Apuntes, resúmenes, trabajos, exámenes y ejercicios de Informática de Secundaria

Ordenar por
Materia
Nivel

Introducción a las Redes Informáticas

Clasificado en Informática

Escrito el en español con un tamaño de 2,28 KB

Introducción

Una red es un conjunto de ordenadores y dispositivos conectados entre sí, cuya finalidad es compartir recursos. Para comunicar ordenadores se utilizan redes y conexiones.

Elementos de una Red

  • Equipos informáticos
  • Medios de interconexión
  • Programas y protocolos

Tipos de Redes según Tamaño

  • PAN (Personal Area Network): Interconexión de dispositivos en el entorno del usuario (Ej: móviles, PDAs…)
  • LAN (Local Area Network): Interconexión de varios dispositivos en el entorno de un edificio.
  • MAN (Metropolitan Area Network): Formada por conjunto de redes LAN que interconectan equipos en un entorno municipal. (Utilizan parabólicas) de 5-50km.
  • WAN (Wide Area Network): Interconecta equipos en un entorno muy amplio, se apoya en infraestructuras
... Continuar leyendo "Introducción a las Redes Informáticas" »

Vulnerabilidades Web Comunes: SQL Injection, Forgery y XSS

Clasificado en Informática

Escrito el en español con un tamaño de 3,08 KB

Cómo se Construye un Ataque de SQL Injection Clásico

Aprovecha una vulnerabilidad de las aplicaciones que consiste en no validar los parámetros introducidos por el usuario. Primero, es necesario identificar el motor de base de datos y su versión (esta información a menudo se obtiene de los mensajes de error por defecto). A partir de ahí, se pueden realizar consultas para obtener información sensible como el nombre de usuario administrador, tablas del sistema, agregar o eliminar registros y tablas, o leer y descargar archivos.

Inyección a Ciegas (Blind SQL Injection)

Este ataque es más complicado de construir y automatizar, y considerablemente más lento. La técnica consiste en buscar algún aspecto de la respuesta de la base de datos... Continuar leyendo "Vulnerabilidades Web Comunes: SQL Injection, Forgery y XSS" »

Diferencias entre Módem y Router, Criptografía, Seguridad Informática y Editores Gráficos

Clasificado en Informática

Escrito el en español con un tamaño de 3,66 KB

Diferencias entre Módem y Router

Un módem es un dispositivo que transforma las señales digitales del ordenador en señales analógicas y viceversa, y utiliza la conexión de Internet a través de la línea telefónica analógica. El router se utiliza para interconexiones de redes de ordenadores. En la línea ADSL se conecta la red del usuario con la red de Internet. Es un sistema inalámbrico que permite el acceso a Internet desde dispositivos que se conectan a través de WiFi.

Criptografía

Se utiliza para proteger la información enviada a través de Internet, donde es imposible el acceso a usuarios no autorizados. Se emplea en los siguientes casos:

  • Cuando se navega por páginas seguras tipo HTTPS.
  • Al utilizar certificados digitales.
  • Encriptación
... Continuar leyendo "Diferencias entre Módem y Router, Criptografía, Seguridad Informática y Editores Gráficos" »

Fundamentos de E/S y Gestión de Almacenamiento en Sistemas Operativos

Clasificado en Informática

Escrito el en español con un tamaño de 4,37 KB

Este documento explora los mecanismos esenciales de Entrada/Salida (E/S) y la gestión de almacenamiento en sistemas operativos, detallando desde la interacción del procesador con los dispositivos hasta la estructura y optimización de los discos duros.

E/S por Interrupciones

  • El procesador envía la orden de E/S al controlador y no espera a que este se encuentre listo, sino que se dedica a hacer otras tareas hasta que llega una interrupción del dispositivo indicando que este se encuentra listo, momento en que el procesador realiza la transferencia de datos al dispositivo.
  • De esta manera, el procesador puede atender a otro proceso mientras se realiza la E/S del proceso actual.
  • El Sistema Operativo (SO) asigna a cada dispositivo de E/S un número
... Continuar leyendo "Fundamentos de E/S y Gestión de Almacenamiento en Sistemas Operativos" »

Definiciones Clave en POO: Sobrecarga, Herencia, Polimorfismo y Más

Clasificado en Informática

Escrito el en español con un tamaño de 2,45 KB

Sobrecarga de Métodos

La sobrecarga de métodos se da cuando se utiliza dentro de una misma clase o derivada, el mismo método pero con diferente número de parámetros o con parámetros de distinto tipo.

Herencia Múltiple

¿Existe la herencia múltiple en C#? La herencia múltiple se da cuando una clase hereda de más de una clase padre. En C# no existe la herencia múltiple. Para solventar este problema usamos clases abstractas e interfaces.

Polimorfismo

Es la posibilidad de asignar a variables de una clase, objetos del tipo de sus hijas. En este caso, solo se podrán usar miembros comunes a las dos y en el caso de haber métodos virtuales se utilizarán automáticamente las versiones de las clases hijas.

Espacio de Nombres

Es la forma en la que... Continuar leyendo "Definiciones Clave en POO: Sobrecarga, Herencia, Polimorfismo y Más" »

Diseño de Bases de Datos: Del Modelo Conceptual al Lógico

Clasificado en Informática

Escrito el en español con un tamaño de 4,64 KB

Bases de datos: Un conjunto de datos almacenados en memoria persistente siguiendo el modelo relacional, que permite guardar y recuperar información de manera eficiente. La estructura de una base de datos que guarda información se conoce como tabla. Una base de datos está compuesta por tablas relacionadas lógicamente.

Dato: Es la unidad básica de la información que por sí sola tiene significado.
Ejemplo: rojo, 11/12/2000, Pedro, 327.

Información: Conjunto de datos relacionados lógicamente con un significado (semántica).
Ejemplo: Pedro nació el 11/12/2000.

Esquema - Ocurrencia del esquema: Los esquemas son la parte estática de la base de datos, y la ocurrencia del esquema es la parte dinámica (solo los datos que se encuentran almacenados... Continuar leyendo "Diseño de Bases de Datos: Del Modelo Conceptual al Lógico" »

Conceptos Clave de Informática: Bases de Datos, Malware, Internet y Evolución Tecnológica

Enviado por totonasocapo y clasificado en Informática

Escrito el en español con un tamaño de 2,63 KB

Bases de Datos y Access

Access: Es un sistema de administración de bases de datos. El archivo que genera el programa Access se llama base de datos. La estructura de una base de datos está formada por información que se organiza en registros. Una base de datos es un archivo que contiene distintos objetos.

Malware y Seguridad Informática

Malware: Es un software malicioso, y un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. Un virus informático, al ejecutarse, se propaga infectando otros softwares. Son programas maliciosos que están disfrazados como algo atractivo que invita al usuario a ejecutarlo, ocultando un software malicioso.

Internet y Conectividad

Internet: Es un sistema de intercomunicación... Continuar leyendo "Conceptos Clave de Informática: Bases de Datos, Malware, Internet y Evolución Tecnológica" »

Componentes y Software del Ordenador: Tipos y Funciones

Clasificado en Informática

Escrito el en español con un tamaño de 3,88 KB

Ordenador Personal

El ordenador personal recibe la información a través de los periféricos de entrada, la almacena en memorias, la procesa y proporciona resultados por los periféricos de salida. Está formado por una parte física (hardware) y por una parte lógica (software).

Microprocesador

Es un circuito y su parte más importante es la CPU. Sus funciones son: ejecutar los programas, realizar operaciones aritméticas y lógicas, centralizar el control de la máquina y el intercambio de datos. Características:

  • Frecuencia de reloj
  • Tamaño de los datos
  • Número de transistores
  • Potencia
  • Número de operaciones por segundo
  • Cantidad de memoria

Memoria Principal

Almacena la información que necesita el microprocesador para funcionar. Tipos:

  • ROM-BIOS: guarda
... Continuar leyendo "Componentes y Software del Ordenador: Tipos y Funciones" »

Conceptos Fundamentales del Sistema Operativo: Procesos, Memoria y Virtualización

Clasificado en Informática

Escrito el en español con un tamaño de 3,65 KB

El Sistema Operativo (SO): Definiciones y Funciones Esenciales

Definición y Objetivos del Sistema Operativo

Sistema Operativo (SO)

Es un conjunto de programas que controlan el uso de los recursos del SO por parte de los programas de aplicación y proporciona dichos servicios.

Objetivos del SO

  • Proporciona servicios básicos.
  • Coordina los recursos del sistema.
  • Proporciona interfaz de usuario sencilla.
  • Proporciona seguridad para los usuarios.

Funciones Principales de un SO

Las tareas esenciales que realiza un Sistema Operativo incluyen:

  • Gestión del procesador.
  • Gestión de memoria.
  • Gestión de dispositivos.
  • Gestión de sistemas de ficheros.
  • Gestión de seguridad.
  • Gestión de redes.

Conceptos Clave de Ejecución y Memoria

Programa

Es estático, compuesto por uno... Continuar leyendo "Conceptos Fundamentales del Sistema Operativo: Procesos, Memoria y Virtualización" »

Fundamentos de Programación Orientada a Objetos y Modificadores de Acceso en C#

Clasificado en Informática

Escrito el en español con un tamaño de 2,87 KB

¿Qué es un método?

Se le llama método a las funciones que forman parte de las clases.

Modificadores de acceso

Los modificadores de acceso disponibles son: public, private, protected, static, internal y protected internal.

¿Cuál es el modificador de acceso por defecto en C#?

El modificador de acceso por defecto en este lenguaje es private.

Modificador de acceso private

Sólo se puede acceder a un miembro private desde el código de la clase a la que pertenece. Es el nivel de acceso considerado por defecto.

Modificador de acceso protected

Sólo se puede acceder a un miembro protected desde el código de la clase a la que pertenece o desde sus clases hijas (clases derivadas).

Modificador de acceso static y sus características

El modificador static... Continuar leyendo "Fundamentos de Programación Orientada a Objetos y Modificadores de Acceso en C#" »