas de Control de Acceso) o RACL. Ejemplos incluyen Cisco y ipchains.

Modos de Configuración de Reglas

Existen dos modos principales para la configuración de reglas:

  • Política Restrictiva: Se deniega por defecto todo el tráfico, salvo el que se acepta explícitamente (ACL de aceptación).
  • Política Permisiva: Se acepta
... Continuar leyendo "Cortafuegos: Tipos Esenciales y Estrategias de Filtrado de Red" »

Protección de Sistemas Informáticos: Mejores Prácticas y Contramedidas

Clasificado en Informática

Escrito el en español con un tamaño de 5,22 KB

Seguridad en Discos y Ficheros

Particionado de Discos

La seguridad en el particionado de discos es crucial. Errores comunes incluyen:

  • Fallos en el particionado.
  • Asignación insuficiente de espacio a las particiones.
  • Formateo con sistemas de archivos inseguros como FAT (no admite seguridad a nivel de fichero).
  • Conexiones inseguras de dispositivos externos (pendrives, discos duros, etc.).

En Linux, se debe prestar especial atención a las particiones:

  • /var
  • /var/log
  • /home
  • /usr

Sistemas de Ficheros

Para la seguridad en los sistemas de ficheros, se recomienda:

  • Utilizar sistemas de archivos seguros como ext4 (Linux) o NTFS (Windows).
  • Mantener un buen antivirus actualizado.
  • Vigilar los permisos de acceso a los archivos y directorios.
  • Implementar protección contra
... Continuar leyendo "Protección de Sistemas Informáticos: Mejores Prácticas y Contramedidas" »

Dades i Informació en Sistemes Sanitaris: Característiques i Utilitat

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,72 KB

Dades i Informació en Sistemes Sanitaris

Dada: Representació de la realitat.

Informació: Conjunt de dades que constitueix un missatge.

Característiques de la Informació

  • Veracitat: Certa, sense alteracions.
  • Validesa: Ha de representar allò que diu que representa.
  • Uniformitat: Sempre ha de tenir la mateixa forma.
  • Disponibilitat: Ha d'estar accessible quan es necessita.
  • Fiabilitat: Ha de ser la mateixa independentment de la via per obtenir-la.
  • Pertinència: Correspon amb la informació demandada.
  • Exhaustivitat: Ha d'incloure tots els casos possibles.
  • Oportunitat: S'ajusta a allò que s'ha demanat en el temps precís.
  • Vigència: Ha de correspondre amb els coneixements i normatives actuals.
  • Confidencialitat: Només ha de tenir-ne accés qui està autoritzat.
... Continuar leyendo "Dades i Informació en Sistemes Sanitaris: Característiques i Utilitat" »

Dominio de la Creación y Estructura de Informes en Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,01 KB

Informes: Presentación Estructurada de Datos

Los informes representan una forma efectiva de presentar los datos en formato impreso. Es posible controlar el tamaño y el aspecto de todos los elementos que aparecen en ellos, lo que permite determinar con gran exactitud la manera en que se expondrá la información en pantalla o en páginas destinadas a la impresión.

Funcionalidades Clave de los Informes

Además de la presentación básica, los informes permiten:

  • Crear etiquetas de correo.
  • Agregar logotipos o imágenes.
  • Agrupar registros en categorías.
  • Calcular totales.
  • Representar dichos totales mediante un gráfico.

Origen de la Información

La mayor parte de la información proviene de una tabla o de una consulta (información dinámica), que actúa... Continuar leyendo "Dominio de la Creación y Estructura de Informes en Bases de Datos" »

Sistema de Gestión en C++ para InkAtops Shop: Registro de Usuarios, Productos y Ventas

Clasificado en Informática

Escrito el en español con un tamaño de 5,84 KB

Sistema de Gestión en C++ para InkAtops Shop: Registro de Usuarios, Productos y Ventas

Este código C++ proporciona una base para la gestión de una tienda, permitiendo registrar usuarios, productos y ventas. Utiliza funciones básicas de entrada/salida y manejo de archivos.

Librerías Utilizadas

  • iostream: Habilita las funciones de entrada y salida estándar (cin y cout).
  • conio.h: Proporciona funciones como getch, getche, y clrscr (Nota: conio.h es una librería no estándar y puede no ser portable a todos los sistemas).
  • string.h: Incluye funciones para la manipulación de cadenas de caracteres, como strcmp para comparar cadenas.
  • fstream: Permite el manejo de archivos, incluyendo la función eof (end-of-file).
  • stdlib.h: Ofrece funciones para
... Continuar leyendo "Sistema de Gestión en C++ para InkAtops Shop: Registro de Usuarios, Productos y Ventas" »

Dominando Sistemas Operativos: Fundamentos, Evolución y Aplicaciones Clave

Clasificado en Informática

Escrito el en español con un tamaño de 2,91 KB

¿Por qué estudiar los Sistemas Operativos?

La importancia de estudiar este tema radica no sólo en comprender los mecanismos que emplean los sistemas operativos para cumplir sus tareas, sino en entenderlos para evitar los errores más comunes al programar, que pueden resultar desde un rendimiento deficiente hasta la pérdida de información.

¿Qué es un Sistema Operativo?

“El software principal o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los restantes. Es un gestionador de recursos y un programa de control, para evitar errores y el mal uso de estos.”

Evolución de los Sistemas Operativos

Bare

... Continuar leyendo "Dominando Sistemas Operativos: Fundamentos, Evolución y Aplicaciones Clave" »

Seguridad de Redes: Arquitecturas DMZ, VPN y Sistemas IDS

Clasificado en Informática

Escrito el en español con un tamaño de 8,47 KB

En el ámbito de la ciberseguridad, comprender las diferentes arquitecturas y sistemas de protección es fundamental para salvaguardar la integridad y disponibilidad de la información. Este documento explora conceptos clave como las Zonas Desmilitarizadas (DMZ), las Redes Privadas Virtuales (VPN) y los Sistemas de Detección de Intrusiones (IDS), detallando sus características, funcionamiento y aplicaciones.

Arquitecturas DMZ (Zona Desmilitarizada)

Las arquitecturas DMZ son un componente esencial en la seguridad perimetral de una red, diseñadas para proteger la red interna de accesos no autorizados desde el exterior, mientras permiten que los servicios públicos (como servidores web o de correo) sean accesibles desde Internet. Se basan en... Continuar leyendo "Seguridad de Redes: Arquitecturas DMZ, VPN y Sistemas IDS" »

DIDS, Honeypot y UTM: detección y protección perimetral en redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,46 KB

DIDS

DIDS: Los administradores de red envían logs de sus IDS a un servicio distribuido. Analiza todos los datos recogidos desde los puntos sensibles de la red y correlaciona todos los eventos producidos por cada uno de estos dispositivos.

3.4.1 El tarro de miel o honeypot

Es un sistema configurado con servicios de red ficticios, con sus vulnerabilidades, para ser utilizado como víctimas, recoger la información y con ella alertar al administrador para que organice una defensa. Hay dos tipos:

  • Baja interacción: el software simula el sistema operativo con sus vulnerabilidades.
  • Alta interacción: el sistema operativo es real, aunque sin procesos de producción reales.

Dependiendo de su función, se pueden destinar a investigación —que interactúa... Continuar leyendo "DIDS, Honeypot y UTM: detección y protección perimetral en redes" »

Fundamentos de Automatización y Control en Procesos Industriales

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Clasificación de los Procesos Industriales

1. Procesos Industriales

Los procesos industriales están caracterizados por los sistemas de control que automatizan sus procesos.

2. Procesos Continuos

Estos procesos están caracterizados por parámetros que cambian lentamente.

3. Procesos Discretos

Estos procesos los encontramos en máquinas herramientas automatizadas —por ejemplo, líneas de ensamble— en las cuales se tiene una serie de acciones individuales sucesivas y, a veces, simultáneas.

4. Proceso Batch

Estos pueden ser uno o más procesos continuos separados por procesos de tipo discreto, a menudo secuencial, además de la secuencia de arranque y la de parada.

Conceptos de Señal y Automatismo

5. ¿Qué es una señal analógica discreta?

Son... Continuar leyendo "Fundamentos de Automatización y Control en Procesos Industriales" »