Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Sistemas de Megafonía de Seguridad y Evacuación por Voz: Normativa y Componentes

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,09 KB

Capítulo 7: Megafonía de Seguridad y Emergencia

Los sistemas de seguridad y emergencia emiten una alarma en caso de peligro. Estos sistemas se pueden clasificar en dos categorías principales:

  • Sistemas de alarma por voz.
  • Indicadores acústicos o visuales.

Sistemas de Alarma por Voz

Un sistema de alarma por voz utiliza mensajes de voz almacenados electrónicamente para alertar y guiar a las personas en situaciones de emergencia.

La normativa UNE-EN 60849 establece que los sistemas de evacuación por voz deben ser capaces de emitir:

  • Señales de alerta.
  • Mensajes de voz claros e inteligibles.
  • Información sobre las medidas de protección a tomar.

Además de las señales acústicas (similares a las sirenas), estos sistemas permiten la emisión de mensajes... Continuar leyendo "Sistemas de Megafonía de Seguridad y Evacuación por Voz: Normativa y Componentes" »

Conceptos Clave de Ciberseguridad y Riesgos Online

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,32 KB

Conceptos Clave de Ciberseguridad y Riesgos Online

Virus Informático

Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

Antivirus

Programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.

Spyware (Programa Espía)

El programa espía (en inglés spyware) es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.

Email (Correo Electrónico)

Email o también conocido como correo electrónico... Continuar leyendo "Conceptos Clave de Ciberseguridad y Riesgos Online" »

Fundamentos de Conectividad: Tecnologías de Acceso a Internet y Arquitectura TCP/IP

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,52 KB

Tecnologías de Acceso a Internet

Existen diferentes tecnologías para conectar usuarios a Internet, que se pueden clasificar principalmente en dos tipos de líneas:

Líneas de Acceso Conmutado

Necesitan establecer una llamada entre ambos extremos para realizar la comunicación. La conexión no es permanente.

  • Cableadas: Red Telefónica Conmutada (RTC).
  • Inalámbricas: Red Digital de Servicios Integrados (RDSI) - aunque RDSI también usa cableado de cobre, su naturaleza digital y conmutada la incluye aquí contextualmente.

Líneas de Acceso Dedicado

Se utilizan a tiempo completo (24 horas) y se mantienen activas constantemente. Se dispone de la capacidad de transmisión de forma permanente, por lo que suelen ser más caras.

  • Cableadas: Tecnologías xDSL
... Continuar leyendo "Fundamentos de Conectividad: Tecnologías de Acceso a Internet y Arquitectura TCP/IP" »

Empresa mercantil

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 26,54 KB

Escuela Marketing and Web - Qué es una Campaña Publicitaria y para qué sirve [Elementos Principales]
Escrito el 13/Dic/2018 en Marketing Digital 6 Comentarios 8 min read

Facebook

Twitter

LinkedIn

Buffer

Hacer llegar nuestro mensaje a nuestro público objetivo debe de ser imperativo para cualquier empresa, y es justamente aquí donde entra en juego el concepto de campaña publicitaria.

Ahora bien, una campaña publicitaria no consiste únicamente en crear unos anuncios y ponerlos en circulación.

El problema muchas veces de que hoy en día sea «tan sencillo» hacer publicidad para cualquier tipo de negocio ha provocado que en la gran mayoría de las ocasiones nos olvidemos de crear la estrategia previa a los anuncios.

Porque de nada nos sirve tener el mejor producto o servicio si realmente no sabemos comunicarlo y hacerlo llegar a las personas

... Continuar leyendo "Empresa mercantil" »

Dominando Word: Corrección, Edición, Formato y WordArt

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,35 KB

Respuestas

1. Revisión Ortográfica en Word: Dos Métodos

Existen dos formas de revisar la ortografía en Microsoft Word:

  • Revisar una vez concluida la introducción del texto.
  • Revisar mientras se escribe el texto.

Revisión al Finalizar

Para establecer esta forma de revisión, sigue estos pasos:

  1. Haz clic en el botón "Office".
  2. Haz clic en el botón "Opciones de Word".
  3. Selecciona la sección "Revisión".
  4. Desmarca las casillas "Revisar ortografía mientras escribe" y "Marcar errores gramaticales mientras escribe".

Una vez que hayas introducido todo o parte del documento y quieras revisar la ortografía, puedes hacerlo de una de estas formas:

  • Haz clic en la pestaña "Revisar" y luego sobre el icono "Ortografía y gramática".
  • Pulsa la tecla F7.

Word comenzará... Continuar leyendo "Dominando Word: Corrección, Edición, Formato y WordArt" »

Redes informáticas: conceptos básicos y protocolos

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,91 KB

REDES INFORMÁTICAS

Preguntas

Las respuestas deben estar en el apartado donde se te pida la información y de color azul

  1. Para crear una red es necesario un hardware que una los dispositivos…
  • Tarjetas y cables
Las redes de pequeña extensión se denominan: LANLas redes de gran extensión donde los usuarios aprovechan los recursos de Internet que utilizan medidas de seguridad para establecer conexiones privadas se denominan: VPNEl término topología se refiere a: Forma de clasificar las redes según la disposición de las estaciones que la componenLas 2 topologías más importantes son: Árbol y estrellaLa topología que conecta las estaciones a un nodo común llamado concentrador se denomina: Topología en EstrellaLa unión de dos o más ordenadores... Continuar leyendo "Redes informáticas: conceptos básicos y protocolos" »

Tecnologías de Transmisión de Sonido: Radio, Telefonía y GPS

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,01 KB

¿Por qué se oye mejor la FM que la AM?

Los sistemas FM, al tener siempre la misma amplitud, limitan y bloquean las señales que superan la amplitud de la señal de radio. Como las interferencias que antes nombrábamos se suelen presentar como saltos de amplitud mayores que la señal de radio, al limitarlas se evita la interferencia. La AM, al ser de amplitud variable, no puede utilizar ese sistema para bloquearlas y por eso se oye peor.

6. Enumera las diferentes formas de transmitir el sonido a distancia, especificando las principales características de cada una de estas formas.

Entre los aparatos utilizados para la transmisión de señales encontramos:

Aparatos de transmisión por cable o alámbrica:

  • El telégrafo: aparato con tecnología por
... Continuar leyendo "Tecnologías de Transmisión de Sonido: Radio, Telefonía y GPS" »

Redes Intranet, Modelo OSI y Estándares IEEE 802: Conceptos Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,97 KB

¿En qué consiste una red Intranet?

Las redes Intranet son redes restringidas al propietario o a los usuarios que las utilizan. En su mayoría, son redes de área local (LAN) que emplean herramientas típicas de la red pública Internet, como la web, el correo electrónico, etc.

Origen y descripción del Modelo OSI

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión con el fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras. Este modelo se denomina Modelo de Interconexión

... Continuar leyendo "Redes Intranet, Modelo OSI y Estándares IEEE 802: Conceptos Clave" »

Fundamentos de los Sistemas Operativos: Qué Son, Funciones Clave y Tipos de Kernel

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,39 KB

¿Qué es un Sistema Operativo?

Un Sistema Operativo (SO) es el software base fundamental que se encarga de coordinar y dirigir todas las operaciones y servicios que utiliza un ordenador. Actúa como el gestor principal de los recursos del sistema.

Funciones Principales

Las tareas esenciales que realiza un sistema operativo incluyen:

  • Controlar la ejecución de los programas de aplicación.
  • Administrar los recursos del hardware: procesadores, memoria, almacenamiento, dispositivos de entrada/salida (E/S) y datos.
  • Proteger los espacios de memoria asignados a cada programa para evitar conflictos.
  • Facilitar la comunicación entre los diferentes dispositivos conectados al ordenador.
  • Permitir al usuario controlar los dispositivos de entrada/salida.
  • Gestionar
... Continuar leyendo "Fundamentos de los Sistemas Operativos: Qué Son, Funciones Clave y Tipos de Kernel" »

Fundamentos de Internet: IP, DNS, TCP, Routers y Servicios Clave

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,36 KB

IP (Protocolo de Internet)

La dirección IP es un código que identifica a cada ordenador de forma única.

Están compuestas por cuatro grupos de números decimales separados por puntos.

DNS (Sistema de Nombres de Dominio)

Como los ordenadores se identifican mediante direcciones IP, necesitamos un sistema que traduzca una URL a su correspondiente IP. Para ello, disponemos de los ordenadores DNS. Es una base de datos que relaciona cada dirección URL con su dirección IP, actuando como intermediario al proporcionarnos la dirección física del servidor donde se encuentra la información.

TCP (Protocolo de Control de Transmisión)

Para enviar la información más rápidamente, se utiliza el protocolo TCP, que divide la información en paquetes y los... Continuar leyendo "Fundamentos de Internet: IP, DNS, TCP, Routers y Servicios Clave" »