Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Conceptos Fundamentales de Redes Informáticas y Conectividad

Clasificado en Informática

Escrito el en español con un tamaño de 5,5 KB

Conceptos Fundamentales de Redes Informáticas

Tipos de Redes por Alcance

Red de Área Personal (PAN)

Rango de alcance de pocos metros.

Red de Área Local (LAN)

Equipos situados en un área de extensión similar a una casa. La forma inalámbrica se conoce como WLAN.

Red de Área Metropolitana (MAN)

Cubre varios kilómetros.

Red de Área Extensa (WAN)

Conecta países y continentes, como la red Internet.

Principios Básicos de Comunicación en Red

Comunicación

Proceso en el que un emisor envía un mensaje a un receptor, y los datos se transmiten a través de un canal.

Protocolo

Conjunto de reglas que usan los dispositivos para comunicarse a través de una red.

Dirección IP

Identificador numérico único asignado a cada dispositivo en una red.

Máscara de Red

Delimita... Continuar leyendo "Conceptos Fundamentales de Redes Informáticas y Conectividad" »

Conceptos básicos de seguridad informática y medidas de protección

Clasificado en Informática

Escrito el en español con un tamaño de 3,41 KB

Conceptos básicos de seguridad informática

Define los siguientes conceptos:

Seguridad

La seguridad es la característica de cualquier sistema que indica que está libre de todo peligro, daño o riesgo.

Fiabilidad

(Definición pendiente)

Virus

Son un riesgo de seguridad para los sistemas informáticos que circulan por Internet infectando los archivos de los ordenadores.

Malware

Cualquier programa o mensaje que puede resultar perjudicial para un ordenador, puede causar pérdida de datos y productividad. (dialers, spam, programas espía...)

Antivirus

Programa que detecta, bloquea y elimina malware.

Cortafuegos

Programa o hardware utilizado para el control de las comunicaciones.

Troyanos

Programas ocultos dentro de otro programa, email, archivos…

Phishing

El... Continuar leyendo "Conceptos básicos de seguridad informática y medidas de protección" »

La Revolución Digital: Internet y la Transformación de la Información

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

La Revolución Digital

Digitalización: La transición digital se produce cuando todos los aspectos de la realidad se convierten en un conjunto de bits, de manera que pueden ser presentados, manipulados y distinguidos a través de una herramienta común: la computadora.

El bit es la unidad de medida de información mínima por excelencia, puede brindarnos dos clases de información: prendido y apagado, sí y no, uno y cero, etc.

La Red: Internet

Orígenes y Evolución

  1. Internet nació ante la necesidad de conectar computadoras ubicadas en distintas unidades de EEUU. En 1965, Lawrence Roberts conectó a través de una línea telefónica una computadora de Massachusetts con una de California.
  2. Internet posibilitó el hecho de conectar a la distancia,
... Continuar leyendo "La Revolución Digital: Internet y la Transformación de la Información" »

Historia de la Comunicación: Radio, TV y Rock

Clasificado en Informática

Escrito el en español con un tamaño de 4,32 KB

Nubes Musicales

  • Modelo de servicio en el cual se almacenan, administran y respaldan los datos de un sistema de cómputo.

  • Estos datos se ponen a disposición a través de una red, como Internet.

  • Ventaja: elasticidad en el espacio que puedes usar.

  • Existen servicios que puedes utilizar como usuario privado.

Tecnología streaming: una manera de escuchar toda la música que quieras pagando una pequeña fracción de lo que costaría comprar todos los discos. Ejemplo: Spotify, Apple Music, Sound Cloud.

Medios de Comunicación

Radio:

  • Características generales:

    • Emisor y receptor “son vistos sin ser vistos”.

    • Medio ciego, pero a todo color. Permite a través del audio generar imágenes mentales que no están limitadas por espacios.

    • Muy accesible y de confianza

... Continuar leyendo "Historia de la Comunicación: Radio, TV y Rock" »

Comandos SQL y Conceptos Clave de Sistemas de Gestión de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,68 KB

Comandos SQL Básicos

INSERT

INSERT INTO nombre_tabla (Campos separados por comas)

VALUES (Datos separados por ,).

UPDATE

UPDATE cursos SET id_profe=2 WHERE id_curso=5;

UPDATE empleados SET salario=salario*1.02, precio_hora=precio_hora*1.01 WHERE salario<3000;

UPDATE tabla SET campo1=valor1, campo2=valor2...campoN=valorM WHERE condiciones.

DELETE

DELETE FROM mascotas WHERE estado='B';

DELETE FROM vehiculos;

DELETE FROM tabla WHERE condiciones.

Sistemas de Gestión de Bases de Datos (SGBD)

Se encarga de realizar las operaciones de los DATOS. Los DATOS se comparten por aplicaciones. No debe existir REDUNDANCIA, si existe debe ser controlada por el SISTEMA GESTOR DE B.D., cualquier operación realizada por un dato redundante será propagada por el SISTEMA

... Continuar leyendo "Comandos SQL y Conceptos Clave de Sistemas de Gestión de Bases de Datos" »

Diferencias entre OSPF y RIP en enrutamiento

Enviado por federzzz y clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

RIP

Es un protocolo de información de enrutamiento que se utiliza en los sistemas autónomos intradominio. Utiliza el algoritmo de enrutamiento vector distancia, que es dinámico y recopila información en tiempo real recibida por los otros routers. El algoritmo DV es iterativo, distribuido y asíncrono, donde cada nodo mantiene una tabla con las distancias mínimas a todos los nodos, y estas tablas se comparten entre vecinos.

OSPF

Un router distribuye el estado de cada uno de los vínculos, asignando un costo a cada uno y calculando el costo más barato para llegar de un lado a otro. Es estático y utiliza el algoritmo de Dijkstra.

OSPF vs RIP

RIP: es dinámico, tiene un límite de 15 saltos, no puede gestionar máscaras de subred variable, converge... Continuar leyendo "Diferencias entre OSPF y RIP en enrutamiento" »

Servidor OSI

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

Para conectarte a Internet necesitas de un ordenador conectado a un servidor y además:

a) Darte de alta a una conexión a través de un proveedor.

  a-1) Abrir una cuenta.

  a-2) Nombre de usuario.

  a-3) Contraseña.

  a-4) Un móden o un router

  .b) Programas que dispongan de los protocolos usados en Internet.

El navegador es el programa encargado de localizar y abrir las paginas a las que accedemos

URL Todos estos datos se incluyen en el localizador uniforme de recursos

Un  buscador, es una página web que posee una base de datos sobre el contenido e otras páginas webs.Si queremos afinar la búsqueda podremos utilizar operadores lógicos

La wikipedia, es una enciclopedia virtual participativa de uso libre que se ha ido construyendo con... Continuar leyendo "Servidor OSI" »

Programación Imperativa vs. Declarativa: Conceptos Clave y Paradigmas

Clasificado en Informática

Escrito el en español con un tamaño de 2,54 KB

Programación Imperativa y Declarativa

Programación Imperativa

Describe la programación en términos del estado del programa y sentencias que cambian dicho estado. Los programas imperativos son un conjunto de instrucciones que le indican al computador cómo realizar una tarea.

Programación Declarativa

Está basada en el desarrollo de programas especificando un conjunto de condiciones, proposiciones, afirmaciones, restricciones, ecuaciones o transformaciones. Describe el problema y detalla la solución. La solución es obtenida mediante mecanismos internos de control, sin especificar cómo encontrarla.

Principio de universo cerrado: El motor asume como verdadero todo lo que pueda comprobar.

Programación Orientada a Objetos (POO)

Conceptos Fundamentales

  • Objeto:
... Continuar leyendo "Programación Imperativa vs. Declarativa: Conceptos Clave y Paradigmas" »

Amenazas Informáticas: Tipos, Riesgos y Prevención

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Tipos de Malware y sus Efectos

4. La posibilidad de que tengamos un problema con el ordenador y que sea muy caro arreglarlo.

7. Troyanos: Permiten realizar intrusiones o ataques contra el ordenador, llevando a cabo acciones como capturar todos los textos o registrar las contraseñas introducidas por el usuario. Llegan como un programa inofensivo, sin embargo, al ejecutarlo instala el troyano.

Backdoor: Pueden causar la eliminación de ficheros o la destrucción de la información. Pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Esto se logra mediante un programa inofensivo, que crea una “puerta trasera”... Continuar leyendo "Amenazas Informáticas: Tipos, Riesgos y Prevención" »

Proyecto 802 y Métodos de Acceso al Medio en Redes LAN

Clasificado en Informática

Escrito el en español con un tamaño de 2,37 KB

Proyecto 802

En 1985, la IEEE comenzó el proyecto 802, para definir estándares que permitieran la intercomunicación entre equipos de distintos fabricantes.

El IEEE ha subdividido el nivel de enlace de datos en dos subniveles: control de enlace lógico y control de acceso al medio.

IEEE 802.1

Dedicada a los aspectos de comunicación entre redes LAN y MAN. Intenta resolver las incompatibilidades entre arquitectura de redes sin hacer modificaciones en las direcciones existentes, los medios de acceso y los mecanismos de recuperación de errores.

IEEE 802.2

Toma la estructura de una trama y la divide en dos conjuntos de funciones.

  • Un conjunto contiene: Las direcciones lógicas, la información de control y los datos.
  • El segundo conjunto de funciones
... Continuar leyendo "Proyecto 802 y Métodos de Acceso al Medio en Redes LAN" »