Chuletas y apuntes de Informática y Telecomunicaciones de Primaria

Ordenar por
Materia
Nivel

Assegurances de vida estalvi, plans de pensions i plans de jubilació

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 7,22 KB

  • És un contracte pel qual, el tomador de l’assegurança es compromet a pagar una prima, generalment anual, mensual, trimestral, etc., o extraordinària, a canvi de rebre un capital,ve en la data que s’indica, o una renta a partir d’aquest moment.

  • És una forma d’inversió col·lectiva, semblant als fons d’inversió.

  • Les aportacions (primes) que vagi aportant l’assegurador es destinarà a un fons, i una Societat Gestora l’invertirà en aquells actius que consideri més oportuns.

  • Les aportacions que fa l’assegurat al pla es transformen en participacions.

  • Si arribat el moment de recuperar el capital, la indemnització es cobra d’una sola vegada, es tractaria d’una assegurança de capital diferit, i si es cobra mitjançant un pagament

... Continuar leyendo "Assegurances de vida estalvi, plans de pensions i plans de jubilació" »

Navegación Segura y Protección de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,1 KB

Navegación Segura: Certificado Digital

Un certificado digital es un documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de un sujeto o entidad y una clave pública. Uno de los elementos que se pueden utilizar como certificado digital es el DNI electrónico.

Software Malicioso (Malware)

Programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas «disfrazados» con el objetivo de engañar al usuario. Los virus informáticos son el tipo más común de software malicioso, por lo que es habitual usar ese nombre para denominar a todos los tipos de programas hostiles.

Cuando surgieron los virus estos eran una demostración de la habilidad de sus... Continuar leyendo "Navegación Segura y Protección de Datos" »

Sistemas de Control y Microprocesadores

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,67 KB

Sistemas de Control Automático

Características de los Sistemas de Control

Rapidez: Tiempo que tarda la variable controlada en alcanzar un valor dentro de los límites propuestos.
Precisión: Diferencia entre el valor esperado (consigna) y el valor real de la variable controlada.
Robustez: Sensibilidad de la variable controlada a perturbaciones externas.
Estabilidad: Ausencia de oscilaciones inadmisibles en la variable controlada.

Control PID

El control PID (Proporcional-Integral-Derivativo) proporciona una actuación (u) en función del error (e) entre la consigna y la variable controlada.

  • Aumentar la ganancia (Kp): Disminuye el error, pero aumenta la inestabilidad.
  • Incluir control integral (Ki): Lleva el error a cero, pero aumenta la lentitud y la
... Continuar leyendo "Sistemas de Control y Microprocesadores" »

Contractació electrònica: Guia completa

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 3,3 KB

Contractació electrònica

Contractes per via electrònica

Els contractes tradicionals es defineixen per la concurrència d'elements personals (contractants) i uns requisits (consentiment, objecte, causa i forma).

Elements reals

  • Missatges de dades: recullen el contingut del contracte i la manifestació de voluntat.
  • Signatura digital: permet acreditar la identitat dels contractants i el missatge.
  • Mitjans electrònics: equips electrònics utilitzats per a l'emissió i recepció de la declaració de voluntat i les xarxes utilitzades.

Elements personals

  • Contractants: parts que subscriuen el contracte.
  • Intermediaris: tercers que participen directament o indirectament.

Validesa dels contractes electrònics

  • Eficàcia: produeix tots els efectes de l'ordenament
... Continuar leyendo "Contractació electrònica: Guia completa" »

Patrones de Diseño y Control de Versiones en el Desarrollo de Software

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,59 KB

Patrones de Diseño

Un patrón de diseño es una solución bien documentada que los expertos aplican para solucionar nuevos problemas porque han sido utilizadas con éxito.

Para aplicar un patrón de diseño:

  • Se identifican partes de un problema similares a otros problemas encontrados.
  • Se generaliza la solución aplicada, adaptando la solución general al problema actual.

Beneficios de los Patrones de Diseño

  • Catálogo de patrones fáciles de consultar y aplicar (documentados los pros y los contras de cada uno).
  • Proporcionan un vocabulario común entre desarrolladores.

Clasificación de Patrones de Diseño

  • De creación: Abstraen el proceso de creación de instancias de objetos.
  • Estructurales: Tratan la composición de clases u objetos y cómo son utilizados
... Continuar leyendo "Patrones de Diseño y Control de Versiones en el Desarrollo de Software" »

Fundamentos de las Comunicaciones Inalámbricas y Telefonía Móvil

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,61 KB

Ondas Electromagnéticas

Son una combinación de dos campos de fuerzas oscilantes, uno eléctrico y otro magnético, que se propagan en el espacio. Las ondas electromagnéticas no necesitan un medio material para propagarse y se generan por la oscilación o la aceleración de cargas eléctricas. Se caracterizan porque se propagan a la velocidad de la luz, con una frecuencia de oscilación determinada para cada onda.

Tipos de Enlaces en Comunicaciones Inalámbricas

  • Enlaces de Proximidad:

    Se emplean para la comunicación en distancias cortas, alcanzando cientos de metros.

  • Enlaces Terrestres:

    Comunican estaciones alejadas entre sí hasta miles de kilómetros sobre la Tierra.

  • Enlaces Espaciales:

    Se utilizan en comunicaciones por satélite, alcanzando miles

... Continuar leyendo "Fundamentos de las Comunicaciones Inalámbricas y Telefonía Móvil" »

Gestión de Procesos y Memoria: Interbloqueo, Inanición, Exclusión Mutua y Técnicas de Memoria Virtual

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,97 KB

El interbloqueo, bloqueo mutuo o deadlock consiste en que varios procesos necesitan varios recursos y cada uno obtiene un recurso, pero necesita los otros, por lo que tendrá que esperar a que el otro lo libere para poder usarlo. Por ejemplo, hay dos niños que quieren jugar con un arco y una flecha; de repente, uno coge el arco y el otro la flecha. Ninguno de los dos podrá jugar hasta que el otro libere el recurso que posee.

La inanición ocurre en multitarea cuando un proceso o hilo necesita un recurso, pero se les va asignando ese recurso a otros procesos, pero nunca a ese. Por tanto, ese proceso o hilo nunca podrá realizar la tarea que debe.

Cooperación entre procesos

Cooperación entre procesos por compartimiento: las operaciones de escritura... Continuar leyendo "Gestión de Procesos y Memoria: Interbloqueo, Inanición, Exclusión Mutua y Técnicas de Memoria Virtual" »

Seguridad Informática: Amenazas, Vulnerabilidades y Medidas de Protección

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,64 KB

Seguridad Informática

La seguridad informática se refiere a la ausencia de peligro, daño o riesgo en los sistemas informáticos. Un sistema seguro es aquel que funciona tal como se espera y mantiene un "nivel aceptable" de protección para los usuarios y su información.

Amenazas

Amenazas Humanas

  • Ataques pasivos: Obtener información sin alterarla, dejando poco rastro.
    • Usuarios con conocimientos básicos: Técnicas sencillas o accidentales.
    • Hackers: Detectan vulnerabilidades para corregirlas.
  • Ataques activos:
    • Antiguos empleados: Utilizan debilidades conocidas.
    • Crackers y otros atacantes: Expertos que burlan sistemas para obtener algo ilícitamente.

Amenazas Lógicas

  • Software malicioso: Programas diseñados con fines no éticos (gusanos, troyanos, spyware.
... Continuar leyendo "Seguridad Informática: Amenazas, Vulnerabilidades y Medidas de Protección" »

Sistemas Operativos: Fundamentos, Evolución y Comparativa de Plataformas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,86 KB

Sistemas Operativos: Conceptos Fundamentales

Un sistema operativo es el software central que permite utilizar y administrar adecuadamente todos los recursos del sistema. Establece conexiones con el equipamiento físico (hardware) y con los programas y aplicaciones del usuario.

El elemento básico del sistema operativo es el núcleo, también denominado kernel. Este tiene tres funciones principales:

  • Mantener bajo control los procesos en el flujo de los datos.
  • Proveer la operativa necesaria para que los periféricos y dispositivos funcionen.
  • Administrar la memoria principal.

Utilidades Clave de los Sistemas Operativos

El sistema operativo es el software que se carga inicialmente en la memoria principal cuando se enciende un ordenador o cualquier dispositivo... Continuar leyendo "Sistemas Operativos: Fundamentos, Evolución y Comparativa de Plataformas" »

Protege tu Información: Spyware, HTTPS, SSH, VPNs y Seguridad en la Red

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,5 KB

Un spyware es un pequeño programa que se instala en nuestro equipo con el objetivo de espiar nuestros movimientos por la red y robar nuestros datos. A través de él, puede obtenerse información como nuestro correo electrónico y contraseña, la dirección IP de nuestro equipo, nuestro teléfono, páginas buscadas y visitadas, así como cuánto tiempo se pasa en ellas, u otros datos igualmente importantes como las descargas realizadas, las compras que hacemos por Internet e incluso el número de tu tarjeta. A medida que recopilan esta información, la envían a empresas de publicidad de Internet para comercializar con nuestros datos. Este tipo de software se instala sin que tengamos conocimiento de ello y trabaja en segundo plano, de modo... Continuar leyendo "Protege tu Información: Spyware, HTTPS, SSH, VPNs y Seguridad en la Red" »