Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Normativa de tractament de dades i nivells de seguretat

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 2,03 KB

Normativa:

Tots els que recullin dades i les tractin Només tenen accés les persones autoritzades. Excepcions normativa:

  • Persones difuntes.
  • Dades de persones jurídiques (adreça, NIF, correu electrònic, ...)
  • Dades de persones físiques que exerceixen càrrecs a entitats com el president, secretari o tresorer.
  • Dades relatives a empresaris individuals (telèfons, correu electrònic, adreça, ...)
  • Fitxer de persones particulars (contactes d'amistats)

Mots clau:

  • Dada Tractament de les dades-fitxer-afectat o interessat.
  • Tipus de dades:

Nivell de seguretat baix
Nivell de seguretat mitjà
Nivell de seguretat alt
Nivells diferents NIVELL DE SEGURETAT BAIX (DNI, noms, cognoms, telèfons, adreça postal, adreça electrònica) que necessitem per tractar aquestes... Continuar leyendo "Normativa de tractament de dades i nivells de seguretat" »

Descubre las Novedades de Chuletas 6.1: Interfaz Renovada, Edición Múltiple y Más

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 24,44 KB

¡Bienvenido a Chuletas 6.1!

Esta nueva versión de Chuletas está repleta de nuevas e interesantes características. ¿Quieres echarles un vistazo?

Nueva interfaz

Chuletas cuenta ahora con una interfaz más consistente, rápida y bonita. Además, ahora las ventanas del programa son acoplables y se puede personalizar el programa de miles de formas distintas. Pruébalo en la pestaña Opciones, botón Diseño de ventana.

Edita varios documentos a la vez

Otra de las más importantes novedades de Chuletas es la capacidad para trabajar con varios documentos a la vez. Ahora puedes hacer un resumen de un documento en la misma ventana o comparar la diferencia entre dos textos, por ejemplo. Pruébalo abriendo un nuevo documento en blanco y pulsando en la... Continuar leyendo "Descubre las Novedades de Chuletas 6.1: Interfaz Renovada, Edición Múltiple y Más" »

Explorando los Componentes Clave de la Computación: Hardware y Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,45 KB

Periféricos de Computadora

Concepto de Periféricos

Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, permitiendo la interacción entre el usuario y la máquina, o entre la máquina y el entorno.

Tipos de Periféricos

  • Periféricos de Entrada: Permiten ingresar datos e información a la computadora. Ejemplos: teclado, ratón, escáner, micrófono.
  • Periféricos de Salida: Muestran la información procesada por la computadora hacia el exterior. Ejemplos: monitor, impresora, altavoces.
  • Periféricos de Almacenamiento: Almacenan datos e información de forma persistente o temporal. Ejemplos: disco duro, SSD, USB, CD/DVD.
  • Periféricos de Comunicación: Permiten la comunicación de la computadora con otras máquinas
... Continuar leyendo "Explorando los Componentes Clave de la Computación: Hardware y Software" »

Nomenclatura de hidrocarburos insaturados

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 326,29 KB

ALCANOS

Son parafinas (Poca afinidad)

Formula: CnH2+(n)+2   Sufijo: Ano

  • Se enumeran C iniciando por la arborescencia mas cercana
  • Si hay 2, 3 ,4... arborescencias del mismo radical, se coloca Di, tri, tetra, penta... respectivamente.
  • Cuando hay mas de 2 tipos de radicales (distintos) tendrán que ordenarse por orden alfabético
  • Radicales como Secbutil, y Terbutil, no se rigen por el orden alfabético con los otros radicales. si no con ellos mismos (S y T), y luego, los radicales sobrantes, entre ellos

9k=

2Q==

ALQUENOS

U olefinas, hidrocarburos que presentan al menos un doble enlace entre C y C.

Formula: CnH2n   Sufijo: Eno

PASOS

  1. Se selecciona la cadena mas larga que contenga el doble enlace.
  2. Se enumera empezando por el lado mas cercano al doble enlace
  3. En una
... Continuar leyendo "Nomenclatura de hidrocarburos insaturados" »

Letra de cambio modelo en blanco

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,8 KB

Una hoja electrónica de cálculo  facilita la tarea de realizar operaciones numéricas. La hoja electrónica de cálculo es un modelo numérico o la representación de una situación real que hace uso de la computadora para efectuar operaciones numéricas de una manera rápida y exacta.
    • Número: Donde puedes elegir, formato número, porcentaje, moneda, contabilidad,..


    • Alineación: Aquí puedes optar por que el texto se muestre en horizontal, vertical, ajustar el tamaño y orientación entre otros.

    • Fuente: Elige el tipo de letra, el tamaño, efecto negrita, subrayado, etcétera


    • Bordes: Selecciona el tipo de marco o recuadro que quieres para tu celda o un grupo de ellas


    • Tramas: Difumina el fondo blanco de las celdas, da un color de fondo


    • Proteger:

... Continuar leyendo "Letra de cambio modelo en blanco" »

Ciberseguridad Integral: Ataques Informáticos, Amenazas en E-commerce y Evolución de Pagos Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,25 KB

Tipos de Ataques contra Sistemas Informáticos (Cibercrimen)

Los ciberataques representan una amenaza constante para la seguridad digital. A continuación, se detallan algunos de los tipos más comunes:

  • Virus: Programas maliciosos que se replican e infectan otros programas.
  • Abuso interno: Amenazas provenientes de empleados o personas con acceso legítimo.
  • Robo de equipos portátiles: Sustracción física de dispositivos que contienen información sensible.
  • Acceso no autorizado a la información: Obtención ilícita de datos confidenciales.
  • Mal uso del correo electrónico: Incluye fraudes, phishing y correos con cartas en cadena.
  • Denegación de Servicio (DoS): Ataques que buscan inhabilitar un servicio o servidor.
  • Bots y código malicioso: Programas
... Continuar leyendo "Ciberseguridad Integral: Ataques Informáticos, Amenazas en E-commerce y Evolución de Pagos Digitales" »

Descifrando el Mundo Digital: Conceptos Clave de las TIC

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,47 KB

Las TIC constituyen el conjunto de herramientas que posibilitan la búsqueda, la creación, el almacenamiento, el tratamiento, la comunicación y la presentación de la información.

Conceptos Fundamentales

  • Internet de las Cosas (IoT): Hace referencia a la interconexión entre los objetos cotidianos e Internet.
  • Web 2.0: Está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales.
  • Trabajo Colaborativo: Se asemeja al trabajo en grupo en la medida en que todos sus participantes colaboran y se ayudan entre sí para alcanzar una serie de objetivos propuestos.
  • Aplicaciones Web: Son herramientas que los usuarios pueden
... Continuar leyendo "Descifrando el Mundo Digital: Conceptos Clave de las TIC" »

Mantenimiento de equipos informáticos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,54 KB

1. Define mantenimiento. ¿Qué tipos hay y en qué se diferencian?

El mantenimiento es realizar las tareas para que un objeto siga funcionando. Puede ser preventivo si lo que se quiere es alargar la vida útil, o correctivo, para solucionar problemas.

2. ¿Cuáles son los principales causantes de problemas en los equipos informáticos? ¿Cómo podemos prevenir dichos problemas en cada caso?

Los principales problemas en un equipo informático son el calor, los campos magnéticos, los golpes, problemas en la línea eléctrica, la electricidad estática y el polvo. El usuario también puede ser peligroso si no sabe manipular un ordenador. Para prevenir el calor y el polvo debemos limpiar regularmente el ordenador y revisar los disipadores. No debemos... Continuar leyendo "Mantenimiento de equipos informáticos" »

Implementación de Sistemas de Archivos y RAID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,92 KB

Implementación de Sistemas de Archivo

Tamaño de Bloque

Un registro lógico está compuesto por un determinado número de sectores que asocian un archivo. Es muy importante la elección del tamaño del bloque, si es muy grande, aun cuando el archivo es muy pequeño, se le asignará el bloque entero.

Por otra parte, si el bloque es demasiado pequeño harán falta muchos bloques, lo que producirá un retraso en la lectura del archivo. Los sistemas Linux y Windows suelen tener el tamaño de archivo entre 512 bytes, 1KB o 2KB.

Técnicas de Manejo de Bloques

Para manejar los bloques se pueden utilizar varias técnicas:

  • Asignación adyacente: Almacenar los archivos mediante bloques adyacentes, de esta forma únicamente tendrá que guardar la dirección
... Continuar leyendo "Implementación de Sistemas de Archivos y RAID" »

Seguridad Informática y Amenazas en la Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,32 KB

-segur.Big data: Hay una gran cantidad de datos. Pueden conocer gran cantidad de información tuya.

Internet de las cosas: Todos los aparatos estarán conectados a Internet. Puedes manipularlos.

tp. segur. act-como objetivo proteger y evitar posibles daños en los sistemas informáticos (pasar antivirus cortafuegos)pasiv-fin es minimizar los efectos causados por un accidente, un usuario o malware. (tener copias de seguridad, un sistema de alimentación que si se va la luz no apague)

PSD2: Bancos no son absolutamente necesarios. Hay dos métodos para identificarse. Contraseñas + algo que tienes (móvil) o que eres (huella)

-amenz. -Virus: Un programa informático que puede causar daños. Puede copiarse. Se propagan por Internet, pendrive,...

Gusano:... Continuar leyendo "Seguridad Informática y Amenazas en la Red" »