Chuletas y apuntes de Informática y Telecomunicaciones de Secundaria

Ordenar por
Materia
Nivel

Servicios Digitales Esenciales y la Transformación de la Web 2.0

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,78 KB

El Impacto de Internet en la Vida Cotidiana

Internet nos permite acceder a una infinidad de recursos y realizar tareas que, en el pasado, requerían mucho tiempo y desplazamiento. La digitalización ha transformado radicalmente nuestra interacción con el mundo.

Servicios Digitales Esenciales

La red ofrece una vasta gama de servicios que facilitan diversas actividades:

  • Comercio Electrónico: La compraventa de productos o servicios a través de sistemas informáticos. Las transacciones pueden realizarse contra reembolso, por transferencia bancaria, con tarjeta de crédito o mediante plataformas como PayPal.
  • Administración Electrónica: Diversas administraciones públicas ofrecen servicios al usuario de forma digital. Muchas de estas gestiones requieren
... Continuar leyendo "Servicios Digitales Esenciales y la Transformación de la Web 2.0" »

Historia y Evolución del Telégrafo: Desde el Código Morse hasta el Teletipo

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 4,32 KB

Contexto Histórico Social

Francia optaba por un modelo estatal.
Gran Bretaña y EE.UU. por la iniciativa privada.
Prusia, con un enfoque militar y político, donde el estado tomó la iniciativa de construir. Luego de la derrota de Napoleón, el gobierno dejó la construcción en manos privadas.
Comerciantes y compañías navieras estaban interesados en las llegadas y partidas de los barcos.
España también impulsó el sistema en su país.
En los primeros años del siglo XIX, en España funcionó un telégrafo óptico de carácter militar creado por Hurtado. Un sistema de tipo semafórico se instaló en 4 líneas.


Líneas Telegráficas Marítimas

Líneas telegráficas que cruzan los mares: América del Norte, Inglaterra y Europa.
Cables trasatlánticos:
... Continuar leyendo "Historia y Evolución del Telégrafo: Desde el Código Morse hasta el Teletipo" »

La Informática y sus componentes principales

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,07 KB

La Informática aborda la adquisición, representación, tratamiento y transmisión de la información. Estas operaciones se realizan automáticamente utilizando sistemas (máquinas) denominados computadores.

Informática es la ciencia que estudia el tratamiento automático y racional de la información. Se dice que el tratamiento es automático por ser máquinas las que realizan los trabajos de captura, proceso y presentación de la información, y se habla de racional por estar todo el proceso definido a través de programas que siguen el razonamiento humano. Un programa es el conjunto de órdenes o instrucciones que se dan a una computadora, en determinada secuencia, para realizar un proceso determinado.

Operaciones lógicas

Se denomina operaciones... Continuar leyendo "La Informática y sus componentes principales" »

Big Data, Ciutats Intel·ligents i Quarta Revolució Industrial

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en catalán con un tamaño de 9,63 KB

Què és el Big data?

Les dades i metadades que es troben a la xarxa no servirien gaire si no s'emmagatzemessin, es classifiquessin i s'analitzessin. La disciplina que s'encarrega d'aquest procés rep el nom d'intel·ligència de dades o Big Data. A partir d'aquestes macrodades, podem generar coneixement, productes i serveis. Per exemple, ens permeten predir el temps, analitzar paràmetres de salut, millorar l'eficiència energètica o vendre més i millor. Per això, la intel·ligència de dades està revolucionant la ciència, l'economia, la política i el nostre estil de vida.

Una altra definició: Big Data és un terme que descriu el gran volum de dades, tant estructurats com no estructurats, que inunden els negocis cada dia. Big Data es... Continuar leyendo "Big Data, Ciutats Intel·ligents i Quarta Revolució Industrial" »

Memoria del computador y tipos de computadoras

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 45,69 KB

La memoria del computador: un dispositivo que nos sirve para almacenar informacion variada temporalmente o permanente.


Tipos de computadoras: las laptops, las supercomputadoras, tablet, handheld, computadora de escritorio, Notebook, Netbook, Computadora portatil, computadora central.


Podemos categorizar las computadoras: tamaño y uso, almacenamiento, el sistema operativo


Los numeros binarios son: patron de ceros y uno, lenguaje de la computadora.


Tamaño de palabra es: la velocidad del numero de bits con la que se transmite la informacion.


La memoria ROM es:

Circuito integrado de memoria de solo lectura que almacena instrucciones y datos de forma permanente.

Algoritmo es: un conjunto de instrucciones que damos para ejecutar una accion.

Cuadro medidas

... Continuar leyendo "Memoria del computador y tipos de computadoras" »

Protocolo de Red: Funcionamiento y Principios de Internet

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,38 KB

Protocolo de Red: Definición y Funciones

Se define un protocolo de red como el conjunto de reglas y convenciones utilizadas con el fin de que los ordenadores se entiendan y se realice un transporte fiable de la información. Sus cinco funciones principales son:

  1. Localizar sin equivocaciones cualquier ordenador de la red.
  2. Independizar los mensajes del tipo de conexión que se utiliza (ADSL, cable, etc.).
  3. Independizar los mensajes del sistema operativo del ordenador conectado (Windows, Mac OS, etc.).
  4. Posibilitar un intercambio seguro de la información.
  5. Concluir la conexión correctamente.

Transmisión de Datos

Para transportar la información, esta se divide en paquetes de datos con el fin de poder establecer diversos caminos al mismo tiempo. Los paquetes... Continuar leyendo "Protocolo de Red: Funcionamiento y Principios de Internet" »

Estrategias Clave para la Prevención de Fraudes Informáticos y Protección de Datos Sensibles

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,82 KB

Protección Contra Fraudes y Amenazas a la Seguridad de Datos en Entornos Informáticos y Físicos

1. Riesgos por Manejo Inadecuado de Soportes Físicos y Dispositivos

¿Quiénes pueden cometer este tipo de fraude?

  • Personal que tiene acceso al papel carbón o a informes impresos que no se destruyen adecuadamente (por ejemplo, personal de limpieza, recolectores de basura, etc.).
  • Personal de TI, personal del dueño del negocio y usuarios que tengan acceso a dispositivos reutilizables en los que se ha grabado información confidencial de la empresa.
  • Personal técnico que repara computadoras u otros dispositivos.

¿Cómo se puede evitar?

  • El papel carbón y los informes impresos que contengan información confidencial deben ser destruidos (mediante máquinas
... Continuar leyendo "Estrategias Clave para la Prevención de Fraudes Informáticos y Protección de Datos Sensibles" »

Examen de operador de calderas 2010

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,86 KB

1.Sacar Por pantalla todos los campos de la tabla “clientes” cuya compañía tenga por nombre alguna de las que acaban en letras comprendidas entre la “b” y la “t”  y a la vez el estado o la provincia sea “NY” O “FL” o “TN” o “UT” o “MA”, todo ello ordenado de la Z a la A por cargo y Dentro de cada cargo ordenado por el nombre de la compañía de la A a la Z. No Se puede emplear OR.

i.Select *

ii.FROM Clientes

iii.WHERE Compañía LIKE ‘Compañía*[b-t]’ AND [estado O provincia] IN (‘MA’,’NY’,’UT,’TN’,’FL’)

iv.ORDER BY Cargo DESC, Compañía;

2.Obtener Los registros que se correspondan con los 7 primeros valores mayores de cantidad De la tabla “Transacciones de inventario”, pero cuidado... Continuar leyendo "Examen de operador de calderas 2010" »

Fundamentos de Informática e Redes: Software, Hardware e Conectividade

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,08 KB

Software: Conceptos Fundamentais

O Software refírese aos programas, é dicir, ao conxunto de instrucións que fan posible o funcionamento e uso dun ordenador.

Para o seu desenvolvemento, deseñáronse linguaxes de programación que operan cun código máis familiar (non directamente binario) e que posteriormente se traduce a código máquina. Cando un programa está rematado, un compilador encárgase de realizar esta tradución. Exemplos de linguaxes de programación inclúen: Visual Basic, C, Pascal, C++, Logo, Java, HTML, Php.

Clasificación do Software

a) Software de Sistema (Sistema Operativo - SO)

É o software básico que permite que un ordenador funcione, actuando como intermediario entre o hardware e os programas que se executan nel. É

... Continuar leyendo "Fundamentos de Informática e Redes: Software, Hardware e Conectividade" »

Protección contra Fraudes Digitales y Amenazas Cibernéticas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,78 KB

Protocolos de Seguridad Bancaria y Prevención de Fraudes

Ante un incidente de seguridad, el banco procederá a reemplazar tu tarjeta y gestionará una disputa por los cargos no reconocidos. Durante el proceso de investigación, no deberás abonar dichos cargos.

Es fundamental denunciar el robo ante la policía para obtener una prueba adicional que pueda ser requerida en caso de cualquier eventualidad.

Técnicas de Fraude Digital

Imitación de Páginas Principales (Phishing de Inicio de Sesión)

Esta técnica consiste en la creación de programas diseñados para imitar las páginas de inicio o bienvenida de empresas y bancos. El usuario, creyendo que está interactuando con la página original, introduce sus credenciales (ID y contraseña). Estos... Continuar leyendo "Protección contra Fraudes Digitales y Amenazas Cibernéticas" »