Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

La Revolución Digital: Internet y la Transformación de la Información

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

La Revolución Digital

Digitalización: La transición digital se produce cuando todos los aspectos de la realidad se convierten en un conjunto de bits, de manera que pueden ser presentados, manipulados y distinguidos a través de una herramienta común: la computadora.

El bit es la unidad de medida de información mínima por excelencia, puede brindarnos dos clases de información: prendido y apagado, sí y no, uno y cero, etc.

La Red: Internet

Orígenes y Evolución

  1. Internet nació ante la necesidad de conectar computadoras ubicadas en distintas unidades de EEUU. En 1965, Lawrence Roberts conectó a través de una línea telefónica una computadora de Massachusetts con una de California.
  2. Internet posibilitó el hecho de conectar a la distancia,
... Continuar leyendo "La Revolución Digital: Internet y la Transformación de la Información" »

Historia de la Comunicación: Radio, TV y Rock

Clasificado en Informática

Escrito el en español con un tamaño de 4,32 KB

Nubes Musicales

  • Modelo de servicio en el cual se almacenan, administran y respaldan los datos de un sistema de cómputo.

  • Estos datos se ponen a disposición a través de una red, como Internet.

  • Ventaja: elasticidad en el espacio que puedes usar.

  • Existen servicios que puedes utilizar como usuario privado.

Tecnología streaming: una manera de escuchar toda la música que quieras pagando una pequeña fracción de lo que costaría comprar todos los discos. Ejemplo: Spotify, Apple Music, Sound Cloud.

Medios de Comunicación

Radio:

  • Características generales:

    • Emisor y receptor “son vistos sin ser vistos”.

    • Medio ciego, pero a todo color. Permite a través del audio generar imágenes mentales que no están limitadas por espacios.

    • Muy accesible y de confianza

... Continuar leyendo "Historia de la Comunicación: Radio, TV y Rock" »

Comandos SQL y Conceptos Clave de Sistemas de Gestión de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,68 KB

Comandos SQL Básicos

INSERT

INSERT INTO nombre_tabla (Campos separados por comas)

VALUES (Datos separados por ,).

UPDATE

UPDATE cursos SET id_profe=2 WHERE id_curso=5;

UPDATE empleados SET salario=salario*1.02, precio_hora=precio_hora*1.01 WHERE salario<3000;

UPDATE tabla SET campo1=valor1, campo2=valor2...campoN=valorM WHERE condiciones.

DELETE

DELETE FROM mascotas WHERE estado='B';

DELETE FROM vehiculos;

DELETE FROM tabla WHERE condiciones.

Sistemas de Gestión de Bases de Datos (SGBD)

Se encarga de realizar las operaciones de los DATOS. Los DATOS se comparten por aplicaciones. No debe existir REDUNDANCIA, si existe debe ser controlada por el SISTEMA GESTOR DE B.D., cualquier operación realizada por un dato redundante será propagada por el SISTEMA

... Continuar leyendo "Comandos SQL y Conceptos Clave de Sistemas de Gestión de Bases de Datos" »

Diferencias entre OSPF y RIP en enrutamiento

Enviado por federzzz y clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

RIP

Es un protocolo de información de enrutamiento que se utiliza en los sistemas autónomos intradominio. Utiliza el algoritmo de enrutamiento vector distancia, que es dinámico y recopila información en tiempo real recibida por los otros routers. El algoritmo DV es iterativo, distribuido y asíncrono, donde cada nodo mantiene una tabla con las distancias mínimas a todos los nodos, y estas tablas se comparten entre vecinos.

OSPF

Un router distribuye el estado de cada uno de los vínculos, asignando un costo a cada uno y calculando el costo más barato para llegar de un lado a otro. Es estático y utiliza el algoritmo de Dijkstra.

OSPF vs RIP

RIP: es dinámico, tiene un límite de 15 saltos, no puede gestionar máscaras de subred variable, converge... Continuar leyendo "Diferencias entre OSPF y RIP en enrutamiento" »

Programación Imperativa vs. Declarativa: Conceptos Clave y Paradigmas

Clasificado en Informática

Escrito el en español con un tamaño de 2,54 KB

Programación Imperativa y Declarativa

Programación Imperativa

Describe la programación en términos del estado del programa y sentencias que cambian dicho estado. Los programas imperativos son un conjunto de instrucciones que le indican al computador cómo realizar una tarea.

Programación Declarativa

Está basada en el desarrollo de programas especificando un conjunto de condiciones, proposiciones, afirmaciones, restricciones, ecuaciones o transformaciones. Describe el problema y detalla la solución. La solución es obtenida mediante mecanismos internos de control, sin especificar cómo encontrarla.

Principio de universo cerrado: El motor asume como verdadero todo lo que pueda comprobar.

Programación Orientada a Objetos (POO)

Conceptos Fundamentales

  • Objeto:
... Continuar leyendo "Programación Imperativa vs. Declarativa: Conceptos Clave y Paradigmas" »

Fundamentos de Computación: Preguntas y Respuestas Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,16 KB

Introducción a la Informática

Este documento aborda preguntas fundamentales sobre los componentes y el funcionamiento de los sistemas informáticos, cubriendo desde el hardware básico hasta el software y las redes.

Hardware del Computador

¿Cuál de las siguientes definiciones NO corresponde a software?

Es la parte física de un ordenador o de los dispositivos informáticos en general.

¿El chipset es un conjunto de circuitos integrados que podemos encontrar en?

La placa base.

¿Los componentes de hardware de un sistema informático son?

Periféricos mixtos, de entrada y de salida.

¿El dispositivo que permite comunicar al procesador y los demás elementos del computador es?

La placa madre.

¿El computador puede recordar información de manera temporal

... Continuar leyendo "Fundamentos de Computación: Preguntas y Respuestas Clave" »

Amenazas Informáticas: Tipos, Riesgos y Prevención

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Tipos de Malware y sus Efectos

4. La posibilidad de que tengamos un problema con el ordenador y que sea muy caro arreglarlo.

7. Troyanos: Permiten realizar intrusiones o ataques contra el ordenador, llevando a cabo acciones como capturar todos los textos o registrar las contraseñas introducidas por el usuario. Llegan como un programa inofensivo, sin embargo, al ejecutarlo instala el troyano.

Backdoor: Pueden causar la eliminación de ficheros o la destrucción de la información. Pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Esto se logra mediante un programa inofensivo, que crea una “puerta trasera”... Continuar leyendo "Amenazas Informáticas: Tipos, Riesgos y Prevención" »

Proyecto 802 y Métodos de Acceso al Medio en Redes LAN

Clasificado en Informática

Escrito el en español con un tamaño de 2,37 KB

Proyecto 802

En 1985, la IEEE comenzó el proyecto 802, para definir estándares que permitieran la intercomunicación entre equipos de distintos fabricantes.

El IEEE ha subdividido el nivel de enlace de datos en dos subniveles: control de enlace lógico y control de acceso al medio.

IEEE 802.1

Dedicada a los aspectos de comunicación entre redes LAN y MAN. Intenta resolver las incompatibilidades entre arquitectura de redes sin hacer modificaciones en las direcciones existentes, los medios de acceso y los mecanismos de recuperación de errores.

IEEE 802.2

Toma la estructura de una trama y la divide en dos conjuntos de funciones.

  • Un conjunto contiene: Las direcciones lógicas, la información de control y los datos.
  • El segundo conjunto de funciones
... Continuar leyendo "Proyecto 802 y Métodos de Acceso al Medio en Redes LAN" »

Dominio de Excel: Guía completa de herramientas y funciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

Introducción a Excel

¿Qué es Excel?

Excel es un programa que permite realizar tareas contables y financieras, donde podemos realizar hojas de cálculo, crear gráficos y organizar datos de una manera sencilla y práctica. Consta con una barra de herramientas principal y de una amplia cuadrícula compuesta por muchas filas y columnas.

Barra de herramientas

Debajo de la barra superior nos encontramos con la barra de herramientas que contiene divididas categorías con distintas pestañas: Archivo, Inicio, Diseño de página, Fórmulas, Datos, Revisar, Vista y Acrobat. Cada una tendrá distintas funciones dependiendo la herramienta que necesitemos.

Archivo

  • Guardar
  • Abrir
  • Cerrar
  • Nuevo
  • Imprimir

Inicio

  • Fuente: color, letras, alineación, ajustar texto, combinar
... Continuar leyendo "Dominio de Excel: Guía completa de herramientas y funciones" »

Seguridad Informática: Protección y Defensa Contra Malware

Clasificado en Informática

Escrito el en español con un tamaño de 2,02 KB

Seguridad Informática

Las técnicas de seguridad se dividen en dos categorías principales: activas y pasivas.

Técnicas de Seguridad Activa

  • Empleo de contraseñas adecuadas
  • Encriptación de los datos
  • Uso de software de seguridad informática

Técnicas de Seguridad Pasiva

  • Realización de copias de seguridad de datos
  • Creación de particiones para datos en el disco duro

Software Malicioso (Malware)

El malware puede ser de los siguientes tipos:

Tipos de Malware

  • Virus: Programa que se instala sin el conocimiento del usuario, se propaga a otros equipos y ejecuta acciones maliciosas.
  • Gusano: Tipo de virus que se multiplica e infecta nodos de una red. Ralentiza el funcionamiento de los ordenadores y puede propagarse por correo electrónico.
  • Troyano: Aplicación
... Continuar leyendo "Seguridad Informática: Protección y Defensa Contra Malware" »