Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Comandos SQL y Conceptos Clave de Sistemas de Gestión de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 5,68 KB

Comandos SQL Básicos

INSERT

INSERT INTO nombre_tabla (Campos separados por comas)

VALUES (Datos separados por ,).

UPDATE

UPDATE cursos SET id_profe=2 WHERE id_curso=5;

UPDATE empleados SET salario=salario*1.02, precio_hora=precio_hora*1.01 WHERE salario<3000;

UPDATE tabla SET campo1=valor1, campo2=valor2...campoN=valorM WHERE condiciones.

DELETE

DELETE FROM mascotas WHERE estado='B';

DELETE FROM vehiculos;

DELETE FROM tabla WHERE condiciones.

Sistemas de Gestión de Bases de Datos (SGBD)

Se encarga de realizar las operaciones de los DATOS. Los DATOS se comparten por aplicaciones. No debe existir REDUNDANCIA, si existe debe ser controlada por el SISTEMA GESTOR DE B.D., cualquier operación realizada por un dato redundante será propagada por el SISTEMA

... Continuar leyendo "Comandos SQL y Conceptos Clave de Sistemas de Gestión de Bases de Datos" »

Diferencias entre OSPF y RIP en enrutamiento

Enviado por federzzz y clasificado en Informática

Escrito el en español con un tamaño de 3,29 KB

RIP

Es un protocolo de información de enrutamiento que se utiliza en los sistemas autónomos intradominio. Utiliza el algoritmo de enrutamiento vector distancia, que es dinámico y recopila información en tiempo real recibida por los otros routers. El algoritmo DV es iterativo, distribuido y asíncrono, donde cada nodo mantiene una tabla con las distancias mínimas a todos los nodos, y estas tablas se comparten entre vecinos.

OSPF

Un router distribuye el estado de cada uno de los vínculos, asignando un costo a cada uno y calculando el costo más barato para llegar de un lado a otro. Es estático y utiliza el algoritmo de Dijkstra.

OSPF vs RIP

RIP: es dinámico, tiene un límite de 15 saltos, no puede gestionar máscaras de subred variable, converge... Continuar leyendo "Diferencias entre OSPF y RIP en enrutamiento" »

Glosario de Conceptos Digitales: Seguridad, Amenazas y Desechos Electrónicos

Clasificado en Informática

Escrito el en español con un tamaño de 3,68 KB

Conceptos Fundamentales de Seguridad Informática

Definiciones Clave

Virus
Es un pequeño software que infecta a una computadora y se propaga en ella con diversos propósitos, como causar daño, robo de información o generar molestias. Por lo general, intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus pueden dañar o eliminar datos del equipo.
Antivirus
Son programas diseñados para proteger, detectar y eliminar virus. Para ser considerado efectivo y eficiente, un antivirus debe contar con: constante actualización, protección permanente, una completa base de datos de programas malignos y buena heurística.
Hackers
Son considerados como intrusos que siempre tratan de aprender y superar nuevos retos, entre los que se incluye
... Continuar leyendo "Glosario de Conceptos Digitales: Seguridad, Amenazas y Desechos Electrónicos" »

Fundamentos Esenciales de Redes: Dominios, Conmutación Ethernet y Protocolos Clave

Clasificado en Informática

Escrito el en español con un tamaño de 7,54 KB

Dominios de Red

Dominio de Colisión

Un Dominio de Colisión es un grupo de dispositivos (PC) de la red que, cuando uno transmite o recibe un paquete, los otros dispositivos también lo reciben. Esto implica que solo un dispositivo puede transmitir a la vez sin riesgo de colisión.

  • Los Hubs extienden los dominios de colisión.
  • Los Switches y Routers particionan (dividen) los dominios de colisión.

Dominio de Broadcast

Un Dominio de Broadcast es un grupo de dispositivos que, cuando uno transmite un mensaje de difusión (broadcast), el resto de los dispositivos recibe dicho mensaje.

  • Los Hubs y Switches extienden los dominios de broadcast.
  • Los Routers particionan los dominios de broadcast.

Conmutación en Ethernet

La conmutación es el proceso que realizan... Continuar leyendo "Fundamentos Esenciales de Redes: Dominios, Conmutación Ethernet y Protocolos Clave" »

Retransmisión de Correo, POP, IMAP, FTP y Webmail: Configuración y Seguridad

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Retransmisión de Correo (Relay)

La retransmisión de correo, o relay, es una pasarela para enviar o recibir correo de otros sistemas. Un MTA (Mail Transfer Agent) debe estar configurado para permitir el relay solo de ciertos equipos o usuarios, no de cualquiera, sino estaría configurado como open relay y podría ser utilizado masivamente por spammers.

Para permitir la retransmisión de correo de otros equipos se utilizan dos métodos:

  • Autenticar a los usuarios.
  • Permitir la retransmisión de determinadas direcciones IP.

POP e IMAP: Funciones, Diferencias, Similitudes y Puertos

Con POP3 solamente podemos acceder al correo de manera local en una sola máquina, mientras que con IMAP se puede acceder desde cualquier dispositivo que tenga acceso a internet.... Continuar leyendo "Retransmisión de Correo, POP, IMAP, FTP y Webmail: Configuración y Seguridad" »

Programación Imperativa vs. Declarativa: Conceptos Clave y Paradigmas

Clasificado en Informática

Escrito el en español con un tamaño de 2,54 KB

Programación Imperativa y Declarativa

Programación Imperativa

Describe la programación en términos del estado del programa y sentencias que cambian dicho estado. Los programas imperativos son un conjunto de instrucciones que le indican al computador cómo realizar una tarea.

Programación Declarativa

Está basada en el desarrollo de programas especificando un conjunto de condiciones, proposiciones, afirmaciones, restricciones, ecuaciones o transformaciones. Describe el problema y detalla la solución. La solución es obtenida mediante mecanismos internos de control, sin especificar cómo encontrarla.

Principio de universo cerrado: El motor asume como verdadero todo lo que pueda comprobar.

Programación Orientada a Objetos (POO)

Conceptos Fundamentales

  • Objeto:
... Continuar leyendo "Programación Imperativa vs. Declarativa: Conceptos Clave y Paradigmas" »

Fundamentos de Computación: Preguntas y Respuestas Clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,16 KB

Introducción a la Informática

Este documento aborda preguntas fundamentales sobre los componentes y el funcionamiento de los sistemas informáticos, cubriendo desde el hardware básico hasta el software y las redes.

Hardware del Computador

¿Cuál de las siguientes definiciones NO corresponde a software?

Es la parte física de un ordenador o de los dispositivos informáticos en general.

¿El chipset es un conjunto de circuitos integrados que podemos encontrar en?

La placa base.

¿Los componentes de hardware de un sistema informático son?

Periféricos mixtos, de entrada y de salida.

¿El dispositivo que permite comunicar al procesador y los demás elementos del computador es?

La placa madre.

¿El computador puede recordar información de manera temporal

... Continuar leyendo "Fundamentos de Computación: Preguntas y Respuestas Clave" »

Amenazas Informáticas: Tipos, Riesgos y Prevención

Clasificado en Informática

Escrito el en español con un tamaño de 4,03 KB

Tipos de Malware y sus Efectos

4. La posibilidad de que tengamos un problema con el ordenador y que sea muy caro arreglarlo.

7. Troyanos: Permiten realizar intrusiones o ataques contra el ordenador, llevando a cabo acciones como capturar todos los textos o registrar las contraseñas introducidas por el usuario. Llegan como un programa inofensivo, sin embargo, al ejecutarlo instala el troyano.

Backdoor: Pueden causar la eliminación de ficheros o la destrucción de la información. Pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Esto se logra mediante un programa inofensivo, que crea una “puerta trasera”... Continuar leyendo "Amenazas Informáticas: Tipos, Riesgos y Prevención" »

Proyecto 802 y Métodos de Acceso al Medio en Redes LAN

Clasificado en Informática

Escrito el en español con un tamaño de 2,37 KB

Proyecto 802

En 1985, la IEEE comenzó el proyecto 802, para definir estándares que permitieran la intercomunicación entre equipos de distintos fabricantes.

El IEEE ha subdividido el nivel de enlace de datos en dos subniveles: control de enlace lógico y control de acceso al medio.

IEEE 802.1

Dedicada a los aspectos de comunicación entre redes LAN y MAN. Intenta resolver las incompatibilidades entre arquitectura de redes sin hacer modificaciones en las direcciones existentes, los medios de acceso y los mecanismos de recuperación de errores.

IEEE 802.2

Toma la estructura de una trama y la divide en dos conjuntos de funciones.

  • Un conjunto contiene: Las direcciones lógicas, la información de control y los datos.
  • El segundo conjunto de funciones
... Continuar leyendo "Proyecto 802 y Métodos de Acceso al Medio en Redes LAN" »

Dominio de Excel: Guía completa de herramientas y funciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,75 KB

Introducción a Excel

¿Qué es Excel?

Excel es un programa que permite realizar tareas contables y financieras, donde podemos realizar hojas de cálculo, crear gráficos y organizar datos de una manera sencilla y práctica. Consta con una barra de herramientas principal y de una amplia cuadrícula compuesta por muchas filas y columnas.

Barra de herramientas

Debajo de la barra superior nos encontramos con la barra de herramientas que contiene divididas categorías con distintas pestañas: Archivo, Inicio, Diseño de página, Fórmulas, Datos, Revisar, Vista y Acrobat. Cada una tendrá distintas funciones dependiendo la herramienta que necesitemos.

Archivo

  • Guardar
  • Abrir
  • Cerrar
  • Nuevo
  • Imprimir

Inicio

  • Fuente: color, letras, alineación, ajustar texto, combinar
... Continuar leyendo "Dominio de Excel: Guía completa de herramientas y funciones" »