Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Web 2.0: Herramientas, Características y Usos

Clasificado en Informática

Escrito el en español con un tamaño de 2,35 KB

Web 2.0

Cuando nos referimos al término web 2.0 nos referimos a una serie de aplicaciones y páginas
de Internet que proporcionan servicios interactivos en red dando al usuario el control de sus
datos.

Herramientas de la Web. 2.0

El Blogger, Google, Slideshare, Marcadores Sociales, Redes Sociales, Redes profesionales,
Redes Educativas, Google Reader, Yahoo, Youtube, Animoto, Smilebox, Penzu.
Con estos gestores de contenidos pueden realizarse diversas aplicaciones en la web,
destacamos:
  • Blogs: Para publicar noticias o artículos en orden cronológico con espacio para
  • comentarios y discusión.(Veremos en este curso Blogger y WordPress)
  • Wikis: En los que todo el mundo puede colaborar en los artículos y también permite
  • espacio para discusiones. Indicado
... Continuar leyendo "Web 2.0: Herramientas, Características y Usos" »

Sistemas GPS y Telefonía Celular: Funcionamiento, Ventajas y Desafíos de la Conectividad Moderna

Clasificado en Informática

Escrito el en español con un tamaño de 4,67 KB

Sistemas de Posicionamiento Global (GPS): Ventajas y Funcionamiento

Los sistemas de posicionamiento global y sus receptores nos facilitan nuestra posición en la Tierra y nuestra altitud con una precisión casi exacta, incluso en condiciones meteorológicas muy adversas. Esto es posible gracias a los datos que nos envía una constelación de satélites en órbita que, a pesar de su aparente simplicidad, proporcionan la fiabilidad de la tecnología más sofisticada y precisa de la que el ser humano dispone actualmente.

Estos datos, aunque analógicos, son muy útiles para prever los cambios atmosféricos y las condiciones ambientales, lo cual es crucial para el desarrollo de diversas actividades. Sin embargo, su fiabilidad para calcular la posición... Continuar leyendo "Sistemas GPS y Telefonía Celular: Funcionamiento, Ventajas y Desafíos de la Conectividad Moderna" »

Conceptos Clave de Redes: IPv6, Conexiones, Enrutamiento y NAT

Clasificado en Informática

Escrito el en español con un tamaño de 2,96 KB

Conceptos Clave de Redes: IPv6, Conexiones, Enrutamiento y NAT

Dirección IPv6 Multicast

Dada la siguiente captura del Wireshark, identifica la dirección IPv6 multicast (conocida como “solicited-node multicast address”) que se utiliza en esta trama para realizar el mapeo de IPv6 a MAC: ff02::1:ff32:11d1

Latiguillos Cruzados

Los latiguillos cruzados se utilizan para conectar dispositivos iguales (p.e., PC a PC) y ambos extremos no tienen la misma distribución de colores.

Maqueta de Red

Dada la siguiente maqueta: Si se apaga RS falla el ping a S2, pero funciona el ping a N2 y S1.

Comando para Conexiones TCP

¿Qué comando utilizaría para ver las conexiones establecidas TCP a nivel de transporte en formato numérico en un host? netstat -n -t

Enlaces

... Continuar leyendo "Conceptos Clave de Redes: IPv6, Conexiones, Enrutamiento y NAT" »

Exercicis de Gramàtica Catalana: Noms, Grafies i Lèxic

Clasificado en Informática

Escrito el en catalán con un tamaño de 5,44 KB

Exercicis de Llengua Catalana: Grafies, Noms i Lèxic

6. Completa les paraules de les oracions següents amb les grafies correctes
  • L'alumne va ser declarat no apte en l’examen; per això no va poder accedir a la beca.
  • El primer debat electoral va ser absurd, ja que els dos candidats es van acusar de demagogs.
  • Va haver de cordar-se l’abric perquè s’havia refredat una mica.
  • Com que tenia molta sed, vam passar per beure un glop d’aigua abans d'arribar a la meta.
  • Corríem molt ràpid en bicicleta sobre l’asfalt perquè volíem arribar al capdamunt de la cursa.
  • La meva inquietud no vol dir que sigui covard; però és veritat que tinc por que les coses empitjorin.
  • Els aspirants no presentaven prou aptituds per al càrrec i van ser rebutjats.
  • No
... Continuar leyendo "Exercicis de Gramàtica Catalana: Noms, Grafies i Lèxic" »

Joomla: Roles de Usuario y Estructura de Contenido para una Gestión Eficaz

Clasificado en Informática

Escrito el en español con un tamaño de 4,47 KB

Gestión de Usuarios y Contenidos en Joomla

Tipos de Usuarios en Joomla

En Joomla, los usuarios se clasifican en diferentes grupos, cada uno con un nivel de acceso y permisos específicos dentro del sitio web.

Usuarios Invitados

Los usuarios invitados solo pueden navegar por el contenido público del sitio web y no pertenecen al sistema de usuarios registrados.

Usuarios Registrados

Los usuarios que están registrados en Joomla se clasifican a su vez en dos grandes grupos: los usuarios del frontend y los usuarios del backend.

Usuarios del Frontend

Estos usuarios disfrutan de derechos adicionales sobre los invitados, pudiendo crear y publicar contenido en el sitio web, ya que este es su objetivo principal. Dependiendo del tipo de usuario, tienen unos... Continuar leyendo "Joomla: Roles de Usuario y Estructura de Contenido para una Gestión Eficaz" »

Comunicación oral y escrita: diferencias, elementos y factores clave

Clasificado en Informática

Escrito el en español con un tamaño de 3,43 KB

Diferencias entre la comunicación oral y escrita

La comunicación es un proceso fundamental en la interacción humana, y se manifiesta de dos formas principales: oral y escrita. Aunque ambas comparten el objetivo de transmitir información, presentan características distintivas.

Lenguaje OralLenguaje Escrito
  • Es la primera manifestación del lenguaje. Se adquiere y desarrolla de forma natural por la convivencia en sociedad.
  • Se manifiesta por medio de sonidos (fonemas).
  • El canal de transmisión principal es el aire.
  • Es de mayor uso y práctica.
  • Es fugaz y efímera.
  • Permite la modificación inmediata del mensaje.
  • Facilita una interacción continua entre emisor y receptor.
  • El mensaje se refuerza con el tono, la entonación y los gestos.
  • Es más espontánea.
... Continuar leyendo "Comunicación oral y escrita: diferencias, elementos y factores clave" »

Protocolo X.25: Definición, Historia y Estructura por Capas

Clasificado en Informática

Escrito el en español con un tamaño de 3,18 KB

Protocolo X.25: Definición y Fundamentos

X.25 es una red de comunicación de datos que utiliza un conjunto de normas para la conexión de equipos u otras redes de forma asíncrona, para lograr el envío de paquetes, conocidos también como tramas, que contienen la información. Está basado en los tres primeros niveles del modelo OSI (Open System Interconnection), que son la Capa Física (cableado), la Capa de Enlace de Datos (repetidores, multiplexores, etc.), y la Capa de Red (tarjeta de red).

Origen Histórico de X.25

Esta norma surgió a raíz del proyecto de investigación ARPANET, precursor del Internet, pero su uso comenzó hasta después de estandarizar la forma de envío de paquetes. Después de su implementación para la investigación... Continuar leyendo "Protocolo X.25: Definición, Historia y Estructura por Capas" »

Conceptos Esenciales de Hardware, Software y Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 6,61 KB

Componentes Fundamentales de un Ordenador

Un ordenador se compone de diversas partes que trabajan en conjunto para su funcionamiento. Las principales son:

Unidad Central de Proceso (CPU)

La Unidad Central de Proceso (CPU) es el cerebro del ordenador, encargada de ejecutar las instrucciones de los programas. Se compone de:

  • Unidad de Control (UC): Lee e interpreta las instrucciones de máquina almacenadas en la memoria principal y genera las señales de control adecuadas.
  • Unidad Aritmético-Lógica (ALU): Realiza las operaciones matemáticas y lógicas.
  • Buses: Líneas de comunicación que transportan datos, instrucciones y señales de control entre los diferentes componentes.
  • Memoria Principal: Almacena datos e instrucciones. Está separada en celdas,
... Continuar leyendo "Conceptos Esenciales de Hardware, Software y Redes Informáticas" »

Dominio de Microsoft PowerPoint para Presentaciones Efectivas

Clasificado en Informática

Escrito el en español con un tamaño de 3,81 KB

Demostración de Habilidades y Destreza en la Aplicación del Programa PowerPoint

Este documento detalla las funcionalidades esenciales de Microsoft PowerPoint, una aplicación fundamental para el apoyo en presentaciones y exposiciones de diversos temas, proyectados a través de diapositivas.

1. PowerPoint: Soporte para Presentaciones

PowerPoint es una aplicación diseñada principalmente para servir de apoyo en presentaciones o exposiciones de los más diversos temas, proyectados a través de una diapositiva.

2. Plantillas: Estructura de Diseño

Una plantilla sirve para establecer el diseño general de la presentación, proporcionando una base coherente y profesional.

3. Apariencia y Herramientas de PowerPoint

3.1 Barra de Menú

La barra de menú... Continuar leyendo "Dominio de Microsoft PowerPoint para Presentaciones Efectivas" »

Protección Integral de Redes Inalámbricas WLAN: Protocolos, Detección y Herramientas Esenciales

Clasificado en Informática

Escrito el en español con un tamaño de 15,57 KB

Fundamentos de Seguridad en Redes Inalámbricas (WLAN)

La seguridad en las redes inalámbricas (WLAN) es crucial para proteger la información y el acceso a los recursos de la red. A continuación, se describen los principales sistemas de cifrado y autenticación, así como otras medidas y herramientas de seguridad.

Protocolos de Cifrado y Autenticación en WLAN

Los sistemas de cifrado y autenticación son la primera línea de defensa en el control de acceso a una red WLAN. Los más conocidos son:

Sistema Abierto

En un sistema abierto, no se requiere autenticación para que un dispositivo se asocie al punto de acceso (AP). El control de acceso a la red es mínimo y gestionado directamente por el AP. Esta configuración no ofrece seguridad y no es... Continuar leyendo "Protección Integral de Redes Inalámbricas WLAN: Protocolos, Detección y Herramientas Esenciales" »