Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Software Informático: Conceptos Fundamentales y Tipos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 4,47 KB

Función del Sistema Operativo

Es un software que actúa de interfaz entre los dispositivos de hardware y los programas utilizados por el usuario para interactuar con un computador. Es responsable de gestionar y coordinar las actividades, llevar a cabo el intercambio de recursos y servir de plataforma para las aplicaciones que se ejecutan en la máquina.

Software de Aplicación

El Software de Aplicación es aquel que permite al computador cooperar con el usuario en la realización de tareas típicamente humanas. Ejemplos: Bloc de Notas, MSN, Word, Excel, PowerPoint.

Compilador

Un compilador es un programa informático que traduce código fuente escrito en un lenguaje de programación a otro lenguaje de programación (generalmente código máquina... Continuar leyendo "Software Informático: Conceptos Fundamentales y Tipos Clave" »

Tipos de Redes, Modelo OSI, RAID, VLAN y VPN: Conceptos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 354,24 KB

Tipos de Redes

Existen varios tipos de redes, cada una con sus propias ventajas y desventajas:

A: Red tipo bus

5IMAf8Hc5wZigEE36YAAAAASUVORK5CYII=

Ventaja: Es simple de instalar. Desventaja: Si el cable principal falla, toda la red se cae.

B: Red tipo estrella

RfquCjWzm2MwZePzqBLx7chUl2ArEubfDjbnnpAfSoyJbLHhV5DOjT5DGgT5PHgP63AP8FKK+oxwpfxb0AAAAASUVORK5CYII=

Ventaja: Si un dispositivo falla, no afecta a toda la red. Desventaja: Si el nodo central falla, toda la red se interrumpe.

C: Red tipo anillo

v3a2aviiLkMAAAAASUVORK5CYII=

Ventaja: Todas las estaciones tienen igual acceso. Desventaja: Si un nodo falla, se interrumpe la red.

D: Red tipo árbol

mRyAk1jJBctE1TKb14wnt3U6Ginp8HEZKkSrSoso8fyD0Aojo7E7oOcEpJkwmVWqfzGeX2TodXfvw3lTuReasx70gAAAAASUVORK5CYII=

Ventaja: Expansión sencilla de la red. Desventaja: La falla de un nodo central puede afectar secciones enteras.

E: Red tipo malla

Z3jvnutHDlfGOBeVcmuWZSe4tzzI3PUYyZTF0XXxiKvKjrI3WHt+PbgQK70npEaj9B942qQPZHGfjAAAAAElFTkSuQmCC

Ventaja: Alta redundancia y resistencia a fallos. Desventaja: Es costosa y compleja de instalar.

Importancia del Modelo OSI

El modelo OSI (Open... Continuar leyendo "Tipos de Redes, Modelo OSI, RAID, VLAN y VPN: Conceptos Clave" »

Fundamentos de Informática: Conceptos Clave, Hardware, Software y Redes

Clasificado en Informática

Escrito el en español con un tamaño de 4,67 KB

Fundamentos de Informática

1. Conceptos Básicos

  • Ciencia: Conjunto de conocimientos obtenidos mediante la observación y el razonamiento.
  • Tecnología: Aplicación del conocimiento científico para crear herramientas y resolver problemas.
  • Técnica: Procedimientos y habilidades para realizar tareas.
  • Computadora: Dispositivo que procesa información electrónicamente.
  • Informática: Ciencia que estudia el procesamiento automático de la información.

2. Medios Técnicos y Herramientas

Son los recursos, máquinas, herramientas e instrumentos utilizados para realizar tareas tecnológicas.

3. Computadora: Hardware y Software

  • Hardware: Son los componentes físicos de una computadora que puedes ver y tocar, como la CPU, la memoria RAM, el disco duro, el teclado,
... Continuar leyendo "Fundamentos de Informática: Conceptos Clave, Hardware, Software y Redes" »

Amenazas Cibernéticas: Tipos de Malware y Fraudes Digitales Comunes

Clasificado en Informática

Escrito el en español con un tamaño de 4,13 KB

Tipos Comunes de Amenazas Cibernéticas y Malware

En el ámbito de la seguridad informática, es fundamental conocer las diversas formas de software malicioso y prácticas fraudulentas que pueden comprometer la integridad y privacidad de nuestros sistemas y datos. A continuación, se describen algunos de los tipos más comunes de amenazas cibernéticas:

Gusano Informático

Un gusano informático es un tipo de malware cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, sino que su principal efecto es ralentizar el funcionamiento de los ordenadores infectados y de toda su red.

Troyano

Un troyano es una pequeña aplicación escondida en otros programas legítimos (como... Continuar leyendo "Amenazas Cibernéticas: Tipos de Malware y Fraudes Digitales Comunes" »

Funcionalidades Clave de Excel y Microsoft Access

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Funcionalidades de Excel

Dividir Paneles

En la hoja de cálculo es posible analizar y examinar algunos segmentos de datos que se encuentran ubicados en la hoja de cálculo. Es posible por medio de la división e inmovilización de paneles en la hoja de cálculo. Permite dividir la parte superior de la barra de desplazamiento vertical de la horizontal.

Inmovilizar Paneles

Esta opción permite mantener fijos los datos contenidos en las columnas y filas de la hoja de cálculo mientras esta se desplaza.

Protección de la Hoja de Cálculo

Permite proteger por medio de contraseñas el acceso a celdas, hoja de cálculo o libro que se esté trabajando en el programa.

Autoajustar

Se coloca una medida estándar pero se puede modificar ingresando un nuevo valor.... Continuar leyendo "Funcionalidades Clave de Excel y Microsoft Access" »

Tecnologia forces

Clasificado en Informática

Escrito el en catalán con un tamaño de 4,53 KB

Forces: Una força és una acció capaç de produir o modificar l'estat de repòs o de moviment d'un cos o de produir-hi deformacions. La unitat de força, en el sistema internacional de mesura, és el Newton (N).Per indicar com actua una força sobre un cos ho fem mitjançant fletxes.Les propietats mecàniques dels materials:Les propietats mecàniques són les que determinen el comportament dels materials quan actuen una o més forces.Les propietats son : resistencia,tenacitat,elasticitat,plasticitat i duresa.Resistència:Anomanem resitència la capacitat que té un material de resistir forces sense deformar-se exessivament ni trencar-se.Tenacitat i fragilitat:La tenacitat és la propietat que tenen alguns materials de suportar forces i cops

... Continuar leyendo "Tecnologia forces" »

Mecanismos

Clasificado en Informática

Escrito el en español con un tamaño de 4,83 KB

Transmision por correa.La transimision por correa se realiza mediante dos poleas colocadas en ejes situados en una cierta distancia y unidas por una correa cerrada de manera que al girar una de las poleas arrastra de forma continua ala otra.Mecanismo de cono escalonado de poleas.Un mecanismo de cono escalonado de poleas es un sistema de transmision formado por un grupo de poleas ordenadas de mayor a menor diametro y montadas en un eje que estan enfrentadas a otro grupo de poleas identico colocado en posicion inversa y en un eje paralelo al primero.Transmision por cadena.La transmision por cadena se realiza mediante un par de ruedas dentadas situadas a cierta distancia y enlazadas por una cadena que encaja en los dientes de las ruedas de manera... Continuar leyendo "Mecanismos" »

Periféricos tipo bloque

Clasificado en Informática

Escrito el en español con un tamaño de 2,56 KB

Los periféricos son los dispositivos físicos de un ordenador que potencian la capacidad de éste y permiten la entrada y salida de datos. El término se aplica a los dispositivos que no forman parte de la definición de ordenador y que son, en cierta forma, opcionales. Son, por lo tanto, dispositivos de entrada/salida (E/S) de datos del ordenador.

TIPOS DE PERIFÉRICOS

Modo bloque


Manejan información con tamaño predefinido y fijo (por ejemplo, tarjetas de red)

Modo carácter


Manejan datos por caracteres, sin un tamaño predefinido, en la memoria del ordenador (por ejemplo, el módem)

ESTRUCTURA DE LOS DISPOSITIVOS PERIFÉRICOS

Controlador o driver


Éste es el responsable de adecuar la información que se genera para o desde el procesador al periférico,
... Continuar leyendo "Periféricos tipo bloque" »

Glosario Esencial de Terminología Informática

Clasificado en Informática

Escrito el en español con un tamaño de 10,63 KB

DMZ (Zona Desmilitarizada)

La DMZ (Zona Desmilitarizada) o red perimetral es una red local que se ubica entre la red interna de una organización y la red externa, generalmente Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ solo se permitan a la red externa. Los equipos (hosts) en la DMZ no pueden conectar con la red interna.

NAP (Network Access Point)

NAP (Network Access Point), en español Punto de Acceso a la Red, es el punto donde confluyen las redes de las distintas organizaciones proveedoras de servicios de Internet, conocidas con el nombre de Internet Service Provider o ISP. A través de los NAP se intercambia el tráfico de Internet... Continuar leyendo "Glosario Esencial de Terminología Informática" »

Protocolos de Aplicación en Internet: Funcionamiento y Características

Clasificado en Informática

Escrito el en español con un tamaño de 2,51 MB

Protocolos Clásicos

      • Con este nombre englobamos a los protocolos de nivel de aplicación que primero se definieron en Internet:
        • Protocolos de terminal remoto.
          • TELNET.
          • RLOGIN.
        • Protocolos de transferencia de ficheros.
          • FTP.

Terminal Remoto: Introducción (I)

      • Antiguamente, para conectarse a una máquina había que hacerlo desde un terminal:
        • Físicamente conectado a la máquina.
        • Necesitaba un port por máquina (host).

Objetivo:

      • Poder conectarse desde un único terminal a múltiples máquinas:
        • Físicamente conectadas a una red.
        • Sin límite en el número de hosts.
      • Es uno de los servicios más antiguos y usados de Internet.
      • Dos protocolos de nivel de aplicación proporcionan este servicio:
        • TELNET:
          • Muy antiguo (origen: 1969) y complejo (10.000 líneas).
          • Reimplementación
... Continuar leyendo "Protocolos de Aplicación en Internet: Funcionamiento y Características" »