Chuletas y apuntes de Informática y Telecomunicaciones de Bachillerato y Selectividad

Ordenar por
Materia
Nivel

Descubre las Novedades de Chuletas 6.1: Interfaz Renovada, Edición Múltiple y Más

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 24,44 KB

¡Bienvenido a Chuletas 6.1!

Esta nueva versión de Chuletas está repleta de nuevas e interesantes características. ¿Quieres echarles un vistazo?

Nueva interfaz

Chuletas cuenta ahora con una interfaz más consistente, rápida y bonita. Además, ahora las ventanas del programa son acoplables y se puede personalizar el programa de miles de formas distintas. Pruébalo en la pestaña Opciones, botón Diseño de ventana.

Edita varios documentos a la vez

Otra de las más importantes novedades de Chuletas es la capacidad para trabajar con varios documentos a la vez. Ahora puedes hacer un resumen de un documento en la misma ventana o comparar la diferencia entre dos textos, por ejemplo. Pruébalo abriendo un nuevo documento en blanco y pulsando en la... Continuar leyendo "Descubre las Novedades de Chuletas 6.1: Interfaz Renovada, Edición Múltiple y Más" »

Explorando los Componentes Clave de la Computación: Hardware y Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,45 KB

Periféricos de Computadora

Concepto de Periféricos

Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, permitiendo la interacción entre el usuario y la máquina, o entre la máquina y el entorno.

Tipos de Periféricos

  • Periféricos de Entrada: Permiten ingresar datos e información a la computadora. Ejemplos: teclado, ratón, escáner, micrófono.
  • Periféricos de Salida: Muestran la información procesada por la computadora hacia el exterior. Ejemplos: monitor, impresora, altavoces.
  • Periféricos de Almacenamiento: Almacenan datos e información de forma persistente o temporal. Ejemplos: disco duro, SSD, USB, CD/DVD.
  • Periféricos de Comunicación: Permiten la comunicación de la computadora con otras máquinas
... Continuar leyendo "Explorando los Componentes Clave de la Computación: Hardware y Software" »

Gestión Avanzada de Discos en Windows 7: Optimización y Mantenimiento

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,53 KB

Administración de Discos en Windows 7: Rendimiento y Configuración

La gestión eficiente del almacenamiento en Windows 7 se realiza mediante la Interfaz Gráfica de Usuario (GUI) o a través de la línea de comandos para asegurar el máximo rendimiento del sistema.

Funcionalidades Clave de la Administración de Discos

  • Desfragmentación: Optimiza la ubicación de los archivos, asegurando que queden almacenados en posiciones contiguas en el disco.
  • Gestión de Tipos de Disco: Manejo de discos básicos y dinámicos.
  • Conversiones de Particiones: Realizar conversiones entre discos dinámicos, particiones estilo Tabla de Partición GUID (GPT) y discos MBR.
  • Manipulación de Volúmenes: Ampliar y reducir volúmenes o particiones.
  • Arranque desde USB: Posibilidad
... Continuar leyendo "Gestión Avanzada de Discos en Windows 7: Optimización y Mantenimiento" »

Nomenclatura de hidrocarburos insaturados

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 326,29 KB

ALCANOS

Son parafinas (Poca afinidad)

Formula: CnH2+(n)+2   Sufijo: Ano

  • Se enumeran C iniciando por la arborescencia mas cercana
  • Si hay 2, 3 ,4... arborescencias del mismo radical, se coloca Di, tri, tetra, penta... respectivamente.
  • Cuando hay mas de 2 tipos de radicales (distintos) tendrán que ordenarse por orden alfabético
  • Radicales como Secbutil, y Terbutil, no se rigen por el orden alfabético con los otros radicales. si no con ellos mismos (S y T), y luego, los radicales sobrantes, entre ellos

9k=

2Q==

ALQUENOS

U olefinas, hidrocarburos que presentan al menos un doble enlace entre C y C.

Formula: CnH2n   Sufijo: Eno

PASOS

  1. Se selecciona la cadena mas larga que contenga el doble enlace.
  2. Se enumera empezando por el lado mas cercano al doble enlace
  3. En una
... Continuar leyendo "Nomenclatura de hidrocarburos insaturados" »

Fundamentos de JavaScript: Elementos, Objetos, Funciones y Manejo de Eventos en HTML

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,04 KB

El Elemento <script>

Este elemento permite la inclusión de un programa o de código escrito en lenguajes de scripts en los documentos HTML.

Sintaxis:

<script>...código...</script>

Conceptos Fundamentales de Programación

¿Qué es un Objeto?

Un objeto es una estructura combinada de datos o propiedades (variables) y métodos (funciones). JavaScript permite utilizar objetos ya existentes y otros que sean declarados por el programador.

El conjunto de objetos ya existentes se conoce como el Modelo de Objetos del Documento (Document Object Model o DOM).

Acceso a Propiedades y Métodos

El acceso a las propiedades de un objeto se lleva a cabo mediante la notación:

NombreDelObjeto.Propiedad

(Así se accede a una propiedad del objeto).

Un objeto... Continuar leyendo "Fundamentos de JavaScript: Elementos, Objetos, Funciones y Manejo de Eventos en HTML" »

Ciberseguridad Integral: Ataques Informáticos, Amenazas en E-commerce y Evolución de Pagos Digitales

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 8,25 KB

Tipos de Ataques contra Sistemas Informáticos (Cibercrimen)

Los ciberataques representan una amenaza constante para la seguridad digital. A continuación, se detallan algunos de los tipos más comunes:

  • Virus: Programas maliciosos que se replican e infectan otros programas.
  • Abuso interno: Amenazas provenientes de empleados o personas con acceso legítimo.
  • Robo de equipos portátiles: Sustracción física de dispositivos que contienen información sensible.
  • Acceso no autorizado a la información: Obtención ilícita de datos confidenciales.
  • Mal uso del correo electrónico: Incluye fraudes, phishing y correos con cartas en cadena.
  • Denegación de Servicio (DoS): Ataques que buscan inhabilitar un servicio o servidor.
  • Bots y código malicioso: Programas
... Continuar leyendo "Ciberseguridad Integral: Ataques Informáticos, Amenazas en E-commerce y Evolución de Pagos Digitales" »

Fundamentos de la Transformación Digital: Sistemas de Conocimiento, IA y Plataformas de Delivery

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,53 KB

Sistemas de Administración del Conocimiento (SAC)

Sistema de Administración de Contenido Empresarial (ECM)

Ayudan a la organización a administrar ambos tipos de información. Poseen herramientas para capturar, almacenar, recuperar, distribuir y preservar el conocimiento, con el fin de que la empresa mejore sus procesos de negocios y decisiones. También permiten a los usuarios acceder a fuentes externas de información.

Sistema de Redes de Conocimiento

Este sistema aborda el problema de cuando el conocimiento apropiado no está en forma de documento digital, sino que reside en la memoria de individuos expertos dentro de la organización, lo que obliga a la comunicación entre empleados.

Técnicas Inteligentes Basadas en Inteligencia Artificial

Estas... Continuar leyendo "Fundamentos de la Transformación Digital: Sistemas de Conocimiento, IA y Plataformas de Delivery" »

Estrategias Efectivas para la Gestión de Redes Sociales y Seguridad de Redes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,1 KB

Objetivos de la Intervención en Redes Sociales

  • Generar una continuidad informada, inclusiva y participativa en redes sociales.
  • Dar a conocer las actividades y acciones que realizan los Órganos y Proyectos de la Autoridad Nacional del Agua.
  • Planear y crear contenidos de valor que resulten atractivos, de calidad y reflejen la información institucional.
  • Proporcionar información veraz, idónea y oportuna frente a una situación de crisis relacionada con la gestión de la entidad.

Sobre el Administrador de las Redes Sociales

  • Los Órganos y Proyectos de la Entidad designan a un responsable para el manejo de su respectiva red social, así como de los accesos, claves, correos y demás, los que serán reportados a la DGCCI para el soporte respectivo.
  • Cada
... Continuar leyendo "Estrategias Efectivas para la Gestión de Redes Sociales y Seguridad de Redes" »

Descifrando el Mundo Digital: Conceptos Clave de las TIC

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,47 KB

Las TIC constituyen el conjunto de herramientas que posibilitan la búsqueda, la creación, el almacenamiento, el tratamiento, la comunicación y la presentación de la información.

Conceptos Fundamentales

  • Internet de las Cosas (IoT): Hace referencia a la interconexión entre los objetos cotidianos e Internet.
  • Web 2.0: Está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales.
  • Trabajo Colaborativo: Se asemeja al trabajo en grupo en la medida en que todos sus participantes colaboran y se ayudan entre sí para alcanzar una serie de objetivos propuestos.
  • Aplicaciones Web: Son herramientas que los usuarios pueden
... Continuar leyendo "Descifrando el Mundo Digital: Conceptos Clave de las TIC" »

Fundamentos de la Arquitectura de Computadores: Procesadores y Jerarquía de Memoria

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,27 KB

1. Procesadores

La función principal del procesador es ejecutar instrucciones. Su organización interna está condicionada por las tareas que debe realizar y por cómo debe hacerlo. Los procesadores están diseñados y operan según una señal de sincronización, conocida como señal de reloj. Esta señal es una onda cuadrada periódica con una determinada frecuencia.

  • Ciclo de Reloj: Determina la duración mínima de una operación del procesador. Para ejecutar una instrucción, son necesarios uno o más ciclos de reloj.
  • Frecuencia: Se mide en ciclos por segundo o hercios (Hz) y determina la velocidad de la operación del procesador.

Para ejecutar las instrucciones, el procesador dispone de tres componentes principales:

  1. Un conjunto de registros.
... Continuar leyendo "Fundamentos de la Arquitectura de Computadores: Procesadores y Jerarquía de Memoria" »