Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Habilidades de comunicación y estrategias efectivas

Clasificado en Informática

Escrito el en español con un tamaño de 3,5 KB

La comunicación es el proceso mediante el cual una persona emisora transmite un mensaje a una receptora por medio de un código, para compartir ideas, información o significados que son comprensibles para ambos.

Lenguaje verbal

Es el mensaje expresado verbalmente.

Lenguaje no verbal

Distinguimos entre:

  • Paralenguaje (entonación, volumen o pausas).
  • Kinesia (información que se transmite por medio de las posiciones o movimientos corporales).
  • Proxemia (distancia física que separa a las personas que se comunican).

Habilidades de comunicación

Son aquellas que nos dan la capacidad para comunicarnos de forma efectiva con otra gente.

  • La empatía.
  • La asertividad.
  • La escucha activa.
  • La habilidad para preguntar.

Asertividad

Es la capacidad de una persona para expresar... Continuar leyendo "Habilidades de comunicación y estrategias efectivas" »

Datuen Kudeaketa: Biltegiratzea, SK eta Pribatutasuna

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,84 KB

Biltegiratze Kudeaketa

Euskarriak

Informazioa gordetzeko hainbat euskarri daude:

  • Diskete unitatea
  • Disko gogorra
  • Flash memoriak
  • Unitate magnetiko-optikoa
  • CD-ROM unitate eta DVD-ROM
  • Zinta unitateak

Segurtasun Kopiak (SK)

Motak

  1. Kopia Osoa: Aukeratutako fitxategien kopia osoa egiten du.
  2. Kopia Inkrementala: Azkeneko kopia (osoa edo inkrementala) egin zenetik aldatu diren fitxategiak kopiatzen dira.
  3. Kopia Diferentziala: Azkeneko kopia osotik aldatu diren fitxategiak bakarrik kopiatzen dira.

Oharrak:

  • Segurtasun kopia berreskuratzeko (Inkrementala): Azken kopia Osoa + Kopia inkremental guztiak.
  • Segurtasun kopia berreskuratzeko (Diferentziala): Azken kopia Osoa + Azken kopia diferentziala.

Euskarriak SKrako (Abantailak eta Desabantailak)

  • CD/DVD birgrabagarriak
    • Abantaila:
... Continuar leyendo "Datuen Kudeaketa: Biltegiratzea, SK eta Pribatutasuna" »

Protocolos de Enrutamiento de Red: RIP, IGRP, EIGRP, EGP y BGP

Clasificado en Informática

Escrito el en español con un tamaño de 3,6 KB

Enrutamiento RIP

El Protocolo de Información de Enrutamiento (RIP) es un protocolo de puerta de enlace interna (IGP) utilizado por los routers para intercambiar información sobre redes IP. Es una implementación directa del enrutamiento vector-distancia. Utiliza UDP para enviar sus mensajes a través del puerto 520. Calcula el camino más corto hacia la red de destino usando el algoritmo del vector de distancias. Esta distancia o métrica la determina usando el número de saltos de router en router hasta alcanzar la red de destino. Para ello, usa la métrica informada por su vecino más próximo más uno. La distancia administrativa máxima es de 120.

Versiones de RIP

  • RIPv1: No soporta subredes ni direccionamiento CIDR.
  • RIPv2: Soporta subredes,
... Continuar leyendo "Protocolos de Enrutamiento de Red: RIP, IGRP, EIGRP, EGP y BGP" »

El proceso de creación de un sitio web y sus herramientas

Clasificado en Informática

Escrito el en español con un tamaño de 1,98 KB

1. Un sitio web está formado por un conjunto de páginas web enlazadas entre sí, a las cuales se accede a través de una dirección común.

Cada uno de los documentos o páginas que constituyen un sitio web es un archivo de extensión .html o .htm.

2. Las páginas web se crean en lenguaje HTML o combinando HTML con lenguajes dinámicos como ASP, ASP.NET, Java, PHP o JavaScript.

3. El lenguaje HTML se escribe en forma de etiquetas entre corchetes angulares (<>). Pueden ser de apertura <body> o de cierre </body>.

4. Para acceder a las páginas web, los usuarios utilizan un navegador que se encarga de comunicar cada ordenador con los servidores que albergan las páginas web, descargar la página y mostrarlas.
5. El lenguaje HTML5
... Continuar leyendo "El proceso de creación de un sitio web y sus herramientas" »

Preguntas y respuestas básicas sobre informática e internet

Clasificado en Informática

Escrito el en español con un tamaño de 2,78 KB

Conceptos Fundamentales

1. ¿Qué es el código binario?

R: Es el lenguaje máquina cuyo funcionamiento consiste en un sistema numérico basado en dos, y que utiliza solo los dígitos 1 y 0.

2. ¿Qué es la ciencia?

R: Es el conocimiento comprobable, verídico y fluctuante (en constante cambio).

Internet y la Web

3. ¿Cuál fue la agencia gubernamental que creó la red que terminaría siendo internet?

R: ARPA o ARPANET

4. ¿Qué inventó Vinton Cerf?

R: Una manera de introducir las computadoras de todo el mundo dentro de un espacio virtual. Este invento se llamó Transmission Control Protocol o Internet Protocol (TCP/IP).

5. ¿Qué es internet?

R: Es una red mundial compuesta por millones de computadoras y redes de computadoras que comparten datos digitales.... Continuar leyendo "Preguntas y respuestas básicas sobre informática e internet" »

Arquitecturas de comunicación distribuida: Cliente/Servidor, MOM y comunicación entre entidades SD

Clasificado en Informática

Escrito el en español con un tamaño de 3,21 KB

Arquitecturas de Comunicación Distribuida

Cliente/Servidor

Se establece sobre el paradigma de paso de mensajes.

Roles: Servidor y Cliente

Requisitos:

  • Mecanismos de concurrencia.
  • Mantenimiento de la sesión.
  • Mecanismos de escalabilidad.

Utilizado por la mayoría de protocolos de Internet (HTTP, DNS, FTP, SMTP, etc.).

Presenta un esfuerzo elevado de implementación.

MOM (Message-Oriented Middleware)

Se basa en la elaboración de un sistema de paso de mensajes.

Comunicación emisor-receptor de forma desacoplada.

Proceso asíncrono (el emisor no necesita respuesta para continuar su procesamiento).

Elementos:

  • Emisor: Emite un mensaje.
  • Intermediario: Almacena los mensajes del emisor, generalmente es un middleware. (Puede poseer: gestión de prioridades de mensajes,
... Continuar leyendo "Arquitecturas de comunicación distribuida: Cliente/Servidor, MOM y comunicación entre entidades SD" »

Ciberseguridad Esencial: Reconoce Ataques y Protege tus Sistemas Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 5,64 KB

Síntomas de un Ataque Informático

Identificar a tiempo un ataque informático es crucial para minimizar sus daños. Presta atención a las siguientes señales:

  • Los procesos del sistema se ralentizan de forma exagerada.
  • Disminución considerable del espacio disponible en el disco duro.
  • Aparición de programas residentes desconocidos o no autorizados.
  • Cambio inesperado de la página de inicio del navegador o adición de barras de búsqueda ineliminables.
  • Apertura de ventanas emergentes (pop-ups) incluso con el navegador cerrado.
  • Ralentización significativa de la conexión a Internet.

Tipos de Seguridad Informática

La protección de tus sistemas se aborda desde dos perspectivas principales:

Seguridad Activa

Conjunto de acciones preventivas y medidas... Continuar leyendo "Ciberseguridad Esencial: Reconoce Ataques y Protege tus Sistemas Digitales" »

Fases del Modelado de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,8 KB

Consideraciones

1. Fases del modelado

Los 4 pasos que hemos descrito se hacen en una serie de fases.

Primera fase (paso 1 y 2):

El analista y/o consultor de BD se reúne con los usuarios.

Se producen una serie de documentos, entre ellos:

  • ERS: documentos en procesador de texto.
  • Diseño gráfico conceptual de la BD según el modelado E/R.

Primero en papel.

Luego en algún programa de diseño de esquemas: Visio, Word…

Todo queda documentado, normalizado y validado por los usuarios y analistas.

Segunda fase (paso 3):

El analista traduce el modelo conceptual E/R al modelo lógico relacional MR.

Se producen una serie de documentos:

  • Paso de las entidades y atributos a tablas, campos y relaciones

Todo queda documentado, normalizado y validado por los usuarios y... Continuar leyendo "Fases del Modelado de Bases de Datos" »

Virtualización, Hilos y Procesadores: Optimización de Recursos y Rendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Virtualización: Ventajas y Retos

Ventajas de la Virtualización

  • Reutilización de hardware ya existente.
  • Reducción de los costes de espacio y consumo.
  • Aislamiento.
  • Reducción de los tiempos de parada.
  • Migración en caliente de máquinas virtuales.
  • Mejora en los procesos de clonación y copia de sistemas.

Retos de la Virtualización

  • Consolidación de recursos.
  • Ahorros de espacio.
  • Costos de operación reducidos.
  • Recuperación de desastre/continuidad del negocio.

Hilos de Ejecución (Threads)

A nivel de S.O., permite a una aplicación realizar varias tareas de forma concurrente. Los hilos de ejecución comparten una serie de recursos como el espacio de memoria y archivos abiertos. Los hilos que comparten los mismos recursos, en conjunto, son llamados procesos.... Continuar leyendo "Virtualización, Hilos y Procesadores: Optimización de Recursos y Rendimiento" »

Ventajas y Desventajas de la Firma Digital y Medios de Transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 3,14 KB

Firma Digital

Ventajas y Desventajas

Entre las desventajas de la firma digital, podemos mencionar la necesidad de contar con una autoridad certificadora de confianza (tercera parte de confianza) y la responsabilidad que pesa sobre los propios usuarios de generar un entorno adecuado. Este entorno debe permitirles mantener bajo su exclusivo control los datos de creación de la firma y contar con un dispositivo de creación técnicamente confiable.

Es importante tener en cuenta que este tipo de firma no implica avalar la confidencialidad del mensaje. La información contenida en el documento firmado digitalmente puede ser visualizada por terceros. Existen otras herramientas criptográficas que aseguran la confidencialidad de los mensajes enviados... Continuar leyendo "Ventajas y Desventajas de la Firma Digital y Medios de Transmisión" »