Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Primaria

Ordenar por
Materia
Nivel

Conceptos Clave de Búsqueda en Internet y Evaluación de Información

Clasificado en Informática

Escrito el en español con un tamaño de 3,2 KB

Operadores y Símbolos de Búsqueda

  • Operador site: Solicita una búsqueda dentro de un dominio o tipo de dominio específico.
  • Operador OR: Indica que la búsqueda debe incluir al menos una de varias palabras (alternativas).
  • Operador filetype: Especifica la búsqueda de archivos de un tipo determinado (ej: PDF, DOCX, etc.).
  • Símbolos: Signos de puntuación que se usan para restringir y refinar una búsqueda en Internet.
  • Operadores: Palabras (generalmente seguidas de dos puntos) que limitan y especifican una búsqueda en Internet.

Conceptos de Internet

  • Dominio: El nombre que identifica una página o sitio web.
  • Foros: Sitios de discusión en línea donde las personas publican mensajes sobre un tema específico.
  • Wiki: Documento colaborativo donde múltiples
... Continuar leyendo "Conceptos Clave de Búsqueda en Internet y Evaluación de Información" »

Configuración de Active Directory: Dominios, Subdominios y Usuarios

Clasificado en Informática

Escrito el en español con un tamaño de 3,09 KB

Añadir Complemento

Abrimos la consola guardada, archivo, agregar o quitar complemento, seleccionamos complemento, agregar, elegimos equipo local.

Administrar Complemento

Abrimos consola guardada, archivo, agregar o quitar complemento, seleccionamos complemento, seleccionamos editar extensiones, opción solo habilitar las extensiones seleccionadas, elegimos las extensiones.

Preparar Consola para su Distribución a los Usuarios

Abrir consola guardada, archivo, opciones, modo usuario, acceso completo.

Crear Dominio

Windows 2016

  1. Poner el modo de red en puente, interna.
  2. Configurar red Windows estática, poner DNS igual que la IP del servidor.
  3. Bajar el firewall de Windows para ver si hay conectividad (en caso de unir cliente).
  4. Administrador de servidor, agregar
... Continuar leyendo "Configuración de Active Directory: Dominios, Subdominios y Usuarios" »

Guía completa de software, licencias y servicios de correo electrónico

Clasificado en Informática

Escrito el en español con un tamaño de 3,13 KB

Paquete ofimático

Incluye:

  • Procesador de textos
  • Hoja de cálculo
  • BBDD
  • Gestor de presentaciones
  • Gestor de correo

Tipos de software

Software a medida

Nos lo han hecho para nosotros.

Software producto

Se vende ya todo hecho.

Software ERP

Gran programa que se configura a nuestras necesidades.

Paquetes ofimáticos más conocidos

  • Microsoft Office
  • Google Workspace
  • Open Office
  • Libre Office

Entorno online

  • Google Drive
  • Dropbox
  • iCloud

Instalación de software

  1. Determinación del equipo necesario.
  2. Ejecución del programa de instalación.
  3. Configuración de la aplicación.

Soporte técnico

El soporte técnico es el conjunto de acciones que encaminan al usuario a apoyar a los usuarios de los dispositivos tecnológicos.

Tipos de usuarios

  • Usuarios informáticos: administradores.
  • Usuarios
... Continuar leyendo "Guía completa de software, licencias y servicios de correo electrónico" »

Tipos de Transmisión y Modelos de Red

Clasificado en Informática

Escrito el en español con un tamaño de 5,18 KB

Tipos de Transmisión

Unidifusión (Unicast)

En una unidifusión, el equipo emisor envía una copia individual de los datos a cada equipo cliente que lo solicite. Ningún otro equipo de la red necesita procesar el tráfico. Sin embargo, la unidifusión no es tan eficaz cuando múltiples equipos solicitan los mismos datos, ya que la fuente debe transmitir múltiples copias de los datos. La unidifusión funciona mejor cuando un pequeño número de equipos cliente solicita los datos. La unidifusión también se denomina transmisión dirigida. Actualmente, la mayor parte del tráfico de red es unidifusión.

Difusión (Broadcast)

Cuando los datos se transmiten utilizando difusión, se envía una sola copia a todos los clientes del mismo segmento de... Continuar leyendo "Tipos de Transmisión y Modelos de Red" »

Introducción a los Sistemas Informáticos: Componentes y Funcionamiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Fundamentos de la Informática: Hardware, Software y Periféricos

Se define como sistema informático aquel encargado de recoger, procesar datos y transmitir la información. Por tanto, la informática es el conjunto de técnicas y conocimientos necesarios para el tratamiento automático de la información mediante un ordenador.

Codificación Binaria

El microprocesador del ordenador está formado por millones de micro interruptores que se activan y desactivan automáticamente. Cuando un interruptor está abierto, el ordenador lo interpreta como un 0, y cuando está cerrado, como un 1. Cada uno de estos dígitos se denomina bit. Un bit es la unidad más pequeña de representación de la información en un ordenador y se corresponde con un dígito... Continuar leyendo "Introducción a los Sistemas Informáticos: Componentes y Funcionamiento" »

Servidores DNS, WINS y DHCP: Funciones y diferencias

Clasificado en Informática

Escrito el en español con un tamaño de 2,38 KB

SERVIDORES DNS

DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en una base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos acceder.

Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro correspondiente y esta queda almacenada en el DNS como un “resource record”. La base de datos de un servidor DNS se convierte, así, en la compilación de todos los registros de la zona del espacio de nombres de dominio que gestiona.

Este archivo hosts.txt puede encontrarse aún hoy en sistemas basados en UNIX en el directorio etc/ y, en computadores Windows, en %... Continuar leyendo "Servidores DNS, WINS y DHCP: Funciones y diferencias" »

Dominando SAP: Comandos, Navegación y Estructuras Organizativas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 5,4 KB

Comandos Esenciales de Transacción en SAP

Los comandos de transacción en SAP permiten una interacción rápida y eficiente con el sistema. A continuación, se detallan algunos de los más utilizados:

  • /n: Cancela la transacción actual.
  • /nxxxx: Inicia la transacción indicada en "xxxx" directamente desde otra transacción.
  • /o: Visualiza un resumen de los modos activos.
  • /oxxxx: Inicia la transacción "xxxx" en un nuevo modo.
  • /nend: Finaliza el modo de acceso al sistema sin mostrar la ventana emergente de confirmación.
  • /i: Borra el modo actual.

Navegación Eficiente por el Sistema SAP

La navegación en SAP se puede realizar de dos formas principales:

Código de Transacción

Cada transacción o función tiene asignado un código único en el sistema. Introducir... Continuar leyendo "Dominando SAP: Comandos, Navegación y Estructuras Organizativas Esenciales" »

Conceptos Clave de Seguridad Informática y Comandos en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 7,12 KB

Conceptos Clave de Seguridad Informática y Comandos en Windows

Este documento aborda preguntas y respuestas esenciales sobre seguridad informática, configuración de la BIOS y comandos útiles en sistemas Windows. Se tratan temas como contraseñas, vulnerabilidades, tipos de malware y herramientas de diagnóstico.

Preguntas sobre la BIOS y el Arranque del Sistema

  1. Diferencia entre la contraseña de usuario y la de supervisor en la BIOS.

    La contraseña de usuario protege el arranque del ordenador, mientras que la contraseña de supervisor impide el acceso a la configuración de la BIOS.

  2. Comando para instalar el GRUB en el MBR.

    sudo grub-install /dev/sda

  3. Comando en el fichero menu.lst para indicar el sistema que arrancará por defecto.

    Se utiliza el

... Continuar leyendo "Conceptos Clave de Seguridad Informática y Comandos en Windows" »

Tablespaces, Usuarios, Privilegios y Roles en la Base de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Tablespaces: Modificación y Estados

Es posible pasar un tablespace a estado offline por las siguientes razones:

  1. Impedir el acceso a una parte de la base de datos.
  2. Realizar un backup frío del tablespace, lo cual habitualmente se hace en caliente, sin parada.
  3. Permitir el mantenimiento de la aplicación a la que pertenecen los objetos en el tablespace.
  4. Para renombrar o mover los data files del tablespace.

No es posible poner offline los siguientes tablespaces:

  1. SYSTEM
  2. Tablespaces de undo.
  3. Tablespaces temporales.

Gestión de Usuarios: Perfiles

Los perfiles de usuario (user profiles) son un conjunto de directivas sobre el uso de recursos y el comportamiento de las contraseñas. Cada usuario puede disponer de un perfil, el de por defecto o uno específico.... Continuar leyendo "Tablespaces, Usuarios, Privilegios y Roles en la Base de Datos" »

segurtasun

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,27 KB

malwarea: edozein software maltzur izendatzeko erabiltzen da.Kalteak eragitea helburu duen softwarea da, adibidebat Birusa da,sistema informatikoan instalatzen da gu konturatu gabe.Pasahitzak lapurtu, spam banatu ,informazio lapurtu.Birusa: sitema batek behar bezala ez funtzionatzeko programa da. Malware mota da.malware motak: Troyarrak,Spywarea, keylogger, skiming, botnet,DDos.babesteko edo desinfektatzeko:Malware aurkako erabili (birusaurkakoa), nabigatzaileen konfigurazioa, cookiak,Antiphising iragazkia. Antimalware:ordenagailuetako gailuetan software kaltegarria prebenitu, detektatu eta zuzentzeko diseinatutako programa mota da.segurtasun pasiboa:instripu gerta eta gero beren eragina minimizatzeko .babes kopiak: egiten dira informazioa
... Continuar leyendo "segurtasun" »