Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Free RESUMENES INFORMATICA
Free RESUMENES INFORMATICA
blossom29
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
❏ Sistema Operativo: Es el software principal o conjunto de programas de un sistema informático que
gestiona los recursos del hardware y que provee servicios a los programas de aplicación de
software. (Windows, Linux)
❏ Sistema Operativo Libre/ Software Libre: Es un programa informático cuyo código fuente puede ser
estudiado, modificado, y utilizado libremente con cualquier fin y redistribuido. (Linux)
❏ Software: El soporte lógico de un sistema informático que comprende el conjunto de los
componentes lógicos necesarios que hacen posible la realización de tareas específicas.
❏ Software Propietario: Se denomina privativo al software del cual no existe una forma libre de
● PREGUNTAS CUESTIONARIO
1. ¿Cómo se llama al conjunto de instrucciones que forman un programa, en un formato que una
persona pueda leer y un informático entender? : Código fuente
2. ¿Qué es Linux?: Software
3. ¿Cuál de los siguientes programas es un sistema operativo "propietario" (o "privativo")?: Microsoft
Windows.
● PREGUNTAS KAHOOT
1. ¿Qué es Google Chrome?: Un software, un navegador y una aplicación.
2. ¿Qué elemento es software?: Linux, Aula Virtual
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
3. ¿Qué es un navegador de Internet?: Un programa de aplicación
4. ¿Qué se puede hacer con el software libre?: Leer su código fuente, modificarlo y distribuirlo.
5. Todos los programas gratuitos son libres.
6. Chrome arranca con las pestañas abiertas establecidas desde la configuración.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● PREGUNTAS CUESTIONARIO
- Hay diferentes formas de especificar búsquedas en nuestro correo de Gmail. ¿Cuál de las siguientes
afirmaciones sobre esas alternativas es cierta?: Hay criterios que pueden especificarse mediante el
formulario de opciones de búsqueda y que es imposible expresar dentro del cuadro de búsqueda. Por
ejemplo: que el mensaje contenga "patata" en su asunto.
- ¿Qué se entiende por firma en Gmail?: Un breve texto que se incluye automáticamente en todos los
mensajes que envías.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
anteriormente.
6. En Gmail, únicamente el usuario decide si un mensaje debe quedar en destacado.
7. Un mensaje desaparece de la papelera siempre que el usuario la vacíe o pasados 30 días.
8. Quieres enviar un mensaje a mucha gente y que nadie sepa quiénes son los otros destinatarios:
Todos en CCO.
9. ¿Gmail muestra los mensajes individualmente o en conversaciones?: Como se haya configurado en
General.
● PREGUNTAS KAHOOT
1. ¿Dónde puedes resolver los cuestionarios de la asignatura?: Aula Virtual.
2. ¿Dónde puedes encontrar el calendario de exámenes de tu grado?: SIA.
3. ¿Dónde puedes encontrar el listado de aplicaciones instaladas en las aulas informáticas?: CAU.
4. ¿Dónde puedes consultar el estado de tu expediente académico?: IGLU.
5. ¿Dónde buscar la dirección de correo electrónico de un estudiante de otro grado?: Directorio.
6. ¿Dónde puedes realizar una sugerencia?: Buzón UJI.
7. Para poder acceder a la red de la UJI como si estuvieras en la UJI debes instalar VPN.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en las páginas web, los blogs, las imágenes, etc.
❏ Existen diversos tipos de buscadores dependiendo del mecanismo de búsqueda que utilicen.
Buscadores por palabras clave: Son los más comunes. En estos buscadores se introduce una palabra
o conjunto de palabras clave(palabras que definen su búsqueda) y el buscador examina la
información almacenada en su base de datos para mostrar las páginas que contienen esas palabras
clave. Encontramos a los buscadores Google, Yahoo y Bing, etc. Metabuscadores: Dada una
consulta, realizan varias búsquedas simultáneas en otros buscadores y muestran al usuario una
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
aplica al término que le sigue inmediatamente (en este caso sí se debe dejar un espacio tras el OR) y
se utilizan cuando queremos buscar páginas donde aparezca algunos de los términos separados por
OR. EJ: [Castellón OR Valencia] o [Castellón|Valencia] (buscará páginas que traten sobre Castellón
o sobre Valencia o sobre ambas provincias a la vez)
❏ ¿Para qué sirve el operador ..? El operador.. (sin espacios delante ni detrás del operador) se utiliza
para especificar que se desea que los resultados de la búsqueda contengan números en un rango.
EJ:[1975..2011] (buscar información sobre algo que ocurrió entre los años 1975 y 2011)
❏ ¿Para qué sirve el operador *? El operador * se utiliza para representar una o varias palabras en una
frase entrecomillada. Cada * representa una o varias palabras. EJ:["Google * mi trabajo"] (Google
● PREGUNTAS CUESTIONARIO
1. ¿Qué criterio de búsqueda de los que siguen te parece mejor para encontrar becas en la web del Boletín
Oficial del Estado?: [site:boe.es becas]
2. ¿Qué criterio de búsqueda de los que siguen te parece mejor para encontrar páginas que hablen de
manzanas, pero que no mencionen la variedad Golden?: [manzanas -Golden]
3. Hay frases que cumplen el criterio de búsqueda [22..33 | "casas" | "pisos"] y otras que no. Indica cuál de
las siguientes opciones es la única en la que cada una de sus dos frases cumple ese criterio.: Más de
800.000 pisos y casas. LEY 29/1994, de 24 de noviembre.
4. Hay frases que cumplen el criterio de búsqueda ["pan * duro"] y otras que no. Indica cuál de las
siguientes frases es la única que cumple ese criterio.: El pan está crujiente, pero si lo dejas se pondrá
duro
5. Buscar página relacionada: (related to: página web que sea).
● PREGUNTAS KAHOOT
1. DMOZ es un buscador por categorías
REPASO 5 PRIMERAS PRÁCTICAS
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
1. ¿Qué son las aplicaciones?: un tipo concreto de Software.
2. Tenemos permiso para modificar el código fuente de Linux.
3. Un disco duro es hardware.
4. Aparte de nosotros, ¿quiénes sabrán que Mar recibe un mensaje de correo si la ponemos en CCO?:
Solo Mar.
5. ¿Qué es un adjunto de correo electrónico?: Un fichero que acompaña a un mensaje.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
6. En Gmail, ¿quién decide si un mensaje debe quedar destacado con una estrella?: Únicamente el
usuario.
7. ¿Qué recurso en línea sirve para exponer quejas sobre aspectos? : Buzón UJI
8. ¿Dónde puedes consultar el estado de tu cuota de impresión en Reprografía de la UJI?: IGLU UJI
9. ¿Dónde puedes buscar la dirección de correo electrónico de un estudiante de otro grado?:
Directorio.
10. ¿Qué criterio de búsqueda de Google te parece mejor para páginas con tortilla y sin francesa?:
tortilla -francesa
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
tabla está formada por celdas que pueden contener texto, números y fórmulas. Una fórmula permite
indicar cómo realizar cálculos a partir de los valores de otras celdas. De este modo, una celda que
contenga una fórmula mostrará el resultado de esos cálculos en los que se hace referencia a otras
celdas. El contenido de una celda puede modificarse, por lo que si a ésta se le hace referencia desde
una fórmula contenida en otra celda, el resultado de esta segunda celda se verá afectado por la
modificación.
❏ Un formulario de Google son páginas web que nos permiten recoger datos suministrados por
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
tales como mapas, calendarios, flujos de información, etc. Google Sites permite definir fácilmente
quiénes quieres que puedan ver tus páginas web y si quieres que otros usuarios puedan editarlas.
·Integridad. En un sistema seguro, los datos o archivos no pueden verse borrados o alterados de manera
indeseada. Un ejemplo de la vulneración de la integridad de un ordenador es cuando hay un virus
informático. Una vez que los virus actúa el ordenador, pueden borrar archivos o impedir la correcta
ejecución de programas.
·La disponibilidad es la garantía de que los usuarios autorizados puedan acceder a la información y
recursos cuando los necesiten. Un ejemplo de vulneración de esta garantía sería que alguien
accediera a una cuenta de otra persona y cambiará las claves, con lo que el propietario ya no podría
acceder con sus claves originales.
El contenido de un mensaje puede ser cifrado, permitiendo así que sólo el destinatario legítimo del
correo sea capaz de leerlo. Con este mecanismo se garantiza la confidencialidad del correo.
❖ Autenticación, asegura la identidad del remitente del correo, de manera que podemos
estar seguros de que fue escrito por quien lo envió y no ha sido falsificado.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
de nosotros) alegue no haberlo enviado (o recibido). Estos últimos servicios se prestan mediante las
firmas digitales.
Seguridad
● ¿Cuáles son las vías principales de entrada en nuestro ordenador? Las principales vías son: el
correo electrónico, dispositivos de almacenamiento externos (memorias USB, discos duros, etc),
descarga de ficheros, páginas web maliciosas, redes sociales y vulnerabilidades o fallos de
seguridad.
● ¿Qué consecuencias puede llegar a tener la infección de nuestro ordenador
● ¿Qué medidas podemos tomar para protegernos de ellos? Las medidas de protección que
podemos tomar son: antivirus, actualizaciones de seguridad, copias de seguridad, limitación de
permisos de usuario, cortafuegos personal (firewall) y sentido común.
● ¿Qué hacen los cortafuegos o firewalls? El cortafuegos o firewalls es una herramiento muy útil en
la lucha contra los virus, ya que permiten que las posibles vulnerabilidades del sistema operativo no
sean visibles para los virus de internet. Este tipo de aplicaciones o sistemas vigilan las conexiones
que entran y salen de nuestro ordenador, permitiendo las normales y prohibiendo las sospechosas.
● ¿Qué es el ransomware? En principio podemos hablar de 2 tipos según sus funcionalidades:
Secuestro del dispositivo : bloquea el ordenador o smartphone mostrando una pantalla de “simula”
ser de alguna entidad con un mensaje alarmante. Secuestro de ficheros : este malware cifra los
ficheros de las unidades de almacenamiento que tenga acceso el equipo. Muestra un mensaje
indicando que se han cifrado los ficheros y que para poder recuperarlos hay que hacer un pago,
normalmente en Bitcoins, para recibir la clave y el programa para descifrarlos. El hecho de pagar no
garantiza absolutamente nada, por lo que se desaconseja realizar el pago. Este tipo de ransomware
es mucho más dañino que el que bloquea el dispositivo.
● ¿Qué tipos de software son los debemos mantener actualizados? Las actualizaciones del sistema
operativo y de los navegadores.
● ¿Qué diferencias hay entre spam, hoax y scam? El Hoax o bulos son cadenas formadas por
envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador
o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
descargarse. El Spam (correo basura) hace referencia a mensajes no solicitados, principalmente de
tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo
electrónico, pero también puede presentarse por programas de mensajería instantánea o redes
sociales. Se dice que más del 70% de los correos electrónicos que circulan son spam. Cuando el
objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam
(estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
objetivo muy claro en la gran mayoría de los casos: dinero.
● ¿Qué es la identidad digital? Se conoce como identidad digital a toda la información que hay
publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados
por la propia persona y también datos que pueden haber acabado en la red por causa ajenas: lo ha
publicado otra persona, un periódico, un colegio, etc.
● Es importante conocer riegos de hacer públicos ciertos datos como son:
- Datos personales (DNI o pasaporte) pueden cometer fraudes suplantando nuestra identidad.
- El correo electrónico podemos recibir mayor número de spam, intentos de engaños, fraudes, etc.
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
engañarlos y manipularlos a fin de que acaben realizando alguna acción que ponga en peligro sus
datos. Los consejos que nos dan para detectarlo son: ¿el contenido es sospechoso?, ¿la escritura es
correcta?, ¿a quién va dirigido el correo?, ¿pide hacer algo de manera urgente?, ¿el enlace es fiable?
y ¿quién envía el correo?.
● ¿Qué es una plataforma de pago? Son servicios independientes que actúan como intermediarios
entre nosotros y el vendedor.La de mayor uso es PayPal. La principal ventaja de estas plataformas
es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además
estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
personas estén utilizando nuestra conexión sin nuestro consentimiento.
● ¿Qué es una botnet? Un botnet es el nombre genérico que denomina a cualquier grupo de PC
infectados y controlados por un atacante de forma remota.
➔ ¿Cuáles son las tres principales características que se pretenden conseguir con la criptografía?
❖ Confidencialidad: consiste en garantizar que sólo las personas autorizadas tienen acceso a la
información.
algoritmos criptográficos? Es el conjunto de algoritmos diseñados para cifrar un mensaje utilizando una
única clave conocida por los dos interlocutores, de manera que el documento cifrado sólo pueda
descifrarse conociendo dicha clave secreta. Se llama o criptografía de clave secreta o criptografía
simétrica.
➔ ¿Qué es la criptografía de clave pública? ¿Qué otro nombre reciben este tipo
de métodos criptográficos? Es el conjunto de algoritmos criptográficos que utilizan dos claves distintas
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
seguridad de esta técnica se basa en que el conocimiento de una de las claves no permite descubrir cuál
es la otra clave. Se llama o criptografía de clave pública o criptografía asimétrica.
➔ ¿Qué nombre reciben las dos claves que se utilizan en la criptografía de clave
pública? ¿Cuál de ellas necesito para codificar un mensaje y cuál necesita el receptor del mismo
para descifrarlo? Se utiliza una pareja de claves denominadas clave pública y clave privada pero
a partir de la clave pública no es posible descubrir la clave privada. Necesito para codificar un
mensaje la clave privada, y el receptor necesita para descifrar el mensaje la clave pública.
● Todo el mundo puede conocer tu clave pública para que así puedan descifrar si tu les envías algo
● ¿Cómo está seguro el receptor de que el emisor del mensaje es quien dice ser? Para realizar la
verificación del mensaje, el receptor generará la huella digital del mensaje recibido, luego descifrará
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-6425189
la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la
huella digital del mensaje original; si ambas huellas digitales coinciden significa que no hubo
alteración y que el firmante es quien dice serlo.
● ¿Cómo está seguro el receptor del mensaje de que el mensaje mantiene su
integridad (que nadie ha modificado el mensaje que se firmó)? Los procedimientos que relacionan
el documento firmado con la información propia del firmante garantizan que los documentos no han
No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
sido modificados.
● Se dice que la firma digital permite el “No repudio”. ¿En qué consiste esta
iguales? ¿Por qué? Todas las firmas digitales generadas por una persona son diferentes entre sí. La
firma digital cambia con cada documento firmado.
¿serán iguales? ¿Por qué? Si dos personas firman un mismo documento, también se producen dos
diferentes documentos firmados, ya que la clave privada utilizada es diferente.