Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Gutun Komertzialen Egitura eta Adibideak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 4,55 KB

GUTUN KOMERTZIALAK


CIRCULAR

1 Helbidea
2 Data
3 Agurra
4 Testua
5 Bukaerako agurra
6 Sinadura
7 Oharrak
1 Bidaide Bidaiak
Konstituzio enparantza, 5
20003 Donostia
(Gipuzkoa)
2 2005eko urriaren 20an
3 Agur t'erdi:
4 Gipuzkoako Turismo Bulegoak atsegin handiz gonbidatzen zaitu 2005eko
azaroaren 2an, iluntzeko 20:00etan, Donostiako Kursaal Elkargunean
Gipuzkoako Turismo Sariak banatzeko egingo den ekitaldira.
5 Adeitasunez,
6 Mikel Agirre Perez
Gipuzkoako Turismo Bulegoko kudeatzailea
7 Oharra: Etorri behar baduzu, konfirma ezazu mesedez urriaren 28rako


INFORMAZIO ESKAERAREN EREDUA
1 Erreferentziak eta gaia
2 Hartzailearen helbidea
3 Lekua eta data
4 Hasierako agurra
5 Hasierako esaldia
6 Informazio eskaera
7 Bukaerako agurra
8 Sinadura
1 Zuen erref.: A/ST-45
2 ELEKTRONIK SA
Lasuen
... Continuar leyendo "Gutun Komertzialen Egitura eta Adibideak" »

Fundamentos de la Ciberseguridad: Tipos de Protección Activa y Pasiva

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,81 KB

Fundamentos de la Seguridad Informática

Definiciones Clave

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas que permiten resguardar y proteger la información, buscando mantener la confidencialidad, la disponibilidad e integridad de los datos y de la misma.

Tipos de Seguridad

Seguridad Activa: Prevención y Reducción de Vulnerabilidades

La seguridad activa es el conjunto de acciones encaminadas a proteger el ordenador y su contenido.... Continuar leyendo "Fundamentos de la Ciberseguridad: Tipos de Protección Activa y Pasiva" »

Argazkilaritza, Komikia eta Zinema: Lengoaia eta Teknikak

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en vasco con un tamaño de 22,02 KB

Gaia: Argazkiaren Aurrekariak

Argazkiaren aurrekari teknologikoak

Industria Iraultzaren aurrerapen teknologikoen inguruan, hainbat artistak eta zientzialarik ikerketak egin zituzten, ingurunearen eta naturaren irudi errealistak eta iraunkorrak lortzeko.

Irudiaren historiari hiru ekarpen nagusi egin zitzaizkion:

  • Argazkiaren bidez, errealitatearen irudikapena automatikoa da.
  • Negatibo-positiboen sistemari esker, argazkiak antzeko kopiak izan ditzake.
  • Irudien produkzioaren demokratizazioa lortu da.

Argazkiaren jatorri optikoa kamera iluna da, eta jatorri kimikoa, berriz, zilar-nitratoek argiarekiko duten sentikortasunean, zeluloideak garatzean eta negatiboari esker argazki bakoitzaren erreprodukzioa lortzean datza.

Kamera iluna

Arkimedesek ezagutu zuen... Continuar leyendo "Argazkilaritza, Komikia eta Zinema: Lengoaia eta Teknikak" »

Tipos de malware y amenazas informáticas: detección, riesgos y medidas de protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,17 KB

Tipos de malware y amenazas informáticas

Malware y programas maliciosos

  • Gusano: Infecta los ordenadores, ralentizando la red e incluso bloqueando el acceso a las comunicaciones.
  • Keylogger: Recoge, guarda y envía todas las pulsaciones realizadas en el teclado por el usuario.
  • Backdoor: Abre una puerta trasera y toma el control del sistema afectado.
  • APT: Se filtra en tu seguridad para controlarla y monitorizarla, y poder extraer datos de forma continua con fines de negocio o políticos.
  • Exploit: Aprovecha un fallo de seguridad o una vulnerabilidad en los protocolos de comunicaciones para entrar en tus equipos.
  • Spyware: Recoge nombres, cuentas de acceso, claves y, en general, cualquier dato de tu organización.
  • BOT: Es un programa que, una vez dentro
... Continuar leyendo "Tipos de malware y amenazas informáticas: detección, riesgos y medidas de protección" »

Redes y Protocolos: Arquitecturas, Estándares y Aplicaciones Multimedia

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,82 KB

REDES Y PROTOCOLOS

Un protocolo de red o protocolo de comunicación, es el conjunto de reglas predeterminadas para asegurar que los mensajes sean entendidos por quien corresponda. Las capas más bajas se encargan del movimiento de datos por la red y proporcionan servicios a las capas superiores, las cuales se centran en el contenido del mensaje que se va a enviar y en la interfaz que se ofrece al usuario y sus aplicaciones. Entonces usaremos los siguientes conceptos:

Protocolo: conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre puntos de una comunicación y su misión es regular algún aspecto de la misma. Capa o Nivel: su misión es proveer servicios a las capas superiores haciendo transparente el modo en que esos... Continuar leyendo "Redes y Protocolos: Arquitecturas, Estándares y Aplicaciones Multimedia" »

Entendiendo Máscaras de Subred, Redes Windows e Intranets

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,9 KB

La máscara de subred indica qué números de la dirección IP deben ser iguales en todos los ordenadores de la red. Deben ser iguales aquellos que están en las posiciones que tienen un 255 en la máscara. Por tanto, en el rango 1 todas las direcciones IP tienen que tener igual el primer número, en el rango 2 todas las direcciones IP tienen que tener iguales los dos primeros números, y en el rango 3 todas las direcciones IP tienen que tener iguales los tres primeros números. Por contra, los números de la dirección IP que ocupan posiciones que tienen un 0 en la máscara deben ser distintos para cada ordenador de la red. Haciendo un símil, podemos decir que una red de ordenadores es una familia de hermanos, que todos tienen los mismos... Continuar leyendo "Entendiendo Máscaras de Subred, Redes Windows e Intranets" »

Ventajas de la Nube

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 634 bytes

Características de la Nube

La nube es un modelo de soporte tecnológico que brinda acceso a un conjunto de recursos y servicios informáticos compartidos, por ejemplo:

  • Redes
  • Servidores
  • Almacenamiento
  • Aplicaciones
  • Servicios

Ventajas

  • Acceso remoto
  • Escalabilidad
  • Compartimiento y colaboración
  • Respaldo automático
  • Actualizaciones automáticas
  • Costos flexibles
  • Alta disponibilidad

Gestión de Procesos y Servicios en Windows Server 2008: Uso del Administrador de Tareas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,08 KB

Introducción a los Procesos

Al iniciar una aplicación, se inician uno o más procesos para manejar el programa. Estos procesos se denominan procesos interactivos: han sido lanzados mediante teclado o ratón. Si la aplicación está activa y seleccionada, el proceso interactivo tiene el control del teclado y el ratón, y se dice que está ejecutándose en primer plano. Un proceso en segundo plano es un proceso interactivo que no está activo en este momento, o un proceso de servicio lanzado por el propio sistema operativo o un proceso de usuario lanzado con la orden AT o con el programador de tareas.

Administrador de Tareas: Monitorización del Sistema

El Administrador de Tareas es una herramienta que permite controlar la actividad del sistema... Continuar leyendo "Gestión de Procesos y Servicios en Windows Server 2008: Uso del Administrador de Tareas" »

Hardware y Arquitectura Von Neumann: Componentes, Periféricos y Almacenamiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,23 KB

Hardware: definición

Hardware: parte física de un ordenador o sistema informático. Está formado por los componentes eléctricos, electrónicos, electromecánicos y mecánicos, memorias, discos duros, dispositivos periféricos y cualquier otro material en estado físico que sea necesario para hacer que el equipo funcione.

Arquitectura de Von Neumann

Arquitectura de Von Neumann: es un diseño teórico para que una computadora pueda tener un programa almacenado internamente, sirviendo como base para casi todas las computadoras que actualmente se fabrican.

Componentes

Los principales componentes de un sistema basados en la arquitectura de Von Neumann son:

CPU - Unidad central de procesamiento

La CPU es un circuito digital que se encarga de ejecutar... Continuar leyendo "Hardware y Arquitectura Von Neumann: Componentes, Periféricos y Almacenamiento" »

Conceptos Fundamentales y Aplicaciones de las TIC en la Era Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,15 KB

Conceptos Fundamentales y Aplicaciones de las TIC en la Era Digital

Las Tecnologías de la Información y la Comunicación (TIC) han transformado profundamente nuestra sociedad, dando origen a nuevos paradigmas como la Sociedad de la Información y la Sociedad del Conocimiento. Comprender estos conceptos, junto con la educación multimedia y la domótica, es esencial para navegar en el entorno digital actual.

Definiciones Clave en el Entorno Digital

Educación Multimedia

Es aquella educación que capacita al alumnado para comunicarse utilizando distintos lenguajes y medios, y que desarrolla su autonomía personal y el pensamiento crítico.

Sociedad de la Información

Organización de las estructuras y relaciones sociales, económicas, políticas... Continuar leyendo "Conceptos Fundamentales y Aplicaciones de las TIC en la Era Digital" »