Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Evolución del Teatro y Seguridad Informática: Un Recorrido Completo

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,17 KB

Evolución del Teatro Español

Jacinto Benavente

Intentó hacer teatro crítico, pero optó por el teatro comercial. Recibió el Premio Nobel de Literatura. Sus obras más destacadas, Los intereses creados y La malquerida, reflejan los vicios y defectos de la sociedad de su época con ironía, pero sin maldad. Su aportación fundamental al teatro es el tono coloquial y el ingenio.

Teatro Burgués

Es un teatro comercial, de evasión, que no reflejó los graves problemas sociales y políticos de España. Coincide con un mero entretenimiento, que gozó de gran éxito entre las clases acomodadas.

Valle-Inclán

Fue un escritor de personalidad extravagante y aspecto estrafalario. Representa al modernista bohemio y rebelde. En sus primeras obras, como las... Continuar leyendo "Evolución del Teatro y Seguridad Informática: Un Recorrido Completo" »

Tipos de Documentos Históricos: Originales, Copias y Códices Diplomáticos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,54 KB

¿Qué es la Tradición Documental?

La tradición documental se refiere a los documentos que se nos han ido transmitiendo a lo largo de la historia. Abarca los diferentes estados en los que se ha conservado un documento, desde su elaboración hasta el presente.

Clasificación de los Documentos según su Tradición

Minuta o Borrador

Es una versión previa al original, elaborada por la oficina de expedición. Sirve como base para la copia posterior y su extensión con todas las formalidades necesarias.

Original

Es la escritura primera y auténtica, a partir de la cual se pueden generar otras copias.

Original Autógrafo u Hológrafo

El otorgante del documento es, a su vez, quien lo escribe. Coinciden el autor intelectual y el rogatario (quien escribe... Continuar leyendo "Tipos de Documentos Históricos: Originales, Copias y Códices Diplomáticos" »

Todo sobre Máscaras de Red y Tecnologías de la Información

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 85,11 KB

Máscaras de red

En la configuración TCP/IP, los PCs deben tener una IP y una máscara de red. La máscara de red determina el rango de la red, es decir, el número de direcciones de la red. Dada una IP y una máscara, podemos, mediante unos 'sencillos' cálculos:

  • Averiguar el rango de la red.
  • La primera dirección IP que corresponde con la dirección de red.
  • Última dirección IP que corresponde con la dirección de difusión o dirección broadcast.
  • El número de IPs del rango (hoop o salto).

La máscara, es un valor que si pasamos a binario, solamente contiene 'unos' y 'ceros' consecutivos, es decir, que los 'unos' están todos juntos y luego los 'ceros' están todos juntos.

Direcciones privadas

Dentro del espacio de direcciones hay ciertas redes... Continuar leyendo "Todo sobre Máscaras de Red y Tecnologías de la Información" »

Seguridad Informática: Protección de Datos en la Era Digital

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,69 KB

1. LA SEGURIDAD DE LA INFORMACIÓN

1.1 ¿Qué es la Seguridad de la Información?

Seguridad:

  • Remite a peligro, daño o riesgo.
  • Un sistema informático es seguro cuando funciona tal y como se espera.

Información:

  • Conjunto organizado de datos que forman un mensaje.
  • Se trata digitalmente para ser almacenado y transmitido por las redes.

1.2 Principios de la Seguridad Informática

Sistema seguro: conjunto de componentes de hardware y software que mantiene un nivel aceptable de protección.

Principios básicos que debe cumplir:

  • Confidencialidad de la información:
    • Que solo sea reconocida por las personas autorizadas.
    • Su pérdida puede revelar secretos empresariales, comprometer la seguridad de organismos públicos…
  • Integridad de la información:
    • De forma que
... Continuar leyendo "Seguridad Informática: Protección de Datos en la Era Digital" »

GIMP y Access: Herramientas de Diseño y Gestión de Datos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 815,31 KB

GIMP

GIMP Apareció originalmente bajo el nombre de General, sin embargo, hasta 1996 apareció como primera versión pública. Con esta aplicación se pueden realizar retoques fotográficos de alta calidad, desde un retoque hasta la restauración de una imagen. GIMP se presenta de dos maneras: como ventana única o como ventana múltiple (GIMP.INTERFAZ).

CAPAS: Modo

Determina cómo se combina la capa con las que están por debajo.

Opacidad

El deslizador permite determinar el grado de transparencia.

Visibilidad

Si el ojo es visible, la capa es visible.

CANALES

Los canales son contenedores de color. Cada canal contiene un valor de un color: Rojo, Verde y Azul, en modo Texto, da clic en Herramientas de texto, aparecerá un cuadro en el espacio de trabajo.... Continuar leyendo "GIMP y Access: Herramientas de Diseño y Gestión de Datos" »

Interconexión de Redes: Dispositivos y Tecnologías

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,57 KB

Dispositivos de Interconexión

Repetidores

Permiten la conexión de dos tramos de red y regeneran la señal para alcanzar distancias mayores. Trabajan en la capa física sin realizar ningún filtro de datos. Solo amplifican la señal que les llega y la reenvían.

Solucionan el problema de la longitud máxima de la red. Su funcionamiento es transparente para los nodos de la red, pero genera más posibilidades de congestión.

Hubs (Concentradores)

Agrupan conexiones de red en un solo punto. Todos los dispositivos conectados pueden escuchar el tráfico, pudiendo haber colisiones si dos dispositivos transmiten a la vez. El ancho de banda disponible para cada dispositivo es inversamente proporcional al número de dispositivos conectados.

Es una buena... Continuar leyendo "Interconexión de Redes: Dispositivos y Tecnologías" »

Evolución y Herramientas de la Web: De la Lectura a la Creación

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 9,31 KB

Evolución de la Web y sus Herramientas

Información digital y web: Cuando se habla de la web 1.0, 2.0, 3.0 no solo estamos hablando de Internet (la red de redes), sino también indicando la forma en la que el usuario puede realizar actividades dentro de La Red.

Web 1.0 o web de los documentos (1990-2000)

La información contenida en internet es de solo lectura.

Web 2.0 o web social

Se desarrolló en la primera década del siglo XXI. En este caso, la información es bidireccional: los usuarios no solo reciben información sino que, además, la crean y comparten. Se crean y se universalizan nuevos servicios, como el correo electrónico, los chats, las videoconferencias, los foros, los blogs, las wikis.

Web 3.0 o web semántica

Aparece este término... Continuar leyendo "Evolución y Herramientas de la Web: De la Lectura a la Creación" »

Errores comunes en programación y pruebas de software

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,48 KB

$^ Se sustituye por todas las dependencias de una regla $< se sustituye por la primera dependencia de una regla $@ se sustituye por el objetivo de una regla # objetivo para enlazar los archivos del proyecto basico1 basico1 main.o gcc –obasico 1 main.o # objetiv para compilar el archiv main.c del proyecto basico1 main.o main.c gcc –c main.c # objetivo para eliminar todos los ficheros generados clean: rm=–f main. reglas: -wall: (warning all) muestra por pantalla todos los warning o avisos especificados por el compilador -ansi: no permite el uso de funciones no pertenecientes al estándar ansi c -c: compilación -o: necesaria para establecer el nombre del ejecutable salida, por defecto a.out -g: incluye en el ejecutable binario información... Continuar leyendo "Errores comunes en programación y pruebas de software" »

Pasos del arranque de la computadora hacia el Sistema Operativo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,82 KB

Pasos que hace la computadora en su arranque hacia el Sistema Operativo

Los pasos que hace una computadora tipo PC tradicional con sistema Windows son los siguientes:

  1. Se enciende la computadora.
  2. Arranca la CPU (el procesador), quien pide instrucciones a la BIOS.
  3. La CPU ejecuta dichas instrucciones. Entre ellas la POST, que verifica que funcionen correctamente los componentes básicos de la computadora.
    POST: (Power On Self Test – AutoTest de Encendido). Es la serie de comprobaciones que una computadora hace con sus dispositivos al iniciar el sistema. La encargada de hacer el POST es la BIOS.
    El procedimiento POST comprueba que los dispositivos como unidades de disco, las memorias y otros componentes, funcionen correctamente. En general, estas son
... Continuar leyendo "Pasos del arranque de la computadora hacia el Sistema Operativo" »

Clases, Tipos y Configuración de Direcciones IP: Conceptos Básicos

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,74 KB

Clases de Direcciones IP

Existen cinco clases de direcciones IP: A, B, C, D y E. A continuación, se describen las características de cada una:

  • Clase A: Posee 4 octetos. El primer octeto está comprendido entre 1 y 127, y los otros tres se utilizan para el direccionamiento de host.
  • Clase B: Consta de 4 octetos. Los dos primeros octetos identifican la red, y los dos últimos se utilizan para el direccionamiento de host. El rango del primer octeto va del 128 al 191.
  • Clase C: Tiene cuatro octetos, con el primer octeto entre 192 y 223. Los tres primeros octetos identifican la red, y el último se utiliza para el direccionamiento de host.
  • Clase D: Se compone de cuatro octetos, con el primer octeto entre 224 y 239. La clase D se utiliza para multicasting.
... Continuar leyendo "Clases, Tipos y Configuración de Direcciones IP: Conceptos Básicos" »