Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Proveedores de Internet (ISP): tipos, jerarquía y servicios de acceso, tránsito y hosting

Clasificado en Informática

Escrito el en español con un tamaño de 3,07 KB

Proveedores de servicios (ISP)

Los proveedores de servicios de Internet (ISP, Internet Service Provider) son las empresas y organizaciones que proporcionan a los usuarios el acceso a Internet y servicios relacionados. Estos proveedores conectan a sus clientes con los clientes de servicio por medio de redes.

14

A menudo, estos proveedores (también denominados proveedores de acceso a Internet) son empresas que proporcionan distintos servicios de telecomunicaciones, incluyendo el acceso a las comunicaciones de datos y la conexión telefónica. La mayoría de las empresas telefónicas ahora funcionan también como proveedores de acceso a Internet. Los ISP pueden ser comerciales, sin fines de lucro, de propiedad privada o pública.

Estructura y jerarquía

... Continuar leyendo "Proveedores de Internet (ISP): tipos, jerarquía y servicios de acceso, tránsito y hosting" »

Conceptos Esenciales de Ciberseguridad, Criptografía y Redes

Clasificado en Informática

Escrito el en español con un tamaño de 2,81 KB

Cuestionario de Fundamentos de Ciberseguridad y Redes

¿A qué tipo de criptografía se le denomina criptografía de clave pública?

  • Asimétrica
  • Híbrida
  • Compleja
  • Síncrona

¿Qué significa SMTP o también conocido como Simple Mail Transfer Protocol?

  • Es el protocolo para transmisión de datos de correo electrónico en la capa de transporte.
  • Es un protocolo de red cifrado para establecer sesiones con sistemas remotos de forma segura.
  • Es un protocolo de cifrado para brindar seguridad durante la transmisión de datos.
  • Ninguna es correcta.

¿En qué consiste el tipo de seguridad SSH o Secure Shell?

  • Consiste en una forma de seguridad que funciona con una serie de algoritmos.
  • SSH o Secure Shell es un protocolo de red cifrado para establecer sesiones con sistemas
... Continuar leyendo "Conceptos Esenciales de Ciberseguridad, Criptografía y Redes" »

Fundamentos de programación: Guía completa de estructuras de control y vectores

Clasificado en Informática

Escrito el en español con un tamaño de 3,71 KB

Estructuras de Control

Función IF

La función if se utiliza para ejecutar un bloque de código si se cumple una condición específica.

Ejemplos:

  • Si a vale 0:

    if (a == 0) {
      // Código a ejecutar si a es igual a 0
    }
    
  • Si a es distinto de 0:

    if (a != 0) {
      // Código a ejecutar si a es diferente de 0
    }
    
  • Si a es par:

    if (a % 2 == 0) {
      // Código a ejecutar si a es par
    }
    
  • Si a es impar:

    if (a % 2 != 0) {
      // Código a ejecutar si a es impar
    }
    
  • Si a vale 0 y b vale 3:

    if (a == 0 && b == 3) {
      // Código a ejecutar si a es igual a 0 y b es igual a 3
    }
    
  • Si a vale 0 o b vale 3:

    if (a == 0 || b == 3) {
      // Código a ejecutar si a es igual a 0 o b es igual a 3
    }
    
  • Si a es mayor que 3:

    if (a > 3) {
      // Código a ejecutar si a es mayor que 3
    }
    
  • Si a es

... Continuar leyendo "Fundamentos de programación: Guía completa de estructuras de control y vectores" »

El Sistema Operativo: Estructura y Funciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,47 KB

Mercedes, Valeria, William y Otros Personajes

Mercedes: Psicoterapeuta que disfrutaba de la lectura y las vacaciones con su hija, con quien tenía una excelente relación.

Aparición: Un hombre mayor, arrugado y aparentemente fuerte que fumaba una pipa. Era el abuelo de William, el viejo farero, y había muerto antes de que William naciera. Valeria se sentía cómoda con su presencia, considerándolo simpático.

Madre biológica: Valeria no recordaba el rostro de su madre biológica, ya que la última vez que la vio era muy pequeña.

Miedo de Valeria: Hidrofobia (miedo al agua). Se cree que lo padece debido a la pérdida de su madre biológica en una inundación. A pesar de ser muy pequeña cuando ocurrió, tiene recuerdos. Intenta superarlo asistiendo... Continuar leyendo "El Sistema Operativo: Estructura y Funciones" »

Fundamentos de Redes: Arquitectura de Capas OSI y Protocolos TCP/IP Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 7,5 KB

Arquitectura de Redes y Protocolos Fundamentales

Modelo OSI: Intercambio de Información entre Sistemas Abiertos (7 Capas)

El Modelo de Interconexión de Sistemas Abiertos (OSI) es una arquitectura de referencia que describe cómo la información se mueve a través de una red. Consta de siete capas:

  1. Capa Física

    Define las características físicas y materiales de la red (hardware).

  2. Capa de Enlace de Datos

    Proporciona el servicio de envío de datos a través del enlace físico, gestionando el acceso al medio.

  3. Capa de Red

    Gestiona las conexiones a través de la red para las capas superiores, incluyendo el encaminamiento (routing).

  4. Capa de Transporte

    Proporciona servicios de detección y corrección de errores, asegurando la entrega de datos de extremo

... Continuar leyendo "Fundamentos de Redes: Arquitectura de Capas OSI y Protocolos TCP/IP Esenciales" »

Descubre Internet: Funcionamiento, Requisitos y Protocolos

Clasificado en Informática

Escrito el en español con un tamaño de 3,15 KB

Introducción a Internet

Internet es una red de redes que interconecta computadoras en todo el mundo, ofreciendo sus servicios a millones de usuarios. Se trata de un conjunto de servicios distribuidos globalmente a los que se puede acceder desde cualquier computadora conectada a la red.

Requisitos para Conectarse a Internet

  • Una computadora
  • Medios de transmisión
  • Un programa de navegación para Internet
  • Un contrato con un proveedor de servicios de Internet (ISP)

El Proveedor de Servicios de Internet (ISP)

Un ISP (Internet Service Provider) es una empresa que conecta nuestra computadora a la red. Existen servicios gratuitos y de pago, estos últimos suelen ofrecer mayor velocidad. La comunicación inicial se establece entre nuestra computadora y el proveedor... Continuar leyendo "Descubre Internet: Funcionamiento, Requisitos y Protocolos" »

Conceptos Fundamentales de Informática, Robótica y Sistemas Computacionales

Clasificado en Informática

Escrito el en español con un tamaño de 2,83 KB

Conceptos Clave de la Tecnología y la Información

  • Cibernética: Ciencia que estudia los mecanismos automáticos de comunicación y de control de los seres vivos y de las máquinas. Ejemplo: músculos biónicos.
  • Robótica: Conjunto de estudios y técnicas destinadas a fabricar sistemas capaces de desempeñar funciones motrices e información por medio de computadoras. Ejemplo: en la medicina y en la fabricación de partes de vehículos muy precisas, etc.
  • Computación: Conjunto de conocimientos científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de computadoras.
  • Ofimática: Equipamiento que se utiliza para generar, almacenar, procesar o comunicar información en un entorno de oficina, la cual se
... Continuar leyendo "Conceptos Fundamentales de Informática, Robótica y Sistemas Computacionales" »

Ciberseguretat Essencial: Crackers, Spam i Tallafocs

Clasificado en Informática

Escrito el en catalán con un tamaño de 2,35 KB

Cracker: Definició i Objectius

Un cracker és algú que viola la seguretat d'un sistema informàtic. El cracker realitza la intrusió amb fins de benefici personal o per a fer mal al seu objectiu.

Correu Brossa (SPAM): Definició i Finalitat

El correu brossa (o spam en anglès) és aquell missatge enviat per un mitjà electrònic, de manera indiscriminada i massiva, sense el consentiment del receptor. La seva finalitat generalment és comercial, tot i que també són freqüents els enganys amb la intenció de treure profit econòmic de les víctimes.

Tallafocs (Firewall): Definició i Funció

Un tallafoc (o firewall en anglès, que originalment vol dir "mur ignífug") és un element de maquinari o programari utilitzat en una xarxa d'equips informàtics... Continuar leyendo "Ciberseguretat Essencial: Crackers, Spam i Tallafocs" »

Equipos Esenciales para la Medición de Tiempos en Procesos Industriales

Clasificado en Informática

Escrito el en español con un tamaño de 2,39 KB

Equipos para el Estudio de Tiempos

El equipo mínimo requerido para realizar un estudio de tiempos es un cronómetro, una tabla, las formas para el estudio y una calculadora.

Cronómetro

Existen dos tipos de cronómetros: el tradicional con décimos de minuto y el electrónico. El cronómetro decimal contiene 100 divisiones en el reloj grande, donde cada división equivale a 0,01 minutos, por lo tanto, una vuelta completa es un minuto. El reloj chico cuenta con 30 divisiones, donde cada una equivale a un minuto. Los cronómetros electrónicos son más precisos y permiten tomar el tiempo de cualquier número individual mientras sigue contando el tiempo total transcurrido, entonces proporcionan tanto tiempos continuos como regresos a cero.

Cámaras

... Continuar leyendo "Equipos Esenciales para la Medición de Tiempos en Procesos Industriales" »

Monitorització de Xarxes Socials: Guia i Eines

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,78 KB

Eines de control recomanades per a cada fase

Google Alerts:

  • És una eina bàsica per a monitoritzar el que es publica a les pàgines web.
  • Es basa en la cerca d'una paraula clau.
  • Servei gratuït de Google.
  • Les alertes de Google ens notifiquen, a través d'un missatge de correu electrònic, els nous resultats (per exemple, pàgines web, articles de diaris o blogs) que coincideixen amb una paraula o paraules clau programades.
  • La seva utilització ens permet informar-nos sobre l'opinió del nostre servei o marca, seguir el desenvolupament d'alguna notícia, mantenir-nos al dia de notícies de l'àrea de la informació, investigació, etc.

Feedly:

  • És un programa agregador de notícies o lector de feeds, que ens permet la subscripció als canals RSS (format
... Continuar leyendo "Monitorització de Xarxes Socials: Guia i Eines" »