Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Fundamentos de Ciberseguridad y Herramientas Digitales Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,75 KB

Conceptos Fundamentales de Ciberseguridad

Virus: Es un pequeño programa informático que infecta una computadora y se propaga en ella con diversos propósitos, como causar daño, robar información o generar molestias. Por lo general, intenta pasar desapercibido por el usuario el mayor tiempo posible. Los virus pueden dañar o eliminar datos del equipo. Ejemplos: Troyano, Gusano.

Antivirus: Son programas diseñados para proteger, detectar y eliminar virus. Para ser considerado efectivo y eficiente, un antivirus debe contar con constante actualización, protección permanente, una completa base de datos de programas maliciosos y una buena heurística. Ejemplos: Norton Antivirus, Secure Antivirus.

Se denomina spam, correo basura o SMS basura a... Continuar leyendo "Fundamentos de Ciberseguridad y Herramientas Digitales Esenciales" »

Componentes Esenciales: Tipos de Memoria y Periféricos del Ordenador

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,21 KB

La Memoria del Ordenador

Clasificación según la Permanencia de la Información

Memoria Volátil

Su información se pierde ante la falta de suministro de energía.

Memoria No Volátil

Permite almacenar información, datos y programas de forma indefinida.

Clasificación según la Capacidad de Lectura/Escritura

Memoria RAM (Random Access Memory)

Es una memoria de acceso directo que permite tanto la lectura como la escritura de información. Está incluida en el tipo de memoria volátil.

Memoria ROM (Read-Only Memory)

Es la memoria de solo lectura. Su contenido viene especificado de fábrica y no puede modificarse o reasignarse posteriormente. Existe una variante llamada PROM (Programmable Read-Only Memory) que puede ser programada una vez por el usuario.... Continuar leyendo "Componentes Esenciales: Tipos de Memoria y Periféricos del Ordenador" »

Mantenimiento y Optimización de Sistemas Informáticos: Herramientas Esenciales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,23 KB

Particiones de Disco: Utilidad y Gestión

¿Qué es una Partición de Disco?

Una partición de disco es el nombre genérico que recibe cada división lógica presente en una sola unidad física de almacenamiento de datos. Cada partición posee su propio sistema de archivos (formato). Generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

Imágenes de Disco Duro y Clonación

¿Qué es una Imagen de Disco Duro?

Una imagen de disco duro es un archivo o un conjunto de archivos que contiene la estructura y el contenido completos de un dispositivo o medio de almacenamiento de datos, como un disco duro, un disquete... Continuar leyendo "Mantenimiento y Optimización de Sistemas Informáticos: Herramientas Esenciales" »

Protección Digital: Amenazas y Defensas en Ciberseguridad

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,61 KB

En el entorno digital actual, comprender las amenazas informáticas y las medidas de seguridad es fundamental para proteger nuestros sistemas y datos. Este documento detalla los principales tipos de software malicioso y las herramientas esenciales para una defensa efectiva.

Amenazas Informáticas Comunes

Las amenazas informáticas son programas o acciones que buscan comprometer la seguridad, la privacidad o el rendimiento de un sistema informático.

Virus Informático

Los virus informáticos son programas que se introducen en un ordenador sin conocimiento del usuario para ejecutar en él acciones no deseadas. Existen varios tipos:

  • Gusanos: Viajan en secreto a través de equipos, recogiendo información programada, como los archivos de las contraseñas,
... Continuar leyendo "Protección Digital: Amenazas y Defensas en Ciberseguridad" »

Guía completa del sistema operativo Windows

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,52 KB

Sistema Operativo: Conceptos Básicos

¿Qué es un Sistema Operativo (SO)?

Un SO es una pieza imprescindible para el ordenador; sin él, este no puede funcionar. Ejemplos: Windows Vista, Linux, macOS, iOS. Es un software básico.

Función del Sistema Operativo

La función del SO es controlar los recursos del ordenador, tanto físicos (hardware) como lógicos (software). Facilita el uso del ordenador.

Dispositivos Básicos de una PC

  • Teclado: Introduce información.
  • Teclado en pantalla: Se utiliza si el teclado no funciona o no hay pantalla táctil.
  • Ratón: Señala acciones.

Entorno Gráfico de Usuario

¿Qué es un entorno gráfico?

Un SO de entorno gráfico utiliza gráficos para que el usuario no tenga que acceder a sus funciones mediante códigos.

Componentes

... Continuar leyendo "Guía completa del sistema operativo Windows" »

Estrategias de Datos para Campañas: Implementación de Data Mart y BI

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,1 KB

Introducción

Esta investigación se centra en la **gestión de datos para campañas**. La idea principal es **discernir y comprender el recorrido de cada cliente y su comportamiento** dentro de la empresa. Esto nos ofrece la oportunidad de **mejorar la comunicación y las estrategias** basadas en el negocio propio. El **Data Mart** ayudará a **comprender las necesidades reales del cliente** y a **contribuir a su satisfacción**.

Relevancia y Factibilidad del Proyecto

Empatía en la Gestión de Datos

Este apartado aborda la **empatía** inherente al tema de la gestión de datos, destacando la importancia de entender al cliente.

Factibilidad del Proyecto y Valor de los Datos

Se discute la **factibilidad del proyecto**, presentando una secuencia que... Continuar leyendo "Estrategias de Datos para Campañas: Implementación de Data Mart y BI" »

Tipos de paquetes EIGRP y configuración del sistema operativo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,29 KB

Tipos de paquetes EIGRP

  • HELLO:

    para mantener la adyacencia con vecinos. Cada 5 segundos por defecto (Multicast). Se envían de manera no confiable.
  • CONFIRMACIÓN:

    para indicar la recepción de cualquier paquete EIGRP. Es como un paquete HELLO pero sin datos. Unicast.
  • ACTUALIZACIONES:

    cuando un router descubre un nuevo vecino.
  • PREGUNTA:

    cada vez que necesita información específica.
  • RESPUESTA:

    sí reciben la información.

ALGORITMO DUAL:

  • Proporciona:

    • Rutas sin bucles
    • Rutas de respaldo sin bucles
    • Convergencia rápida
    • Uso mínimo del ancho de banda y actualizaciones limitadas.
  • Terminología:

    • Distancia reportada: lo que me reporta mi vecino de cuánto le cuesta a él llegar a otro destino.
    • Distancia factible: la suma de la distancia reportada más lo que me
... Continuar leyendo "Tipos de paquetes EIGRP y configuración del sistema operativo" »

Monitor de sistema en Windows: Visor de eventos y configuración de la shell

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,16 KB

Monitor de sistema en Windows:

Se puede analizar el comportamiento de una máquina: procesador, memoria, red.

Visor de eventos Windows:

Muestra un histórico de los eventos relevantes que suceden mientras nuestro equipo funciona (errores, advertencias e información).

  • Actualizaciones automáticas
  • Cierres inesperados de programas
  • Incidencias con el hardware
  • Eventos de los controladores de dispositivos
  • Errores o fallos en la ejecución de los mismos
  • Servicios que se arrancan o detienen
  • Eventos de seguridad del sistema
  • Información de accesos
  • App instalada no funciona bien

Visor de eventos:

El registro de instalación: eventos relacionados con la instalación de una app. El registro de eventos: reenviados es útil para poder recoger información de eventos... Continuar leyendo "Monitor de sistema en Windows: Visor de eventos y configuración de la shell" »

Niveles de Ejecución y Comandos en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 1,69 KB

Niveles de Ejecución (de qué forma quiero que se inicie 0 a 6):

  • Un nivel tiene que ser por defecto:

    • Nivel 1:

      • Modo prueba de fallo
      • Monousuario
    • Nivel 2:

      • Modo prueba de fallo
      • Multiusuario
    • Nivel 3:

      • Multiusuario
      • Soporte de red
      • Soporte de gestión de archivos en red
    • Nivel 4:

      • No se utiliza
      • Modo gráfico
    • Nivel 5:

      • Multiusuario
      • Soporte de red
      • Soporte de gestión de archivos en red
      • Modo gráfico
  • Hay dos que no se pueden establecer como por defecto:

    • Nivel 0:

      • Apagar la máquina
    • Nivel 6:

      • Reiniciar

→ Prompt: qué usuario está en sesión, en qué equipo está la sesión, en qué carpeta estoy ubicado

→ Alt F2: abre otra consola

→ Alt F1, F2, F3, F4: para cambiar de consola

  • En el administrador me indica quiénes iniciaron sesión:

1era Columna

2da Columna

  • Quién inició
  • TTI: no remota
  • PTS:
... Continuar leyendo "Niveles de Ejecución y Comandos en Linux" »

Protocolo IP y Direcciones IP en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,45 KB

Protocolo IP

IP es el protocolo de comunicación de datos de la capa de Red del modelo OSI, correspondiente a la capa Internet en el modelo TCP/IP, que se ha convertido en el estándar más utilizado en redes.

Las redes basadas en IP utilizan la tecnología de conmutación de paquetes, consistente en enviar la información dividida en bloques a la dirección IP del equipo destinatario. Los paquetes viajan por la red de forma independiente, incluso por caminos diferentes, ensamblandose nuevamente al llegar al destino.

Direcciones IP

La dirección IP es un código numérico que identifica de manera única a cada equipo en una red. Existen dos versiones de estas direcciones, que se diferencian por el número de bits que contienen y, por consiguiente,... Continuar leyendo "Protocolo IP y Direcciones IP en Redes" »