Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Comunicación digital: Todo sobre el correo electrónico

Clasificado en Informática

Escrito el en español con un tamaño de 4,71 KB

Determinando una red de comunicación: El correo electrónico

1. ¿Qué es el correo electrónico?

El correo electrónico es un servicio de internet utilizado para enviar y recibir mensajes y cartas a través de la computadora.

2. Partes de una dirección de correo electrónico

Una dirección de correo electrónico se compone de las siguientes partes:

  • Usuario: _miguelantonio
  • Dominio: hotmail.com

Ejemplo: [email protected]

3. Usuario

El usuario identifica el nombre que se le asigna a la cuenta.

4. @

El símbolo @ separa el usuario del dominio de la cuenta.

5. Proveedor de internet

Yahoo, en este ejemplo, es el nombre del proveedor de internet, es decir, la compañía que le permite tener la conexión de red.

6. Separador

El punto (.) separa la compañía... Continuar leyendo "Comunicación digital: Todo sobre el correo electrónico" »

Modelos de Arquitectura de Software: Cliente/Servidor vs. SOA

Clasificado en Informática

Escrito el en español con un tamaño de 3,28 KB

Modelo Cliente/Servidor

Se establece sobre el paradigma de paso de mensajes.

Roles:

  • Servidor
  • Cliente

Requisitos:

  • Mecanismos de concurrencia.
  • Mantenimiento de la sesión.
  • Mecanismos de escalabilidad.

Utilizado por la mayoría de protocolos de Internet (HTTP, DNS, FTP, SMTP, etc.).

Presenta un esfuerzo de implementación elevado.

Modelo SOA (Arquitectura Orientada a Servicios)

Este modelo presenta la gestión de recursos de un sistema distribuido como servicios de red que son publicados y descubiertos por los procesos clientes para su consumo (aplicaciones, ficheros, bases de datos, servidores, sistemas de información, dispositivos).

Elementos

  • Proveedor: Se encarga de publicar la información en el servicio de directorio que permite localizar el servicio
... Continuar leyendo "Modelos de Arquitectura de Software: Cliente/Servidor vs. SOA" »

Modelos de Datos: Conceptos, Tipos y Diagramas UML

Clasificado en Informática

Escrito el en español con un tamaño de 3,36 KB

Conceptos Fundamentales de Modelos de Datos

Definición de Modelo de Datos

Un modelo de datos representa la estructura estática del mundo real, es decir, representa los hechos existentes en él.

Definición de Modelo

Un modelo es una representación abstracta, formal o conceptual de un objeto, fenómeno o proceso; en otras palabras, de alguna parte del mundo real.

¿Por Qué se Modela?

Se modela para:

  • Representar y comprender mejor un objeto (cosa/sistema).
  • Predecir el comportamiento de un sistema.
  • Obtener un plano al cual guiarse.

Procesos Necesarios para el Modelado

Se necesitan tres procesos fundamentales:

  1. Abstracción
  2. Conceptualización
  3. Simbolización

Clasificación de Modelos

  • Modelos Heurísticos: Se basan en las experiencias sobre las causas o mecanismos
... Continuar leyendo "Modelos de Datos: Conceptos, Tipos y Diagramas UML" »

Tipos de Malware y Estrategias de Protección en la Era Digital

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Malware: Software Malicioso

Virus: software malicioso que se propaga por internet y memorias portátiles.

Keylogger: software malicioso que registra las pulsaciones del teclado para obtener información.

Hijacker: software malicioso que secuestra otro software para modificar su funcionamiento.

Adware: software de publicidad que está incluido en otro software.

Gusano: software malicioso que se reproduce hasta colapsar la capacidad de almacenamiento.

Spyware: software con el propósito de obtener datos del usuario.

Troyano: software malicioso que permanece oculto dentro de otro software.

Hacker: persona que viola la seguridad de un software o hardware.

Cracker: persona que viola el medio que tiene el software comercial para controlar el uso.

Pharming:

... Continuar leyendo "Tipos de Malware y Estrategias de Protección en la Era Digital" »

Datu Basearen Bizi Zikloa: Analisia, Diseinua eta Normalizazioa

Clasificado en Informática

Escrito el en vasco con un tamaño de 2,55 KB

Datu Basearen Bizi Zikloa: Fasetik Fasera

Datu basearen bizi zikloan hiru fase nagusi bereizten ditugu:

1. Analisia

Fase honetan, datuen azterketa sakona egiten da eta datu basearen inguruko eskakizunak biltzen dira. Diseinu kontzeptuala gauzatzen da eta E/R (Entitate-Erlazio) eredua lortzen da.

E/R Ereduaren Osagaiak:

  • E/R Eskema: Datu basearen datuen egitura eta atal estatikoa adierazten du.
  • Entitatea: Datu basean informazioa gorde nahi zaion objektua da (pertsona, lekua, gauza, kontzeptua...). Lauki zuzen batez irudikatzen da.
  • Atributua: Entitatearen ezaugarria da, zirkunferentzia baten barruan adierazten dena.
  • Erlazioa: Entitateen arteko lotura da, erronbo batez irudikatzen dena.

2. Diseinua

Analisian identifikatutako datuak antolatzen dira, diseinu

... Continuar leyendo "Datu Basearen Bizi Zikloa: Analisia, Diseinua eta Normalizazioa" »

Importancia de la Seguridad Informática en un Sistema de Información

Clasificado en Informática

Escrito el en español con un tamaño de 2,67 KB

Un sistema de información (SI) es un conjunto de elementos organizados, relacionados y coordinados entre sí, encargados de facilitar el funcionamiento global de una empresa o de cualquier otra actividad humana para conseguir sus objetivos.

Estos elementos son:

·Recursos.

Pueden ser físicos, como ordenadores, componentes, periféricos y conexiones, recursos no informáticos; y lógicos, como sistemas operativos y aplicaciones informáticas.

Equipo humano. Compuesto por las personas que trabajan para la organización.

Información.

Conjunto de datos organizados que tienen un significado. La información puede estar contenida en cualquier tipo de soporte.

Actividades que se realizan en la organización, relacionadas o no con la informática.

Seguridad

... Continuar leyendo "Importancia de la Seguridad Informática en un Sistema de Información" »

Pasos para construir un diagrama de flujo y sus ventajas

Clasificado en Informática

Escrito el en español con un tamaño de 3,99 KB

Pasos a seguir para construir un diagrama de flujo:

Establecer el alcance del proceso a describir. Identificar y listar las principales actividades/subprocesos que están incluidos en el proceso a describir y su orden cronológico. Asignar un título al diagrama y verificar que esté completo y describa con exactitud el proceso elegido.

Ventajas del diagrama de flujo:

  • Favorecen la comprensión del proceso al mostrarlo como un dibujo.
  • Permiten identificar los problemas y las oportunidades de mejora del proceso.
  • Muestran las interfaces cliente-proveedor y las transacciones que en ellas se realizan.
  • Excelente herramienta para capacitar a los nuevos empleados y también a los que desarrollan la tarea.

Diagrama de bloque:

Es la representación gráfica... Continuar leyendo "Pasos para construir un diagrama de flujo y sus ventajas" »

Configuración de Redes IP y DHCP en Linux: Conceptos Clave y Gestión Práctica

Clasificado en Informática

Escrito el en español con un tamaño de 5,43 KB

Protocolo DHCP: Fundamentos y Operación

El DHCP (Dynamic Host Configuration Protocol) es un protocolo de red de tipo Cliente/Servidor que permite a los clientes de una red IP obtener sus parámetros de configuración de forma automática.

Parámetros de Configuración DHCP

Además de asignar una dirección IP, el servicio DHCP puede proporcionar valores para los siguientes parámetros de red esenciales:

  • Dirección del servidor/es DNS
  • Puerta de enlace (Gateway)
  • Dirección de difusión (Broadcast Address)
  • Máscara de subred

Configuración de Red en Linux

Gestión de Red con Netplan

Netplan es el sistema de gestión de red moderno en distribuciones Linux, que ha reemplazado a los gestores anteriores. Puede operar de dos maneras (renderers):

  • NetworkManager
... Continuar leyendo "Configuración de Redes IP y DHCP en Linux: Conceptos Clave y Gestión Práctica" »

Fundamentos y Operaciones Clave del Modelo Relacional de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,94 KB

Reglas de Integridad del Modelo Relacional

Una base de datos relacional se representa mediante un conjunto de tablas, a cada una de las cuales se le asigna un nombre exclusivo. Cada tabla está formada por filas y columnas, y en ellas se encuentran sus datos.

Dominio y Atributos

A cada columna se le asigna un nombre, y todos los datos que aparecen en una misma columna deben pertenecer al mismo dominio.

El dominio es el conjunto de valores permitidos para los datos que aparecen en una misma columna.

Dado que las tablas son esencialmente relaciones en el Modelo Relacional, se utilizan términos específicos para referirse a sus componentes:

  • En lugar de Tabla, se utiliza Relación.
  • En lugar de Fila, se utiliza Tupla.
  • En lugar de Columna, se utiliza Atributo.
... Continuar leyendo "Fundamentos y Operaciones Clave del Modelo Relacional de Bases de Datos" »

Conceptos Fundamentales de Lógica Proposicional

Clasificado en Informática

Escrito el en español con un tamaño de 4,14 KB

¿Qué son en lógica las reglas de formación? Ejemplifica

Son las reglas que nos permiten saber cuándo estamos ante una combinación de símbolos que está bien construida en el lenguaje formal.

Ejemplo de reglas de formación para Fórmulas Bien Formadas (FBF):

  1. Una letra enunciativa es una FBF.
  2. Toda FBF A a la cual se antepone el símbolo "¬" (negación) es una FBF.
  3. Si A y B son FBFs, entonces también son FBFs las secuencias: (A ∧ B), (A ∨ B), (A → B), y (A ↔ B), donde ∧, ∨, →, ↔ representan las conectivas lógicas (conjunción, disyunción, condicional, bicondicional).
  4. Toda secuencia de caracteres producida por la aplicación de los pasos 1, 2, y 3, en cualquier orden, constituye una FBF. (Cláusula de Recursión)
  5. Ninguna otra
... Continuar leyendo "Conceptos Fundamentales de Lógica Proposicional" »