Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Fundamentos de Bases de Datos: Componentes, Aplicaciones y Características

Clasificado en Informática

Escrito el en español con un tamaño de 4,47 KB

¿Qué es una Base de Datos?

Una base de datos es un conjunto de datos organizados y relacionados entre sí, que tienen un significado implícito. Es un almacén que permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. Ejemplos: una biblioteca, una guía telefónica, una empresa (que maneja los datos de un empleado), un inventario de una tienda.

Componentes de una Base de Datos

  • Usuario: Persona que se encarga de almacenar y procesar los datos.
  • DBMS (Software): Sistema administrador de la base de datos (Visual Basic, MySQL).
  • Métodos de acceso (Hardware): Constituidos por dispositivos de almacenamiento.
  • Datos: Están almacenados de acuerdo a la estructura externa y van a ser
... Continuar leyendo "Fundamentos de Bases de Datos: Componentes, Aplicaciones y Características" »

Fundamentos de Redes: Cableado, Inalámbricas y Telefonía Móvil

Clasificado en Informática

Escrito el en español con un tamaño de 5,28 KB

Material Necesario para Red Tipo Bus

11. Confecciona una lista del material necesario para el montaje en red tipo bus de cinco ordenadores personales. Los equipos se encuentran separados entre sí a una distancia de aproximadamente 4 metros.

Se necesitan 5 tarjetas de red para conectores BNC tipo T, 20 metros de cable coaxial, 2 terminales, 8 conectores BNC para el montaje del cable de bus y empalmar los cables.

Características de Cables de Par Trenzado (UTP)

12. Comenta las características principales de los cables de par trenzado o UTP.

Este tipo de cable, también llamado UTP (*unshielded twisted pair*, “par trenzado sin apantallar”), dispone de ocho hilos distribuidos en cuatro pares trenzados y es típico de las redes de topología en... Continuar leyendo "Fundamentos de Redes: Cableado, Inalámbricas y Telefonía Móvil" »

Introducción a las Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 2,28 KB

Introducción

Una red es un conjunto de ordenadores y dispositivos conectados entre sí, cuya finalidad es compartir recursos. Para comunicar ordenadores se utilizan redes y conexiones.

Elementos de una Red

  • Equipos informáticos
  • Medios de interconexión
  • Programas y protocolos

Tipos de Redes según Tamaño

  • PAN (Personal Area Network): Interconexión de dispositivos en el entorno del usuario (Ej: móviles, PDAs…)
  • LAN (Local Area Network): Interconexión de varios dispositivos en el entorno de un edificio.
  • MAN (Metropolitan Area Network): Formada por conjunto de redes LAN que interconectan equipos en un entorno municipal. (Utilizan parabólicas) de 5-50km.
  • WAN (Wide Area Network): Interconecta equipos en un entorno muy amplio, se apoya en infraestructuras
... Continuar leyendo "Introducción a las Redes Informáticas" »

Vulnerabilidades Web Comunes: SQL Injection, Forgery y XSS

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Cómo se Construye un Ataque de SQL Injection Clásico

Aprovecha una vulnerabilidad de las aplicaciones que consiste en no validar los parámetros introducidos por el usuario. Primero, es necesario identificar el motor de base de datos y su versión (esta información a menudo se obtiene de los mensajes de error por defecto). A partir de ahí, se pueden realizar consultas para obtener información sensible como el nombre de usuario administrador, tablas del sistema, agregar o eliminar registros y tablas, o leer y descargar archivos.

Inyección a Ciegas (Blind SQL Injection)

Este ataque es más complicado de construir y automatizar, y considerablemente más lento. La técnica consiste en buscar algún aspecto de la respuesta de la base de datos... Continuar leyendo "Vulnerabilidades Web Comunes: SQL Injection, Forgery y XSS" »

Diferencias entre Módem y Router, Criptografía, Seguridad Informática y Editores Gráficos

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Diferencias entre Módem y Router

Un módem es un dispositivo que transforma las señales digitales del ordenador en señales analógicas y viceversa, y utiliza la conexión de Internet a través de la línea telefónica analógica. El router se utiliza para interconexiones de redes de ordenadores. En la línea ADSL se conecta la red del usuario con la red de Internet. Es un sistema inalámbrico que permite el acceso a Internet desde dispositivos que se conectan a través de WiFi.

Criptografía

Se utiliza para proteger la información enviada a través de Internet, donde es imposible el acceso a usuarios no autorizados. Se emplea en los siguientes casos:

  • Cuando se navega por páginas seguras tipo HTTPS.
  • Al utilizar certificados digitales.
  • Encriptación
... Continuar leyendo "Diferencias entre Módem y Router, Criptografía, Seguridad Informática y Editores Gráficos" »

Fundamentos de E/S y Gestión de Almacenamiento en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 4,37 KB

Este documento explora los mecanismos esenciales de Entrada/Salida (E/S) y la gestión de almacenamiento en sistemas operativos, detallando desde la interacción del procesador con los dispositivos hasta la estructura y optimización de los discos duros.

E/S por Interrupciones

  • El procesador envía la orden de E/S al controlador y no espera a que este se encuentre listo, sino que se dedica a hacer otras tareas hasta que llega una interrupción del dispositivo indicando que este se encuentra listo, momento en que el procesador realiza la transferencia de datos al dispositivo.
  • De esta manera, el procesador puede atender a otro proceso mientras se realiza la E/S del proceso actual.
  • El Sistema Operativo (SO) asigna a cada dispositivo de E/S un número
... Continuar leyendo "Fundamentos de E/S y Gestión de Almacenamiento en Sistemas Operativos" »

Definiciones Clave en POO: Sobrecarga, Herencia, Polimorfismo y Más

Clasificado en Informática

Escrito el en español con un tamaño de 2,45 KB

Sobrecarga de Métodos

La sobrecarga de métodos se da cuando se utiliza dentro de una misma clase o derivada, el mismo método pero con diferente número de parámetros o con parámetros de distinto tipo.

Herencia Múltiple

¿Existe la herencia múltiple en C#? La herencia múltiple se da cuando una clase hereda de más de una clase padre. En C# no existe la herencia múltiple. Para solventar este problema usamos clases abstractas e interfaces.

Polimorfismo

Es la posibilidad de asignar a variables de una clase, objetos del tipo de sus hijas. En este caso, solo se podrán usar miembros comunes a las dos y en el caso de haber métodos virtuales se utilizarán automáticamente las versiones de las clases hijas.

Espacio de Nombres

Es la forma en la que... Continuar leyendo "Definiciones Clave en POO: Sobrecarga, Herencia, Polimorfismo y Más" »

Diseño de Bases de Datos: Del Modelo Conceptual al Lógico

Clasificado en Informática

Escrito el en español con un tamaño de 4,64 KB

Bases de datos: Un conjunto de datos almacenados en memoria persistente siguiendo el modelo relacional, que permite guardar y recuperar información de manera eficiente. La estructura de una base de datos que guarda información se conoce como tabla. Una base de datos está compuesta por tablas relacionadas lógicamente.

Dato: Es la unidad básica de la información que por sí sola tiene significado.
Ejemplo: rojo, 11/12/2000, Pedro, 327.

Información: Conjunto de datos relacionados lógicamente con un significado (semántica).
Ejemplo: Pedro nació el 11/12/2000.

Esquema - Ocurrencia del esquema: Los esquemas son la parte estática de la base de datos, y la ocurrencia del esquema es la parte dinámica (solo los datos que se encuentran almacenados... Continuar leyendo "Diseño de Bases de Datos: Del Modelo Conceptual al Lógico" »

Conceptos Clave de Informática: Bases de Datos, Malware, Internet y Evolución Tecnológica

Enviado por totonasocapo y clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Bases de Datos y Access

Access: Es un sistema de administración de bases de datos. El archivo que genera el programa Access se llama base de datos. La estructura de una base de datos está formada por información que se organiza en registros. Una base de datos es un archivo que contiene distintos objetos.

Malware y Seguridad Informática

Malware: Es un software malicioso, y un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. Un virus informático, al ejecutarse, se propaga infectando otros softwares. Son programas maliciosos que están disfrazados como algo atractivo que invita al usuario a ejecutarlo, ocultando un software malicioso.

Internet y Conectividad

Internet: Es un sistema de intercomunicación... Continuar leyendo "Conceptos Clave de Informática: Bases de Datos, Malware, Internet y Evolución Tecnológica" »

Componentes y Software del Ordenador: Tipos y Funciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,88 KB

Ordenador Personal

El ordenador personal recibe la información a través de los periféricos de entrada, la almacena en memorias, la procesa y proporciona resultados por los periféricos de salida. Está formado por una parte física (hardware) y por una parte lógica (software).

Microprocesador

Es un circuito y su parte más importante es la CPU. Sus funciones son: ejecutar los programas, realizar operaciones aritméticas y lógicas, centralizar el control de la máquina y el intercambio de datos. Características:

  • Frecuencia de reloj
  • Tamaño de los datos
  • Número de transistores
  • Potencia
  • Número de operaciones por segundo
  • Cantidad de memoria

Memoria Principal

Almacena la información que necesita el microprocesador para funcionar. Tipos:

  • ROM-BIOS: guarda
... Continuar leyendo "Componentes y Software del Ordenador: Tipos y Funciones" »