Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Sistemas de Radiocomunicación: Fijos, Móviles y Trunking

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,26 KB

Sistemas de Radiocomunicación

Sistemas Fijos

Son aquellos en los que el centro emisor se encuentra en un lugar determinado y no es posible trasladarlo fácilmente.

  • Mayor fiabilidad.
  • Menor coste de mantenimiento ya que no deben ser desmontados constantemente para su traslado.
  • Poca flexibilidad.

Unidades Móviles

En ocasiones será necesario que el equipo de radiocomunicaciones se desplace hasta el lugar donde se está produciendo la información a comunicar.

Unidades Transportables

Se utilizan cuando se producen picos de demanda puntuales en determinadas zonas. Esto puede ser debido a:

  • Eventos multitudinarios.
  • Averías o fallos en los servicios que requieren solución inmediata.

Normalmente se encuentran integradas en un camión o remolque y tienen posibilidad... Continuar leyendo "Sistemas de Radiocomunicación: Fijos, Móviles y Trunking" »

Entendiendo el Malware: Tipos y Acciones de Amenazas Digitales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,54 KB

Clasificación de Programas Maliciosos

Según las Acciones que Realizan

Un programa malicioso puede pertenecer a una o varias de estas categorías, manifestando diversos comportamientos que comprometen la seguridad de los sistemas.

Los diferentes tipos de códigos maliciosos, clasificados por sus acciones, incluyen:

  • Adware
  • Bloqueador
  • Bomba Lógica
  • Broma
  • Bulo
  • Keylogger
  • Clicker
  • Criptovirus
  • Descargador
  • Espía
  • Exploit
  • Herramientas de Fraude
  • Instalador
  • Ladrón de Contraseñas
  • Marcador
  • Puerta Trasera
  • Rootkit
  • Secuestrador del Navegador

A continuación, se detallan algunos de los tipos más comunes:

1. Adware

Muestra publicidad, generalmente relacionado con el software espía, por lo que suele conectarse a un servidor remoto para enviar la información recopilada y personalizar... Continuar leyendo "Entendiendo el Malware: Tipos y Acciones de Amenazas Digitales" »

Amenazas de Seguridad Digital: Vectores de Infección y Estrategias de Prevención de Malware

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Amenazas Comunes en Ciberseguridad

1. Cookies Maliciosas

Las cookies son pequeños ficheros que se crean en el navegador al visitar páginas web. Almacenan información que suele facilitar la navegación del usuario por la página web que está usando y que no tienen capacidad para consultar información del ordenador en el que están almacenadas. Pero existen cookies maliciosas.

Estas monitorizan las actividades del usuario en internet para capturar datos personales y contraseñas de acceso a determinadas webs, o para vender los hábitos de navegación a empresas de publicidad.

2. Vías de Infección de Malware

Hay una gran variedad de formas por las que el malware puede llegar a un ordenador. Prevenir la mayoría de las infecciones resulta relativamente... Continuar leyendo "Amenazas de Seguridad Digital: Vectores de Infección y Estrategias de Prevención de Malware" »

Definició i Tipus de Producció Econòmica

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 11,1 KB

Podem definir la producció des de tres punts de vista:

  1. Producció en sentit genèric, econòmic o ampli: És l’activitat econòmica global que du a terme un agent econòmic (empresa), mitjançant la qual crea un valor susceptible de ser transferit (venut).

  2. Producció en sentit específic, tecnicoeconòmic o estricte: És una etapa concreta de l’activitat de l’empresa, consistent en el procés de transformació d’uns elements o factors d’entrada (inputs (recursos productius)) en un conjunt de sortides (outputs (producte final)).

  3. Producció com a resultat del procés productiu de l’empresa: És la quantitat d’outputs o sortides obtingudes en un procés de producció durant un període de temps determinat.


Processos productius

Criteri

Classe

Descripció

Exemples

Segons

... Continuar leyendo "Definició i Tipus de Producció Econòmica" »

Internet, la Web y DNS: Funcionamiento y Componentes Clave

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,36 KB

Internet y la Web

Internet es un conjunto descentralizado de redes de comunicación interconectadas. Permite que redes de diferentes tipos, lo que se llama redes físicas heterogéneas, puedan conectarse entre sí. Esto facilita que un usuario pueda conectarse a Internet a través de cualquier red. Todo ello es posible porque lo importante en Internet es que la red permita una comunicación mediante el protocolo TCP/IP (es el idioma o lenguaje que utilizan los ordenadores para hablar entre sí).

La World Wide Web es un sistema más. Su protocolo HTTP hace uso de Internet para la transmisión de datos, en este caso, las páginas web. FTP se utiliza para la transmisión de ficheros, POP y SMTP se emplean para el envío y recepción de correos electrónicos,... Continuar leyendo "Internet, la Web y DNS: Funcionamiento y Componentes Clave" »

Protección Digital: Seguridad en Juegos Online y Herramientas Antimalware Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,79 KB

Consejos de Seguridad para Juegos Online

Cuando juegues online a través de Internet, ten en cuenta las siguientes recomendaciones:

  1. Evita compartir usuarios y contraseñas, tanto dentro como fuera del juego.
  2. Mantén actualizado el software del juego.
  3. No adquieras créditos en páginas de subastas en línea si no están certificadas por los creadores del juego.
  4. Vigila los movimientos de la cuenta o tarjeta bancaria si está asociada al juego.
  5. Controla el tiempo de juego, ya que esta actividad puede ser muy adictiva.

Herramientas Software Antimalware

Las principales herramientas incluyen antivirus, antispyware y herramientas de bloqueo.

4.4.1. Antivirus

Un antivirus es un programa diseñado para detectar, bloquear y eliminar malware. Aunque comúnmente... Continuar leyendo "Protección Digital: Seguridad en Juegos Online y Herramientas Antimalware Esenciales" »

Técnicas de Autenticación y Seguridad de Contraseñas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,87 KB

Identificación, Autenticación, Roles y Directivas de Seguridad

Existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:

  1. Algo que solamente el individuo conoce: Una clave.
  2. Algo que la persona posee: Una tarjeta.
  3. Algo que el individuo es: Huella digital o voz.
  4. Algo que el individuo es capaz de hacer: Patrones de escritura.

Contraseñas Seguras

Para un atacante, una contraseña segura debe parecerse a una cadena aleatoria de caracteres. Una contraseña es segura si cumple con los siguientes criterios:

  1. Longitud adecuada: Que no sea corta. Cuantos más caracteres, mayor protección. Idealmente, de 8 a 14 o más. Usar el espacio para tener varias
... Continuar leyendo "Técnicas de Autenticación y Seguridad de Contraseñas" »

Modelado de Casos de Uso: Definición y Documentación Efectiva para Proyectos de Software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,24 KB

Identificación del Contexto en el Modelado de Casos de Uso

Uno de los puntos principales para realizar un buen estudio de la situación actual es determinar el contexto en el cual interactúan los actores.

Es crucial recalcar que el contexto del problema es fundamental para determinar las acciones a implementar como casos de uso.

Identificación de Roles y Actores

Identificación de Roles

El proceso de identificación de los actores implica determinar personas o sistemas que interactúan con el sistema, ya sea entregando o recibiendo información (actores pasivos). Es importante destacar que tanto el envío como la recepción de información están directamente asociados al contexto del problema.

Siempre es necesario determinar las fronteras del... Continuar leyendo "Modelado de Casos de Uso: Definición y Documentación Efectiva para Proyectos de Software" »

Sistemes d'informació sanitària: gestió, xarxes i integració

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 5,77 KB

Sistemes d'informació sanitària

És el conjunt d'eines a disposició dels professionals sanitaris que permeten conèixer els problemes de salut d'una població, per poder prendre les decisions més oportunes en quan a la protecció de la salut. Bàsicament, és tracta de gestió d'informació. Actualment, és inacceptable el tractament de la informació sense procediments informàtics que permetin recopilar, processar i transmetre les dades d'una forma eficient (ràpida), sense perdua d'informació i segura per les dades personals.

Software

Programari

Hardware

Suport físic (disc, pantalla)

Bases de dades

És un magatzem sistemàtic (ordenat) d'un conjunt de dades que informen sobre un mateix tema. Un exemple n'es la base de dades de radiologia... Continuar leyendo "Sistemes d'informació sanitària: gestió, xarxes i integració" »

Ejercicios de Programación: Cálculos de Descuentos y Sueldos en C#

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 791,48 KB

Cálculos de Descuentos en Compras de Chicle

La fábrica de chicle Peter Pan ofrece descuentos en chicles de bolitas según la siguiente tabla:

Kg comprados% Descuento
0 – 30%
3,01 – 610%
6,01 – 1015%
10,01 en adelante20%

Si el kilo tiene un precio de Q15.00, ingrese la cantidad de kilos que necesite.

Para calcular el parcial, multiplique la cantidad de kilos por el precio del kilo.

Datos de entrada: NIT, nombre, cantidad de kilos.

Existe un descuento por tipo de chicle; solo puede seleccionar uno: Orbit (4%), Bubbaloo (6%) y Boom (8%). Use un ListBox para esta selección.

Además, existe un descuento por forma de pago (Efectivo 2%, Cheque 3% y Tarjeta 4%). Use una lista desplegable (ComboBox) para esta selección. Este descuento se aplica sobre... Continuar leyendo "Ejercicios de Programación: Cálculos de Descuentos y Sueldos en C#" »