Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Fundamentos de Bases de Datos: Tipos, Sistemas de Gestión y Software Libre

Clasificado en Informática

Escrito el en español con un tamaño de 3 KB

Fundamentos de Bases de Datos

Definición

Una base de datos es un conjunto de datos relacionados entre sí, almacenados de forma agrupada o estructurada en un soporte informático, cuyo objetivo es ser fácilmente procesados.

Tipos de Bases de Datos según su Estructura

  • Jerárquica: Sistema que almacena la información en forma de estructura de raíces de un árbol, donde un nodo superior de información puede tener varios nodos inferiores.
  • En red: La colección de datos está mucho más interrelacionada. Un nodo de nivel inferior puede tener varios nodos superiores y viceversa.
  • Relacional: Los datos se almacenan y administran en forma de tablas. Se pueden crear relaciones entre dichas tablas, permitiendo un manejo más eficiente. Es el tipo más
... Continuar leyendo "Fundamentos de Bases de Datos: Tipos, Sistemas de Gestión y Software Libre" »

Fundamentos de Sistemas de Posicionamiento Global y Redes Móviles: GPS, DGPS, GSM y GPRS

Clasificado en Informática

Escrito el en español con un tamaño de 3,5 KB

Fundamentos de Sistemas de Posicionamiento Global y Redes Móviles

Sistema de Posicionamiento Global (GPS)

Cada satélite GPS emite una señal con un código pseudoaleatorio particular de forma periódica, informando su posición con respecto a la Tierra y respecto a los datos de la efemérides (almanaque).

La interacción del receptor con la red GPS le permite determinar la posición en la que se encuentra mediante un cálculo geodésico conocido como triangulación. Este proceso se basa en la distancia entre el receptor y al menos 3 o 4 satélites.

  • La información aportada por cada satélite que permite calcular la distancia a él se conoce como efemérides.
  • Para realizar el proceso de triangulación, el GPS debe discriminar cuáles son los 3
... Continuar leyendo "Fundamentos de Sistemas de Posicionamiento Global y Redes Móviles: GPS, DGPS, GSM y GPRS" »

Conceptos Esenciales de Informática: Hardware, Software y Evolución Tecnológica

Clasificado en Informática

Escrito el en español con un tamaño de 7,23 KB

Conceptos Fundamentales de la Informática

Informática: Disciplina que abarca el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de la información.

Equipo Informático: Maquinaria electrónica capaz de realizar operaciones automáticas.

Digital: Sistema binario (0 y 1).

Electrónica: Compuesta por circuitos eléctricos.

Evolución de los Ordenadores: Generaciones

  1. Primera Generación (1940-1955)

    • Máquinas con válvulas de vacío.
    • Tarjetas perforadas para entrada de información.
    • Ejemplos: Aiken (computadora electromagnética), Alan Turing (decodificador de mensajes), Neumann (máquina electrónica programable).
  2. Segunda Generación (1955-1964)

    • Uso de transistores (reemplazando válvulas).
    • Utilización de cintas magnéticas.
... Continuar leyendo "Conceptos Esenciales de Informática: Hardware, Software y Evolución Tecnológica" »

Gestión Eficiente de Correspondencia y Servicios Postales: Procedimientos y Tipos de Envío

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

Expedición del correo: Salida de documentos

1. Registro

Se siguen las mismas normas que en el caso de las entradas. La única diferencia es que el orden lo marca la fecha de salida o expedición y no es necesario asignarles un número. Este registro solo es obligatorio para los organismos oficiales y no para las empresas.

2. Plegado y ensobrado

Son las máquinas que se encargan de dejar los sobres listos. Hay que prestar atención a los siguientes puntos:

  • Si los sobres son del tipo ventanilla, la dirección del destinatario tiene que ser visible a través de la misma.
  • Cuando los sobres van impresos o se utilizan etiquetas adhesivas con las direcciones, se pueden producir errores al cambiar el sobre e introducir documentos que no corresponden.
  • Cuando
... Continuar leyendo "Gestión Eficiente de Correspondencia y Servicios Postales: Procedimientos y Tipos de Envío" »

Organización de Datos en Discos y Sistemas de Archivos

Clasificado en Informática

Escrito el en español con un tamaño de 4 KB

Área de Arranque

- Contiene la tabla de particiones y es el sector 0 del disco

Árbol de Directorio

- Contiene el nombre del archivo junto a todas sus características. Posee el clúster inicial, el cual es lo primero que hay que ir en la Tabla FAT. Además posee el directorio raíz de cada archivo con su PATH.

Tabla FAT

- Nos permite encontrar los CHS en el disco y posee 4 columnas. La 1° tiene el n° de clúster, la 2° tiene su estado (ocupado o disponible), la 3° tiene el clúster en el que el archivo continúa y la 4° está el CHS del disco donde comienza el clúster.

Breve Explicación

- Los datos se encuentran en el área de datos, mientras la Tabla FAT tiene los n° de CHS en donde se encuentran los archivos que están el área de datos.... Continuar leyendo "Organización de Datos en Discos y Sistemas de Archivos" »

Ciberseguridad Esencial: Tácticas de Ataque y Estrategias de Defensa Digital

Clasificado en Informática

Escrito el en español con un tamaño de 6,32 KB

Ciberseguridad: El Ataque Informático y la Defensa en Profundidad

Comprender las fases de un ataque informático es crucial para desarrollar estrategias de defensa efectivas. A continuación, se detallan los pasos típicos que sigue un atacante y los principales tipos de ataques según su actividad.

El Ataque Informático: Fases y Tipos

Fases del Ataque Informático

  1. Descubrimiento de Sistemas: Identificación de los sistemas de red que constituyen el objetivo.
  2. Exploración de Vulnerabilidades: Búsqueda activa de debilidades y fallos de seguridad en los sistemas de red.
  3. Explotación de Vulnerabilidades: Utilización de las vulnerabilidades detectadas para obtener acceso o control.
  4. Compromiso del Sistema: Modificación del software o los datos del
... Continuar leyendo "Ciberseguridad Esencial: Tácticas de Ataque y Estrategias de Defensa Digital" »

Proxy: Funcionamiento, Tipos y Características

Clasificado en Informática

Escrito el en español con un tamaño de 2,43 KB

¿Cómo Funciona un Proxy?

Los equipos conectados a una red con un proxy, al comunicarse con el exterior mediante protocolos compatibles, intercambian paquetes de datos con el propio proxy. Este actúa como intermediario, enviando y recibiendo información a los servidores externos. De esta forma, los equipos internos no se conectan directamente a internet, sino que lo hacen a través del proxy.

Cuando un usuario solicita una página web, se crea un paquete de datos con la dirección IP del usuario y un puerto aleatorio asignado por el sistema. Al llegar al proxy, este genera un nuevo paquete, sustituyendo la IP y el puerto del usuario por los suyos propios. La dirección de destino se mantiene. Así, el servidor web solo ve la información del... Continuar leyendo "Proxy: Funcionamiento, Tipos y Características" »

Gestión de Permisos de Archivos y Carpetas en Windows

Clasificado en Informática

Escrito el en español con un tamaño de 2,92 KB

Permisos de Archivos y Carpetas en Sistemas Windows

Los sistemas operativos de la familia Windows poseen dos niveles de permisos para los recursos compartidos:

Tipos de Permisos en Windows

  • Permisos para Carpetas Compartidas: Se aplican cada vez que un usuario quiere acceder a un archivo o carpeta de la red.
  • Permisos para Archivos y Carpetas (NTFS): Se aplican sobre dispositivos con formato NTFS para definir en mayor detalle las acciones permitidas.

Gestión de Permisos en Recursos Compartidos (Windows Server 2008)

En Windows Server 2008 disponemos de la consola de ‘Administración de almacenamiento y recursos compartidos’, desde donde podemos administrar los permisos de todos los recursos compartidos en el servidor de una manera centralizada.... Continuar leyendo "Gestión de Permisos de Archivos y Carpetas en Windows" »

Estrategias de Seguridad Perimetral: Elementos, Defensa y Cortafuegos

Clasificado en Informática

Escrito el en español con un tamaño de 4,21 KB

Seguridad Perimetral: Elementos Esenciales, Defensa en Profundidad y Cortafuegos

Elementos Básicos de la Seguridad Perimetral

Conjunto de sistemas que ofrecen servicios a la red externa. Si no se dispone de red perimetral, la red tendrá las siguientes características negativas:

  • Red plana sin segmentación
  • Publica al exterior servicios internos
  • Sistemas de monitorización de red desactivados
  • Sin políticas de filtrado de tráfico
  • Malware y correo sin verificar
  • Acceso directo a los servicios

La Seguridad Perimetral: Características Clave

Características:

  • Rechazo de conexiones desde clientes externos
  • Discrimina diferentes tipos de tráfico
  • Selecciona el tráfico procedente hacia los nodos
  • Único punto de conexión con el exterior
  • Redirecciona tráfico de
... Continuar leyendo "Estrategias de Seguridad Perimetral: Elementos, Defensa y Cortafuegos" »

Evolución y Fundamentos de las Redes de Datos: Modelo OSI, Protocolos TCP y UDP

Clasificado en Informática

Escrito el en español con un tamaño de 3,46 KB

Historia de las Redes de Datos

Las compañías telefónicas desarrollaron redes de este tipo. CCITT emite el estándar X.25. Actualmente, para transmisiones de datos se utiliza Frame Relay.

Objetivos de las Redes

  • Incrementar el rendimiento.
  • Servir de medio de comunicación entre personas o comunidades.

Modelo OSI

Introducción

Y nace el modelo OSI (Open Systems Interconnection).

Definición

El modelo OSI, propuesto por ISO en 1983, el modelo de referencia para la interconexión de Sistemas Abiertos (ISO OSI Reference Model), es un modelo para intentar estandarizar un conjunto de protocolos para la comunicación entre máquinas. Posee una estructura de redes en 7 niveles.

Funcionamiento de un Hub

Lo que recibe por una boca lo retransmite por todas las... Continuar leyendo "Evolución y Fundamentos de las Redes de Datos: Modelo OSI, Protocolos TCP y UDP" »