Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

¿Cuál de las siguientes opciones es verdad con respecto a CDP y el gráfico que se muestra?

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 37,67 KB

ISOP - Unidad didáctica 4


Implantación de sistemas operativos

1. Linux: Administración y aseguramiento del sistema

1.1. Permisos

Cada fichero y cada directorio tiene un usuario propietario que, normalmente, es quien lo creó. También tiene un grupo propietario que, por defecto, es el grupo del usuario anterior.

El usuario propietario puede asignar a sus archivos una serie de permisos, con el fin de restringir el acceso a otros usuarios. Para ello, se utiliza el comando chmod  que se estudiará más adelante teniendo en cuenta lo siguiente:

Los posibles permisos para archivos son:

 • r: Representa el permiso de lectura. 

• w: Representa el permiso de escritura.

 • x: Representa el permiso de ejecución. 

Si asignamos permisos a un directorio,... Continuar leyendo "¿Cuál de las siguientes opciones es verdad con respecto a CDP y el gráfico que se muestra?" »

Guia bàsica de components d'ordinador i conceptes informàtics

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,43 KB

Components d'un ordinador i conceptes informàtics

Hardware

CPU

El CPU (Unitat Central de Processament) és el cervell de l'ordinador. És la part que controla i origina les ordres que generen les diferents funcions.

Motherboard

La placa base (motherboard) és la targeta de circuits impresos central de l'ordinador. Conté el microprocessador, la memòria RAM, circuits electrònics de suport, la ROM i ranures especials (slots) per a targetes addicionals.

RAM

La RAM (Memòria d'Accés Aleatori) és un tipus de memòria informàtica amb accés directe en qualsevol ordre (aleatori) en un temps constant, independentment de la posició de la informació.

ROM

La ROM (Memòria Només de Lectura) és un tipus de memòria electrònica que només permet llegir... Continuar leyendo "Guia bàsica de components d'ordinador i conceptes informàtics" »

Dispositivos de Almacenamiento: Ópticos, Flash y RAID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,25 KB

1. Tecnología de Almacenamiento Óptico

Los dispositivos de almacenamiento óptico se basan en la tecnología láser para leer y escribir datos en un disco. Estos dispositivos ofrecen un gran potencial de almacenamiento. La velocidad de lectura y escritura depende del dispositivo lector o grabador utilizado.

2. Diferencias entre CD, DVD y Blu-ray

La principal diferencia entre los CD, DVD y Blu-ray radica en el tipo de láser utilizado, lo que afecta directamente a su capacidad de almacenamiento:

  • CD: Utiliza un láser de mayor longitud de onda, lo que limita su capacidad.
  • DVD: Emplea un láser de longitud de onda media, lo que le permite almacenar más datos que un CD.
  • Blu-ray: Utiliza un láser de menor longitud de onda, lo que le permite almacenar
... Continuar leyendo "Dispositivos de Almacenamiento: Ópticos, Flash y RAID" »

Tipos de hackers, empresas de seguridad informática y más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

1.- ¿Qué es hacker y cuántos tipos hay?

El término hacker tiene una interpretación positiva como un profesional de redes que utiliza habilidades de programación de Internet sofisticadas para asegurarse de que las redes no sean vulnerables a ataques.

1. Black Hat - Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos.

2. White Hat - Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.

3. Grey Hat - Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones.

4. Los Crackers - Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores.... Continuar leyendo "Tipos de hackers, empresas de seguridad informática y más" »

Audio en Red: Fundamentos, Protocolos y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,27 KB

¿Qué es el Audio en Red?

Con la introducción de las tecnologías digitales, la cantidad de información que puede transportar un único cable ha crecido exponencialmente. Las conexiones de coste asequible que se utilizan en los sistemas de información cotidianos ahora transportan gigabits de información en un único cable de fibra, cubriendo distancias de varios kilómetros.

Este ancho de banda es suficiente para transportar centenares de canales de audio de alta calidad, sustituyendo los centenares de kilogramos de cableado de los sistemas analógicos convencionales. Esta funcionalidad abre una amplia variedad de posibilidades para la industria del audio, como:

  • Cualquier número de ubicaciones de E/S pueden conectarse a la red en cualquier
... Continuar leyendo "Audio en Red: Fundamentos, Protocolos y Aplicaciones" »

Funciones de cadenas y matemáticas en SQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,61 KB

Funciones de cadenas

SUBSTR(COLUMNA |EXPRESIÓN,M)

Obtiene una cadena de determinada medida según se especifique en sus argumentos.

LENGTH (COLUMNA |EXPRESIÓN)

Obtiene la longitud de una cadena

INSTR(COLUMNA|EXPRESIÓN, M)

Obtiene la posición de un carácter que se especifica.

REPLACE (TEXTO, BUSCAR_CADENA, REEMPLAZAR_CADENA)

Busca un texto de una cadena y lo sustituye.

TRIM (CARÁCTER FROM CADENA)

Permite recortar caracteres del principio, del final o de ambos de una cadena de caracteres

Funciones numéricas y matemáticas

ROUND (COLUMNA|EXPRESIÓN)

Redondea la columna o expresión a un valor n posiciones decimales. Si se omite n no se redondea con lugares decimales, y si n es negativo los números a la izquierda del punto decimal se redondean.

MOD (

... Continuar leyendo "Funciones de cadenas y matemáticas en SQL" »

Sin título 2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,2 KB

El Ocio 2:


Los nuevos lenguajes y géneros y formatos transforman la manera de consumir y producir cultura. Tienen un impacto grande y descontruyen y construyen el ecosistema cultural de modo vertiginoso. El ocio se encuentra entre bloques productivos:

Es intersticial

Los medios se han adaptado con facilidad a estas burbujas no económicamente productivas.
Los tiempos de espera los traslados entre el hogar y el trabajo y el incremento de nativos digitales entre los jóvenes profesionales son los factores principales de la notable visibilidad que adquieren los disp móviles en la soc. Hiperurbanas.

Convergencia y nuevos medios

El proceso de convergencia digital puede caracterizarse como la integración de
los sistemas de telecomunicación (aero-espacial,... Continuar leyendo "Sin título 2" »

Cifrado múltiple, cifradores producto y cifradores de Feistel, funciones hash

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,58 KB

2.5.3: Cifrado múltiple

Existen encasaca: doble y triple encriptación. Donde las claves pueden ser iguales o los algoritmos pueden ser los mismos, diferentes o hasta inversos.

2.5.4 Cifradores producto y cifradores de Feistel

Un cifrador producto es aquel que combina dos o más transformaciones de forma tal que el resultado del cifrado es más seguro que los componentes individuales. Un cifrador Feistel es aquel cifrador que itera secuencialmente una serie de funciones, donde cada iteración recibe el nombre de función ronda (con al menos tres rondas y un número par), donde en cada iteración se utilizan redes de sustitución-permutación y se utiliza en cada una de ellas una subclave que ha sido derivada de la clave general del cifrador.... Continuar leyendo "Cifrado múltiple, cifradores producto y cifradores de Feistel, funciones hash" »

Banca en Línea: Operaciones, Seguridad y Beneficios

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,79 KB

Banca en Línea: La Evolución de los Servicios Financieros

La documentación necesaria para formalizar determinadas operaciones se puede realizar, en formato digital, a través del correo electrónico o de las aplicaciones proporcionadas por las entidades bancarias, sustituyendo al correo convencional o al fax.

Productos y Servicios en la Banca Online

La banca en línea comercializa productos y servicios financieros bancarios que también ofrece la banca tradicional. Con el fin de promover el uso de la banca on-line, en ocasiones, se promociona la contratación de productos y servicios a través de este medio operativo, disminuyendo la cantidad de comisiones y los tipos de interés que deben abonar los clientes.

Seguridad en los Procedimientos

... Continuar leyendo "Banca en Línea: Operaciones, Seguridad y Beneficios" »

Protección Jurídica del Software y Derechos de Autor: Aspectos Clave y Software Libre

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,18 KB

Protección Jurídica del Software: Derechos de Autor y Características

Los programas de ordenador, resultado de una actividad con alta carga intelectual e ingenio, son obras creativas y originales que, sobre un soporte determinado, realizan tareas de manejo de información. La preocupación en Europa por la falta de protección uniforme de los programas de ordenador en todos los Estados miembros, o la existencia de protecciones dispares, llevó a la inclusión del software como objeto de protección en la Ley de Propiedad Intelectual (LPI).

Alcance de la Protección

La LPI protege:

  • Los programas de ordenador.
  • Las versiones sucesivas y programas derivados.
  • Los manuales de uso y documentación preparatoria.

Ventajas de la Protección bajo Derechos

... Continuar leyendo "Protección Jurídica del Software y Derechos de Autor: Aspectos Clave y Software Libre" »