Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Ciberseguridad Esencial: Reconoce Ataques y Protege tus Sistemas Digitales

Clasificado en Informática

Escrito el en español con un tamaño de 5,64 KB

Síntomas de un Ataque Informático

Identificar a tiempo un ataque informático es crucial para minimizar sus daños. Presta atención a las siguientes señales:

  • Los procesos del sistema se ralentizan de forma exagerada.
  • Disminución considerable del espacio disponible en el disco duro.
  • Aparición de programas residentes desconocidos o no autorizados.
  • Cambio inesperado de la página de inicio del navegador o adición de barras de búsqueda ineliminables.
  • Apertura de ventanas emergentes (pop-ups) incluso con el navegador cerrado.
  • Ralentización significativa de la conexión a Internet.

Tipos de Seguridad Informática

La protección de tus sistemas se aborda desde dos perspectivas principales:

Seguridad Activa

Conjunto de acciones preventivas y medidas... Continuar leyendo "Ciberseguridad Esencial: Reconoce Ataques y Protege tus Sistemas Digitales" »

Fases del Modelado de Bases de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 2,8 KB

Consideraciones

1. Fases del modelado

Los 4 pasos que hemos descrito se hacen en una serie de fases.

Primera fase (paso 1 y 2):

El analista y/o consultor de BD se reúne con los usuarios.

Se producen una serie de documentos, entre ellos:

  • ERS: documentos en procesador de texto.
  • Diseño gráfico conceptual de la BD según el modelado E/R.

Primero en papel.

Luego en algún programa de diseño de esquemas: Visio, Word…

Todo queda documentado, normalizado y validado por los usuarios y analistas.

Segunda fase (paso 3):

El analista traduce el modelo conceptual E/R al modelo lógico relacional MR.

Se producen una serie de documentos:

  • Paso de las entidades y atributos a tablas, campos y relaciones

Todo queda documentado, normalizado y validado por los usuarios y... Continuar leyendo "Fases del Modelado de Bases de Datos" »

Virtualización, Hilos y Procesadores: Optimización de Recursos y Rendimiento

Clasificado en Informática

Escrito el en español con un tamaño de 2,62 KB

Virtualización: Ventajas y Retos

Ventajas de la Virtualización

  • Reutilización de hardware ya existente.
  • Reducción de los costes de espacio y consumo.
  • Aislamiento.
  • Reducción de los tiempos de parada.
  • Migración en caliente de máquinas virtuales.
  • Mejora en los procesos de clonación y copia de sistemas.

Retos de la Virtualización

  • Consolidación de recursos.
  • Ahorros de espacio.
  • Costos de operación reducidos.
  • Recuperación de desastre/continuidad del negocio.

Hilos de Ejecución (Threads)

A nivel de S.O., permite a una aplicación realizar varias tareas de forma concurrente. Los hilos de ejecución comparten una serie de recursos como el espacio de memoria y archivos abiertos. Los hilos que comparten los mismos recursos, en conjunto, son llamados procesos.... Continuar leyendo "Virtualización, Hilos y Procesadores: Optimización de Recursos y Rendimiento" »

Ventajas y Desventajas de la Firma Digital y Medios de Transmisión

Clasificado en Informática

Escrito el en español con un tamaño de 3,14 KB

Firma Digital

Ventajas y Desventajas

Entre las desventajas de la firma digital, podemos mencionar la necesidad de contar con una autoridad certificadora de confianza (tercera parte de confianza) y la responsabilidad que pesa sobre los propios usuarios de generar un entorno adecuado. Este entorno debe permitirles mantener bajo su exclusivo control los datos de creación de la firma y contar con un dispositivo de creación técnicamente confiable.

Es importante tener en cuenta que este tipo de firma no implica avalar la confidencialidad del mensaje. La información contenida en el documento firmado digitalmente puede ser visualizada por terceros. Existen otras herramientas criptográficas que aseguran la confidencialidad de los mensajes enviados... Continuar leyendo "Ventajas y Desventajas de la Firma Digital y Medios de Transmisión" »

Conceptes Bàsics de Programació: Algoritmes, Estructures i Llenguatges

Clasificado en Informática

Escrito el en catalán con un tamaño de 3,52 KB

Algoritmes: Conceptes Fonamentals

Algoritme: És una seqüència ordenada d'operacions i procediments que s'han de seguir per resoldre una tasca o un problema.

Organigrames i Diagrames de Flux

Un organigrama o diagrama de flux són representacions gràfiques que utilitzen símbols per descriure els passos d'un algoritme.

Els símbols principals són:

  1. Rectangle arrodonit: Indica la situació de principi o final.
  2. Rectangle: Representa les operacions que cal fer.
  3. Rombe: S'utilitza per efectuar una funció lògica (decisió).
  4. Fletxa avall: Indica la seqüència dels passos que cal seguir.

Estructures de Control en Programació

Les estructures de control defineixen l'ordre en què s'executen les instruccions d'un programa.

Estructura Seqüencial

És aquella... Continuar leyendo "Conceptes Bàsics de Programació: Algoritmes, Estructures i Llenguatges" »

Concentradores, Repetidores, Switches, Bridges, Modems, Routers y Paquetes de Datos

Clasificado en Informática

Escrito el en español con un tamaño de 3,2 KB

Concentradores (Hubs)

  • Todos los paquetes emitidos sobre un segmento o aparato conectado a uno de los puertos se repercuten sobre todos los demás puertos que forman parte del mismo dominio de colisión.
  • Un Hub está destinado a conectar equipos a 10 Mbits/s o 100 Mbits/s.
  • El Hub funciona en el nivel 1 del modelo OSI.
  • Hace el oficio de convertidor de medios.
  • Algunos Hubs pueden acoger un módulo de Management.
  • Todos los segmentos o aparatos conectados a un Hub forman parte del mismo dominio de colisión.

Repetidores

  • Hace el oficio de convertidor de medios Ethernet diferentes (Fibra, Coaxial, Thick Ethernet a Thin Ethernet, UTP).
  • Todos los segmentos conectados a un repetidor forman parte del mismo dominio de colisión.
  • El repetidor funciona en el nivel
... Continuar leyendo "Concentradores, Repetidores, Switches, Bridges, Modems, Routers y Paquetes de Datos" »

Ciberseguridad Esencial: Protege tu Equipo y Navega Seguro en Internet

Clasificado en Informática

Escrito el en español con un tamaño de 5,87 KB

Software Esencial para la Protección de tu Equipo

La seguridad de tu ordenador y tus datos es fundamental en el entorno digital actual. Implementar las herramientas adecuadas y seguir buenas prácticas te ayudará a mantenerte a salvo de amenazas.

Herramientas Clave de Seguridad Informática

  • Antivirus: Programa fundamental diseñado para detectar, prevenir y eliminar software malicioso como virus, troyanos y gusanos.
  • Cortafuegos (Firewall): Actúa como una barrera de seguridad, controlando y filtrando el tráfico de red entrante y saliente para proteger tu sistema de accesos no autorizados.
  • Proxy: Servidor intermediario que gestiona las comunicaciones de red, lo que puede mejorar la privacidad y la seguridad al ocultar tu dirección IP real.
  • Contraseñas
... Continuar leyendo "Ciberseguridad Esencial: Protege tu Equipo y Navega Seguro en Internet" »

Sensores y Actuadores en Sistemas de Control Industrial

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

Sensores de Visión Artificial

La visión artificial transforma imágenes del mundo real en datos numéricos, permitiendo a las máquinas "ver" y procesar información visual. El proceso implica:

  1. Adquisición de la imagen: Capturar la imagen, generalmente mediante fotografía, con buena iluminación.
  2. Preprocesado de la imagen: Eliminar ruido y mejorar la calidad de la imagen para facilitar su análisis.
  3. Segmentación de la imagen: Dividir la imagen en partes significativas para su análisis individual.
  4. Descripción y representación: Extraer características relevantes de las imágenes segmentadas.
  5. Clasificación, interpretación y toma de decisiones: Analizar las características extraídas para comprender la escena y tomar decisiones.

La visión... Continuar leyendo "Sensores y Actuadores en Sistemas de Control Industrial" »

Internet: Protocolos, Seguridad y Privacidad

Clasificado en Informática

Escrito el en español con un tamaño de 2,68 KB

El internet es una red de dispositivos o de redes de ordenadores dispositivos móviles... que permiten la interconexión mediante cableado o medios inalámbricos y posibilita el intercambio de información entre ellos. TCP/IP determina cómo se deben transmitir los datos desde el remitente hasta el destinatario, dividiendo el proceso de transmisión en distintas capas, según el tipo de datos.

Protocolos

PROTOCOLO TCP fragmenta la información. PROTOCOLO IP se encarga de enviar los paquetes definiendo las direcciones de origen y destino. PROTOCOLO HTTP permite transmitir documentos de tipo hipertexto.

Elementos de Internet

NAVEGADOR/ROUTER/PROVEEDOR DE SERVICIOS DE INTERNET/SERVIDOR DNS/ SERVIDORES CON SITIOS WEB

Utilidades de Internet

Comunicación,... Continuar leyendo "Internet: Protocolos, Seguridad y Privacidad" »

Componentes Esenciales de un Ordenador

Clasificado en Informática

Escrito el en español con un tamaño de 3,79 KB

Placa base: Es el soporte donde se conectan todos los componentes que constituyen el ordenador. Uno de sus componentes más importantes es el chipset, que controla el flujo de datos entre el microprocesador, la tarjeta gráfica y el resto de dispositivos.

Microprocesador o CPU: Circuito integrado formado por millones de transistores, cuya función es procesar los datos y las instrucciones que recibe de la memoria RAM.

Memoria principal o RAM: Memoria que almacena temporalmente datos y programas con los que trabaja el ordenador.

Memoria secundaria: Soporte de almacenamiento que sirve para guardar información de forma masiva y permanente. Algunos ejemplos son los discos, USB o cintas.

Tarjeta gráfica o procesador gráfico: Dispositivo que procesa... Continuar leyendo "Componentes Esenciales de un Ordenador" »