Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Ciberseguridad Esencial: Protección Digital, Respaldo de Datos y Derechos de Autor en la Era Conectada

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,68 KB

Antivirus: Protección Fundamental contra Amenazas Digitales

Un programa antivirus tiene como objetivo principal detectar y eliminar virus informáticos. Estos se detectan de varias formas:

Métodos de Detección de Virus

  • Longitud de los archivos

    Cuando un virus se instala en un programa, por lo general, aumenta su tamaño.

  • Fecha de los archivos

    Los virus modifican la longitud de los archivos, pero sin cambiar la fecha de modificación original.

  • La marca de los virus

    Se busca un código con una secuencia típica que indica su presencia y así puede ser detectado. La base de datos que contiene estas secuencias se conoce como “firmas o definiciones de virus”.

Antivirus Gratuitos Populares

Algunas opciones de antivirus gratuitos incluyen:

  • Avast!
  • MX-One
  • Returnil
... Continuar leyendo "Ciberseguridad Esencial: Protección Digital, Respaldo de Datos y Derechos de Autor en la Era Conectada" »

Dispositivos de Almacenamiento: Ópticos, Flash y RAID

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,25 KB

1. Tecnología de Almacenamiento Óptico

Los dispositivos de almacenamiento óptico se basan en la tecnología láser para leer y escribir datos en un disco. Estos dispositivos ofrecen un gran potencial de almacenamiento. La velocidad de lectura y escritura depende del dispositivo lector o grabador utilizado.

2. Diferencias entre CD, DVD y Blu-ray

La principal diferencia entre los CD, DVD y Blu-ray radica en el tipo de láser utilizado, lo que afecta directamente a su capacidad de almacenamiento:

  • CD: Utiliza un láser de mayor longitud de onda, lo que limita su capacidad.
  • DVD: Emplea un láser de longitud de onda media, lo que le permite almacenar más datos que un CD.
  • Blu-ray: Utiliza un láser de menor longitud de onda, lo que le permite almacenar
... Continuar leyendo "Dispositivos de Almacenamiento: Ópticos, Flash y RAID" »

Tipos de hackers, empresas de seguridad informática y más

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,78 KB

1.- ¿Qué es hacker y cuántos tipos hay?

El término hacker tiene una interpretación positiva como un profesional de redes que utiliza habilidades de programación de Internet sofisticadas para asegurarse de que las redes no sean vulnerables a ataques.

1. Black Hat - Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos.

2. White Hat - Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI.

3. Grey Hat - Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones.

4. Los Crackers - Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores.... Continuar leyendo "Tipos de hackers, empresas de seguridad informática y más" »

Audio en Red: Fundamentos, Protocolos y Aplicaciones

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,27 KB

¿Qué es el Audio en Red?

Con la introducción de las tecnologías digitales, la cantidad de información que puede transportar un único cable ha crecido exponencialmente. Las conexiones de coste asequible que se utilizan en los sistemas de información cotidianos ahora transportan gigabits de información en un único cable de fibra, cubriendo distancias de varios kilómetros.

Este ancho de banda es suficiente para transportar centenares de canales de audio de alta calidad, sustituyendo los centenares de kilogramos de cableado de los sistemas analógicos convencionales. Esta funcionalidad abre una amplia variedad de posibilidades para la industria del audio, como:

  • Cualquier número de ubicaciones de E/S pueden conectarse a la red en cualquier
... Continuar leyendo "Audio en Red: Fundamentos, Protocolos y Aplicaciones" »

Funciones de cadenas y matemáticas en SQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,61 KB

Funciones de cadenas

SUBSTR(COLUMNA |EXPRESIÓN,M)

Obtiene una cadena de determinada medida según se especifique en sus argumentos.

LENGTH (COLUMNA |EXPRESIÓN)

Obtiene la longitud de una cadena

INSTR(COLUMNA|EXPRESIÓN, M)

Obtiene la posición de un carácter que se especifica.

REPLACE (TEXTO, BUSCAR_CADENA, REEMPLAZAR_CADENA)

Busca un texto de una cadena y lo sustituye.

TRIM (CARÁCTER FROM CADENA)

Permite recortar caracteres del principio, del final o de ambos de una cadena de caracteres

Funciones numéricas y matemáticas

ROUND (COLUMNA|EXPRESIÓN)

Redondea la columna o expresión a un valor n posiciones decimales. Si se omite n no se redondea con lugares decimales, y si n es negativo los números a la izquierda del punto decimal se redondean.

MOD (

... Continuar leyendo "Funciones de cadenas y matemáticas en SQL" »

Ejercicios Prácticos de Programación C# para Desarrollo de Habilidades

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,88 KB

Ejercicios de Programación: Fundamentos y Estructuras

Ejercicio 1: Salida de Código (1 punto)

¿Qué muestra por pantalla el siguiente código? No es necesario explicar el código, solo indicar la salida por pantalla.

int i=1,z=3;
while(i<5)
{
    i++;
}
Console.WriteLine("{0}",z);

PANTALLA:

3

Ejercicio 2: Entrada de Usuario (1 punto)

Dado el siguiente programa, si se desea que muestre por pantalla las palabras “Muy bien”, ¿qué valor debería ingresarse por teclado? Existen múltiples soluciones; indique solo una de las posibles entradas de teclado para obtener el resultado deseado.

Ejercicio 3: Arrays en C# (1 punto)

Dado el siguiente array de enteros: int[] números = new int[100];

Marque la opción correcta:

  • a) Hay 100 números, entre las
... Continuar leyendo "Ejercicios Prácticos de Programación C# para Desarrollo de Habilidades" »

Ejemplos Prácticos de Implementación de Triggers y Restricciones SQL

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,97 KB

Ejemplos Prácticos de Implementación de Triggers y Restricciones SQL

Disparadores (Triggers) en SQL

Los disparadores son objetos de base de datos que se ejecutan automáticamente en respuesta a ciertos eventos, como inserciones, actualizaciones o eliminaciones de datos. A continuación, se presentan ejemplos de su implementación.

1. Disparador para Descontar Existencias al Realizar un Pedido

Este disparador se activa al insertar un nuevo registro en la tabla Pedido y descuenta la cantidad pedida de las existencias en la tabla Producto.

CREATE TRIGGER TR_1
ON Pedido
FOR INSERT
AS
BEGIN
    UPDATE Producto
    SET Existencias = Existencias - (SELECT Cantidad FROM inserted)
    WHERE Id_Producto = (SELECT Id_Producto FROM inserted);
END;

2. Disparador

... Continuar leyendo "Ejemplos Prácticos de Implementación de Triggers y Restricciones SQL" »

Sin título 2

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,2 KB

El Ocio 2:


Los nuevos lenguajes y géneros y formatos transforman la manera de consumir y producir cultura. Tienen un impacto grande y descontruyen y construyen el ecosistema cultural de modo vertiginoso. El ocio se encuentra entre bloques productivos:

Es intersticial

Los medios se han adaptado con facilidad a estas burbujas no económicamente productivas.
Los tiempos de espera los traslados entre el hogar y el trabajo y el incremento de nativos digitales entre los jóvenes profesionales son los factores principales de la notable visibilidad que adquieren los disp móviles en la soc. Hiperurbanas.

Convergencia y nuevos medios

El proceso de convergencia digital puede caracterizarse como la integración de
los sistemas de telecomunicación (aero-espacial,... Continuar leyendo "Sin título 2" »

Cifrado múltiple, cifradores producto y cifradores de Feistel, funciones hash

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,58 KB

2.5.3: Cifrado múltiple

Existen encasaca: doble y triple encriptación. Donde las claves pueden ser iguales o los algoritmos pueden ser los mismos, diferentes o hasta inversos.

2.5.4 Cifradores producto y cifradores de Feistel

Un cifrador producto es aquel que combina dos o más transformaciones de forma tal que el resultado del cifrado es más seguro que los componentes individuales. Un cifrador Feistel es aquel cifrador que itera secuencialmente una serie de funciones, donde cada iteración recibe el nombre de función ronda (con al menos tres rondas y un número par), donde en cada iteración se utilizan redes de sustitución-permutación y se utiliza en cada una de ellas una subclave que ha sido derivada de la clave general del cifrador.... Continuar leyendo "Cifrado múltiple, cifradores producto y cifradores de Feistel, funciones hash" »

Conceptos Esenciales de Procesos y Concurrencia en Sistemas Operativos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,57 KB

Conceptos Fundamentales de Procesos y Concurrencia en Sistemas Operativos

La programación multiproceso considera la posibilidad de que múltiples procesos se ejecuten simultáneamente sobre el mismo código de programa.

Definiciones Clave

Proceso
Un programa que se encuentra en ejecución. Cada proceso tiene un identificador único y temporal asignado, conocido como PID (Process ID). Es común que un proceso genere otros procesos durante su ciclo de vida.
Llamadas al Sistema (System Calls)
Son la interfaz que el kernel proporciona para que los programas de usuario puedan acceder de forma segura a determinadas partes del sistema. Esto previene que instrucciones peligrosas sean ejecutadas directamente por programas de usuario, garantizando la estabilidad
... Continuar leyendo "Conceptos Esenciales de Procesos y Concurrencia en Sistemas Operativos" »