Deprecated: Return type of MediaWiki\Session\PHPSessionHandler::open($save_path, $session_name) should either be compatible with SessionHandlerInterface::open(string $path, string $name): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/PHPSessionHandler.php on line 181

Deprecated: Return type of MediaWiki\Session\PHPSessionHandler::close() should either be compatible with SessionHandlerInterface::close(): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/PHPSessionHandler.php on line 196

Deprecated: Return type of MediaWiki\Session\PHPSessionHandler::read($id) should either be compatible with SessionHandlerInterface::read(string $id): string|false, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/PHPSessionHandler.php on line 210

Deprecated: Return type of MediaWiki\Session\PHPSessionHandler::write($id, $dataStr) should either be compatible with SessionHandlerInterface::write(string $id, string $data): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/PHPSessionHandler.php on line 238

Deprecated: Return type of MediaWiki\Session\PHPSessionHandler::destroy($id) should either be compatible with SessionHandlerInterface::destroy(string $id): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/PHPSessionHandler.php on line 344

Deprecated: Return type of MediaWiki\Session\PHPSessionHandler::gc($maxlifetime) should either be compatible with SessionHandlerInterface::gc(int $max_lifetime): int|false, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/PHPSessionHandler.php on line 365

Deprecated: strcasecmp(): Passing null to parameter #1 ($string1) of type string is deprecated in /home/webs-sendino/inigo.sendino.org/academico/includes/session/CookieSessionProvider.php on line 101

Deprecated: Return type of MediaWiki\Session\Session::count() should either be compatible with Countable::count(): int, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 588

Deprecated: Return type of MediaWiki\Session\Session::current() should either be compatible with Iterator::current(): mixed, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 594

Deprecated: Return type of MediaWiki\Session\Session::next() should either be compatible with Iterator::next(): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 606

Deprecated: Return type of MediaWiki\Session\Session::key() should either be compatible with Iterator::key(): mixed, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 600

Deprecated: Return type of MediaWiki\Session\Session::valid() should either be compatible with Iterator::valid(): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 618

Deprecated: Return type of MediaWiki\Session\Session::rewind() should either be compatible with Iterator::rewind(): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 612

Deprecated: Return type of MediaWiki\Session\Session::offsetExists($offset) should either be compatible with ArrayAccess::offsetExists(mixed $offset): bool, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 628

Deprecated: Return type of & MediaWiki\Session\Session::offsetGet($offset) should either be compatible with ArrayAccess::offsetGet(mixed $offset): mixed, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 641

Deprecated: Return type of MediaWiki\Session\Session::offsetSet($offset, $value) should either be compatible with ArrayAccess::offsetSet(mixed $offset, mixed $value): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 651

Deprecated: Return type of MediaWiki\Session\Session::offsetUnset($offset) should either be compatible with ArrayAccess::offsetUnset(mixed $offset): void, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php on line 656

Deprecated: Message implements the Serializable interface, which is deprecated. Implement __serialize() and __unserialize() instead (or in addition, if support for old PHP versions is necessary) in /home/webs-sendino/inigo.sendino.org/academico/includes/language/Message.php on line 136

Deprecated: MapCacheLRU implements the Serializable interface, which is deprecated. Implement __serialize() and __unserialize() instead (or in addition, if support for old PHP versions is necessary) in /home/webs-sendino/inigo.sendino.org/academico/includes/libs/MapCacheLRU.php on line 37

Warning: Cannot modify header information - headers already sent by (output started at /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php:48) in /home/webs-sendino/inigo.sendino.org/academico/includes/changes/ChannelFeed.php on line 95

Warning: Cannot modify header information - headers already sent by (output started at /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php:48) in /home/webs-sendino/inigo.sendino.org/academico/includes/changes/ChannelFeed.php on line 100

Warning: Cannot modify header information - headers already sent by (output started at /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php:48) in /home/webs-sendino/inigo.sendino.org/academico/includes/WebResponse.php on line 74

Warning: Cannot modify header information - headers already sent by (output started at /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php:48) in /home/webs-sendino/inigo.sendino.org/academico/includes/WebResponse.php on line 74

Warning: Cannot modify header information - headers already sent by (output started at /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php:48) in /home/webs-sendino/inigo.sendino.org/academico/includes/WebResponse.php on line 74
https://inigo.sendino.org/academico/api.php?action=feedcontributions&user=Inigosendino&feedformat=atom Portfolio Academico - Contribuciones del usuario [es] 2024-05-09T19:07:40Z Contribuciones del usuario MediaWiki 1.36.0 https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6281 Diccionario tecnológico 2023-05-08T13:10:40Z <p>Inigosendino: /* VPN (Virtual Private Network) */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, o app, es un programa diseñado para realizar una tarea específica en un dispositivo electrónico, como un teléfono inteligente o una tableta. Las aplicaciones pueden ser de diversas categorías, como juegos, redes sociales, productividad, finanzas y salud, entre otras. Las aplicaciones son desarrolladas por programadores y diseñadores, y se pueden descargar desde una tienda de aplicaciones en línea, como Google Play o App Store. Muchas aplicaciones son gratuitas, mientras que otras requieren un pago único o una suscripción. Las aplicaciones han cambiado la forma en que las personas interactúan con la tecnología y entre sí, permitiendo a los usuarios realizar tareas complejas de manera rápida y sencilla, así como conectarse con amigos y familiares en todo el mundo. Las aplicaciones también han dado lugar a nuevas oportunidades de negocio y han transformado la forma en que las empresas interactúan con sus clientes.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> El blockchain es una tecnología innovadora que permite la verificación descentralizada y segura de transacciones mediante una red de nodos interconectados. Cada bloque en la cadena contiene un conjunto de transacciones y una referencia al bloque anterior, creando una secuencia continua y cronológica. El protocolo de consenso utilizado en el blockchain permite una validación y consenso seguro y confiable de las transacciones sin la necesidad de una autoridad centralizada. La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Esto hace que la tecnología sea resistente a la manipulación y ofrezca una capa adicional de confianza y seguridad. El blockchain ha tenido un gran impacto en diversas industrias, especialmente en el ámbito financiero, pero también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica y la protección de derechos de propiedad intelectual.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad se refiere a un conjunto de prácticas, medidas y tecnologías que se utilizan para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas que enfrentan las organizaciones, que pueden resultar en la pérdida de datos confidenciales o la interrupción de sus operaciones. Las áreas clave de la ciberseguridad incluyen la seguridad de redes, sistemas operativos, aplicaciones, datos y la educación de los usuarios. Se utilizan medidas técnicas como firewalls, sistemas de detección de intrusos y autenticación de usuarios, así como la educación y concienciación de los usuarios sobre las buenas prácticas de seguridad digital. Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones, y los usuarios individuales también son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> <br /> La computación en la nube, también conocida como Cloud computing, es la entrega de servicios informáticos a través de Internet, lo que permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones. Este modelo ofrece flexibilidad y escalabilidad, así como una mayor accesibilidad y reducción de costos de infraestructura para los usuarios. Hay tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). No obstante, la seguridad y la privacidad son aspectos críticos en el Cloud computing, ya que los proveedores de servicios deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> HTML (Lenguaje de Marcado de Hipertexto) es un lenguaje utilizado para crear páginas web. HTML utiliza una sintaxis de etiquetas para identificar y estructurar el contenido de una página web, incluyendo texto, imágenes, videos y enlaces. Las etiquetas HTML indican al navegador web cómo mostrar el contenido de una página. Por ejemplo, la etiqueta &quot;h1&quot; se utiliza para encabezados principales, mientras que la etiqueta &quot;p&quot; se utiliza para párrafos de texto. Las etiquetas también se pueden utilizar para agregar enlaces a otras páginas, imágenes y videos. HTML es el lenguaje fundamental en la creación de sitios web y se utiliza en conjunto con otros lenguajes de programación, como CSS y JavaScript, para dar estilo y funcionalidad a una página.<br /> <br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> VPN, o Virtual Private Network (Red Privada Virtual), es una tecnología que permite crear una conexión segura y privada entre dos dispositivos a través de internet. Al utilizar una VPN, se crea un túnel cifrado que protege la información que se transmite entre los dispositivos, impidiendo que terceros puedan interceptarla o acceder a ella. Las VPN se utilizan comúnmente para proteger la privacidad en línea, ya que ocultan la dirección IP del usuario y encriptan los datos que se envían y reciben. Además, las VPN permiten acceder a contenido restringido geográficamente, como sitios web y servicios que solo están disponibles en ciertas regiones. Las VPN se pueden configurar en varios dispositivos, como computadoras, teléfonos inteligentes y tabletas, y se pueden utilizar para conectarse a redes privadas de una empresa o institución. También se utilizan para proteger las comunicaciones en línea de periodistas, activistas y otros usuarios que trabajan en entornos de alto riesgo.<br /> <br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6280 Diccionario tecnológico 2023-05-08T11:30:00Z <p>Inigosendino: /* HTML (HyperText Markup Language) */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, o app, es un programa diseñado para realizar una tarea específica en un dispositivo electrónico, como un teléfono inteligente o una tableta. Las aplicaciones pueden ser de diversas categorías, como juegos, redes sociales, productividad, finanzas y salud, entre otras. Las aplicaciones son desarrolladas por programadores y diseñadores, y se pueden descargar desde una tienda de aplicaciones en línea, como Google Play o App Store. Muchas aplicaciones son gratuitas, mientras que otras requieren un pago único o una suscripción. Las aplicaciones han cambiado la forma en que las personas interactúan con la tecnología y entre sí, permitiendo a los usuarios realizar tareas complejas de manera rápida y sencilla, así como conectarse con amigos y familiares en todo el mundo. Las aplicaciones también han dado lugar a nuevas oportunidades de negocio y han transformado la forma en que las empresas interactúan con sus clientes.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> El blockchain es una tecnología innovadora que permite la verificación descentralizada y segura de transacciones mediante una red de nodos interconectados. Cada bloque en la cadena contiene un conjunto de transacciones y una referencia al bloque anterior, creando una secuencia continua y cronológica. El protocolo de consenso utilizado en el blockchain permite una validación y consenso seguro y confiable de las transacciones sin la necesidad de una autoridad centralizada. La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Esto hace que la tecnología sea resistente a la manipulación y ofrezca una capa adicional de confianza y seguridad. El blockchain ha tenido un gran impacto en diversas industrias, especialmente en el ámbito financiero, pero también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica y la protección de derechos de propiedad intelectual.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad se refiere a un conjunto de prácticas, medidas y tecnologías que se utilizan para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas que enfrentan las organizaciones, que pueden resultar en la pérdida de datos confidenciales o la interrupción de sus operaciones. Las áreas clave de la ciberseguridad incluyen la seguridad de redes, sistemas operativos, aplicaciones, datos y la educación de los usuarios. Se utilizan medidas técnicas como firewalls, sistemas de detección de intrusos y autenticación de usuarios, así como la educación y concienciación de los usuarios sobre las buenas prácticas de seguridad digital. Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones, y los usuarios individuales también son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> <br /> La computación en la nube, también conocida como Cloud computing, es la entrega de servicios informáticos a través de Internet, lo que permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones. Este modelo ofrece flexibilidad y escalabilidad, así como una mayor accesibilidad y reducción de costos de infraestructura para los usuarios. Hay tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). No obstante, la seguridad y la privacidad son aspectos críticos en el Cloud computing, ya que los proveedores de servicios deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> HTML (Lenguaje de Marcado de Hipertexto) es un lenguaje utilizado para crear páginas web. HTML utiliza una sintaxis de etiquetas para identificar y estructurar el contenido de una página web, incluyendo texto, imágenes, videos y enlaces. Las etiquetas HTML indican al navegador web cómo mostrar el contenido de una página. Por ejemplo, la etiqueta &quot;h1&quot; se utiliza para encabezados principales, mientras que la etiqueta &quot;p&quot; se utiliza para párrafos de texto. Las etiquetas también se pueden utilizar para agregar enlaces a otras páginas, imágenes y videos. HTML es el lenguaje fundamental en la creación de sitios web y se utiliza en conjunto con otros lenguajes de programación, como CSS y JavaScript, para dar estilo y funcionalidad a una página.<br /> <br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6279 Diccionario tecnológico 2023-05-08T11:29:11Z <p>Inigosendino: /* HTML (HyperText Markup Language) */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, o app, es un programa diseñado para realizar una tarea específica en un dispositivo electrónico, como un teléfono inteligente o una tableta. Las aplicaciones pueden ser de diversas categorías, como juegos, redes sociales, productividad, finanzas y salud, entre otras. Las aplicaciones son desarrolladas por programadores y diseñadores, y se pueden descargar desde una tienda de aplicaciones en línea, como Google Play o App Store. Muchas aplicaciones son gratuitas, mientras que otras requieren un pago único o una suscripción. Las aplicaciones han cambiado la forma en que las personas interactúan con la tecnología y entre sí, permitiendo a los usuarios realizar tareas complejas de manera rápida y sencilla, así como conectarse con amigos y familiares en todo el mundo. Las aplicaciones también han dado lugar a nuevas oportunidades de negocio y han transformado la forma en que las empresas interactúan con sus clientes.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> El blockchain es una tecnología innovadora que permite la verificación descentralizada y segura de transacciones mediante una red de nodos interconectados. Cada bloque en la cadena contiene un conjunto de transacciones y una referencia al bloque anterior, creando una secuencia continua y cronológica. El protocolo de consenso utilizado en el blockchain permite una validación y consenso seguro y confiable de las transacciones sin la necesidad de una autoridad centralizada. La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Esto hace que la tecnología sea resistente a la manipulación y ofrezca una capa adicional de confianza y seguridad. El blockchain ha tenido un gran impacto en diversas industrias, especialmente en el ámbito financiero, pero también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica y la protección de derechos de propiedad intelectual.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad se refiere a un conjunto de prácticas, medidas y tecnologías que se utilizan para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas que enfrentan las organizaciones, que pueden resultar en la pérdida de datos confidenciales o la interrupción de sus operaciones. Las áreas clave de la ciberseguridad incluyen la seguridad de redes, sistemas operativos, aplicaciones, datos y la educación de los usuarios. Se utilizan medidas técnicas como firewalls, sistemas de detección de intrusos y autenticación de usuarios, así como la educación y concienciación de los usuarios sobre las buenas prácticas de seguridad digital. Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones, y los usuarios individuales también son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> <br /> La computación en la nube, también conocida como Cloud computing, es la entrega de servicios informáticos a través de Internet, lo que permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones. Este modelo ofrece flexibilidad y escalabilidad, así como una mayor accesibilidad y reducción de costos de infraestructura para los usuarios. Hay tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). No obstante, la seguridad y la privacidad son aspectos críticos en el Cloud computing, ya que los proveedores de servicios deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> HTML (Lenguaje de Marcado de Hipertexto) es un lenguaje utilizado para crear páginas web. HTML utiliza una sintaxis de etiquetas para identificar y estructurar el contenido de una página web, incluyendo texto, imágenes, videos y enlaces.<br /> <br /> Las etiquetas HTML indican al navegador web cómo mostrar el contenido de una página. Por ejemplo, la etiqueta &quot;h1&quot; se utiliza para encabezados principales, mientras que la etiqueta &quot;p&quot; se utiliza para párrafos de texto. Las etiquetas también se pueden utilizar para agregar enlaces a otras páginas, imágenes y videos.<br /> <br /> HTML es el lenguaje fundamental en la creación de sitios web y se utiliza en conjunto con otros lenguajes de programación, como CSS y JavaScript, para dar estilo y funcionalidad a una página.<br /> <br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6278 Diccionario tecnológico 2023-05-08T11:26:52Z <p>Inigosendino: /* HTML (HyperText Markup Language) */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, o app, es un programa diseñado para realizar una tarea específica en un dispositivo electrónico, como un teléfono inteligente o una tableta. Las aplicaciones pueden ser de diversas categorías, como juegos, redes sociales, productividad, finanzas y salud, entre otras. Las aplicaciones son desarrolladas por programadores y diseñadores, y se pueden descargar desde una tienda de aplicaciones en línea, como Google Play o App Store. Muchas aplicaciones son gratuitas, mientras que otras requieren un pago único o una suscripción. Las aplicaciones han cambiado la forma en que las personas interactúan con la tecnología y entre sí, permitiendo a los usuarios realizar tareas complejas de manera rápida y sencilla, así como conectarse con amigos y familiares en todo el mundo. Las aplicaciones también han dado lugar a nuevas oportunidades de negocio y han transformado la forma en que las empresas interactúan con sus clientes.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> El blockchain es una tecnología innovadora que permite la verificación descentralizada y segura de transacciones mediante una red de nodos interconectados. Cada bloque en la cadena contiene un conjunto de transacciones y una referencia al bloque anterior, creando una secuencia continua y cronológica. El protocolo de consenso utilizado en el blockchain permite una validación y consenso seguro y confiable de las transacciones sin la necesidad de una autoridad centralizada. La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Esto hace que la tecnología sea resistente a la manipulación y ofrezca una capa adicional de confianza y seguridad. El blockchain ha tenido un gran impacto en diversas industrias, especialmente en el ámbito financiero, pero también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica y la protección de derechos de propiedad intelectual.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad se refiere a un conjunto de prácticas, medidas y tecnologías que se utilizan para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas que enfrentan las organizaciones, que pueden resultar en la pérdida de datos confidenciales o la interrupción de sus operaciones. Las áreas clave de la ciberseguridad incluyen la seguridad de redes, sistemas operativos, aplicaciones, datos y la educación de los usuarios. Se utilizan medidas técnicas como firewalls, sistemas de detección de intrusos y autenticación de usuarios, así como la educación y concienciación de los usuarios sobre las buenas prácticas de seguridad digital. Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones, y los usuarios individuales también son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> <br /> La computación en la nube, también conocida como Cloud computing, es la entrega de servicios informáticos a través de Internet, lo que permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones. Este modelo ofrece flexibilidad y escalabilidad, así como una mayor accesibilidad y reducción de costos de infraestructura para los usuarios. Hay tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). No obstante, la seguridad y la privacidad son aspectos críticos en el Cloud computing, ya que los proveedores de servicios deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> HTML (Lenguaje de Marcado de Hipertexto) es un lenguaje utilizado para crear páginas web. HTML utiliza una sintaxis de etiquetas para identificar y estructurar el contenido de una página web, incluyendo texto, imágenes, videos y enlaces.<br /> <br /> Las etiquetas HTML indican al navegador web cómo mostrar el contenido de una página. Por ejemplo, la etiqueta &quot;h1&quot; se utiliza para encabezados principales, mientras que la etiqueta &quot;p&quot; se utiliza para párrafos de texto. Las etiquetas también se pueden utilizar para agregar enlaces a otras páginas, imágenes y videos.<br /> <br /> HTML es el lenguaje fundamental en la creación de sitios web y se utiliza en conjunto con otros lenguajes de programación, como CSS y JavaScript, para dar estilo y funcionalidad a una página. HTML se ha convertido en un estándar en la creación de sitios web y es esencial para cualquier persona que desee desarrollar una presencia en línea.<br /> <br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6277 Diccionario tecnológico 2023-05-08T11:24:41Z <p>Inigosendino: /* Aplicación */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, o app, es un programa diseñado para realizar una tarea específica en un dispositivo electrónico, como un teléfono inteligente o una tableta. Las aplicaciones pueden ser de diversas categorías, como juegos, redes sociales, productividad, finanzas y salud, entre otras. Las aplicaciones son desarrolladas por programadores y diseñadores, y se pueden descargar desde una tienda de aplicaciones en línea, como Google Play o App Store. Muchas aplicaciones son gratuitas, mientras que otras requieren un pago único o una suscripción. Las aplicaciones han cambiado la forma en que las personas interactúan con la tecnología y entre sí, permitiendo a los usuarios realizar tareas complejas de manera rápida y sencilla, así como conectarse con amigos y familiares en todo el mundo. Las aplicaciones también han dado lugar a nuevas oportunidades de negocio y han transformado la forma en que las empresas interactúan con sus clientes.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> El blockchain es una tecnología innovadora que permite la verificación descentralizada y segura de transacciones mediante una red de nodos interconectados. Cada bloque en la cadena contiene un conjunto de transacciones y una referencia al bloque anterior, creando una secuencia continua y cronológica. El protocolo de consenso utilizado en el blockchain permite una validación y consenso seguro y confiable de las transacciones sin la necesidad de una autoridad centralizada. La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Esto hace que la tecnología sea resistente a la manipulación y ofrezca una capa adicional de confianza y seguridad. El blockchain ha tenido un gran impacto en diversas industrias, especialmente en el ámbito financiero, pero también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica y la protección de derechos de propiedad intelectual.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad se refiere a un conjunto de prácticas, medidas y tecnologías que se utilizan para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas que enfrentan las organizaciones, que pueden resultar en la pérdida de datos confidenciales o la interrupción de sus operaciones. Las áreas clave de la ciberseguridad incluyen la seguridad de redes, sistemas operativos, aplicaciones, datos y la educación de los usuarios. Se utilizan medidas técnicas como firewalls, sistemas de detección de intrusos y autenticación de usuarios, así como la educación y concienciación de los usuarios sobre las buenas prácticas de seguridad digital. Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones, y los usuarios individuales también son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> <br /> La computación en la nube, también conocida como Cloud computing, es la entrega de servicios informáticos a través de Internet, lo que permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones. Este modelo ofrece flexibilidad y escalabilidad, así como una mayor accesibilidad y reducción de costos de infraestructura para los usuarios. Hay tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). No obstante, la seguridad y la privacidad son aspectos críticos en el Cloud computing, ya que los proveedores de servicios deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6276 Diccionario tecnológico 2023-05-08T11:19:46Z <p>Inigosendino: /* Cloud computing */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> El blockchain es una tecnología innovadora que permite la verificación descentralizada y segura de transacciones mediante una red de nodos interconectados. Cada bloque en la cadena contiene un conjunto de transacciones y una referencia al bloque anterior, creando una secuencia continua y cronológica. El protocolo de consenso utilizado en el blockchain permite una validación y consenso seguro y confiable de las transacciones sin la necesidad de una autoridad centralizada. La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Esto hace que la tecnología sea resistente a la manipulación y ofrezca una capa adicional de confianza y seguridad. El blockchain ha tenido un gran impacto en diversas industrias, especialmente en el ámbito financiero, pero también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica y la protección de derechos de propiedad intelectual.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad se refiere a un conjunto de prácticas, medidas y tecnologías que se utilizan para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas que enfrentan las organizaciones, que pueden resultar en la pérdida de datos confidenciales o la interrupción de sus operaciones. Las áreas clave de la ciberseguridad incluyen la seguridad de redes, sistemas operativos, aplicaciones, datos y la educación de los usuarios. Se utilizan medidas técnicas como firewalls, sistemas de detección de intrusos y autenticación de usuarios, así como la educación y concienciación de los usuarios sobre las buenas prácticas de seguridad digital. Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones, y los usuarios individuales también son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> <br /> La computación en la nube, también conocida como Cloud computing, es la entrega de servicios informáticos a través de Internet, lo que permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones. Este modelo ofrece flexibilidad y escalabilidad, así como una mayor accesibilidad y reducción de costos de infraestructura para los usuarios. Hay tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). No obstante, la seguridad y la privacidad son aspectos críticos en el Cloud computing, ya que los proveedores de servicios deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6275 Diccionario tecnológico 2023-05-08T11:18:05Z <p>Inigosendino: /* Ciberseguridad */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> El blockchain es una tecnología innovadora que permite la verificación descentralizada y segura de transacciones mediante una red de nodos interconectados. Cada bloque en la cadena contiene un conjunto de transacciones y una referencia al bloque anterior, creando una secuencia continua y cronológica. El protocolo de consenso utilizado en el blockchain permite una validación y consenso seguro y confiable de las transacciones sin la necesidad de una autoridad centralizada. La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Esto hace que la tecnología sea resistente a la manipulación y ofrezca una capa adicional de confianza y seguridad. El blockchain ha tenido un gran impacto en diversas industrias, especialmente en el ámbito financiero, pero también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica y la protección de derechos de propiedad intelectual.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad se refiere a un conjunto de prácticas, medidas y tecnologías que se utilizan para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas que enfrentan las organizaciones, que pueden resultar en la pérdida de datos confidenciales o la interrupción de sus operaciones. Las áreas clave de la ciberseguridad incluyen la seguridad de redes, sistemas operativos, aplicaciones, datos y la educación de los usuarios. Se utilizan medidas técnicas como firewalls, sistemas de detección de intrusos y autenticación de usuarios, así como la educación y concienciación de los usuarios sobre las buenas prácticas de seguridad digital. Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones, y los usuarios individuales también son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6274 Diccionario tecnológico 2023-05-08T11:12:54Z <p>Inigosendino: /* Blockchain */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> El blockchain es una tecnología innovadora que permite la verificación descentralizada y segura de transacciones mediante una red de nodos interconectados. Cada bloque en la cadena contiene un conjunto de transacciones y una referencia al bloque anterior, creando una secuencia continua y cronológica. El protocolo de consenso utilizado en el blockchain permite una validación y consenso seguro y confiable de las transacciones sin la necesidad de una autoridad centralizada. La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Esto hace que la tecnología sea resistente a la manipulación y ofrezca una capa adicional de confianza y seguridad. El blockchain ha tenido un gran impacto en diversas industrias, especialmente en el ámbito financiero, pero también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica y la protección de derechos de propiedad intelectual.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6273 Diccionario tecnológico 2023-05-08T11:03:45Z <p>Inigosendino: /* Big data */</p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> El big data es un conjunto masivo y complejo de datos que es difícil de gestionar y analizar con herramientas tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada diariamente a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos. El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, permitiendo descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos. Esto puede ayudar en la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos, para extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6272 Diccionario tecnológico 2023-05-08T10:53:04Z <p>Inigosendino: </p> <hr /> <div><br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6271 Diccionario tecnológico 2023-05-08T10:52:48Z <p>Inigosendino: /* Criptomoneda */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-08T08:41:14.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Las criptomonedas son una forma digital de dinero que utilizan criptografía para garantizar transacciones seguras y funcionan en una red de computadoras descentralizada llamada blockchain. El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda en bloques enlazados en secuencia, lo que garantiza la transparencia e integridad de las transacciones. El Bitcoin es la criptomoneda más conocida, pero existen muchas otras con diferentes características y propósitos. Las criptomonedas tienen ventajas como su naturaleza descentralizada, lo que las hace menos susceptibles a la manipulación o la inflación, y transacciones rápidas y económicas sin intermediarios. Sin embargo, también existen riesgos asociados, como la volatilidad de los precios y la falta de regulación en algunos casos que puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6270 Diccionario tecnológico 2023-05-08T10:50:53Z <p>Inigosendino: /* Dividendo digital */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-08T08:41:14.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso de reducir el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre, se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo, liberando así parte del espectro radioeléctrico que puede ser utilizado para otros servicios. El Dividendo Digital surge como respuesta a la creciente demanda de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, aporta mayor propagación de señales y penetración en edificios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6269 Diccionario tecnológico 2023-05-08T10:38:05Z <p>Inigosendino: /* Firewall */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-08T08:41:14.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> Un firewall es una herramienta de seguridad que funciona como un filtro para monitorear y controlar el tráfico de red en una red informática. Su objetivo es proteger la red de posibles amenazas externas, como intrusiones, malware y ataques de denegación de servicio. Puede ser basado en hardware o software, o una combinación de ambos, y puede ser implementado en diferentes niveles de una red. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales. Existen diferentes tipos de firewalls, como los firewalls de red y de aplicación, que operan a diferentes niveles y ofrecen diferentes niveles de protección<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6268 Diccionario tecnológico 2023-05-08T10:34:29Z <p>Inigosendino: /* Wi-Fi */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-08T08:41:14.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> Un firewall es una barrera de seguridad que se utiliza para proteger una red de computadoras o un sistema informático de posibles amenazas externas. Funciona como un filtro que monitorea y controla el tráfico de red, permitiendo o bloqueando el acceso a determinados recursos según las reglas de seguridad establecidas.<br /> <br /> El objetivo principal de un firewall es prevenir el acceso no autorizado a una red y protegerla contra ataques cibernéticos, como intrusiones, malware y ataques de denegación de servicio. Actúa como una capa de defensa entre la red interna y el mundo exterior, examinando el tráfico de datos entrante y saliente para identificar y bloquear cualquier actividad sospechosa o maliciosa.<br /> <br /> Un firewall puede basarse en hardware o software, o en una combinación de ambos. Puede ser implementado en diferentes niveles de una red, desde la entrada principal hasta los sistemas individuales. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales.<br /> <br /> Existen diferentes tipos de firewalls, como los firewalls de red, que operan a nivel de red y controlan el tráfico en base a direcciones IP y puertos; los firewalls de aplicación, que analizan el contenido de los paquetes de datos y bloquean actividades sospechosas; y los firewalls de próxima generación, que combinan múltiples tecnologías de seguridad para ofrecer una protección más avanzada.<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin necesidad de cables. Los dispositivos Wi-Fi se conectan a un router que emite señales de radio para establecer la conexión. La red Wi-Fi consta de un router inalámbrico que emite señales de radio y dispositivos que se conectan a él. Las ventajas de Wi-Fi incluyen la conveniencia y movilidad, permitiendo conectarse en cualquier lugar dentro del alcance de la señal y compartir una conexión a Internet entre varios dispositivos sin cables adicionales. La seguridad es importante al utilizar Wi-Fi, por lo que se recomienda proteger la red con contraseñas seguras y protocolos de seguridad como WPA o WPA2 para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6267 Diccionario tecnológico 2023-05-08T10:28:41Z <p>Inigosendino: /* WWW (World Wide Web) */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-08T08:41:14.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> Un firewall es una barrera de seguridad que se utiliza para proteger una red de computadoras o un sistema informático de posibles amenazas externas. Funciona como un filtro que monitorea y controla el tráfico de red, permitiendo o bloqueando el acceso a determinados recursos según las reglas de seguridad establecidas.<br /> <br /> El objetivo principal de un firewall es prevenir el acceso no autorizado a una red y protegerla contra ataques cibernéticos, como intrusiones, malware y ataques de denegación de servicio. Actúa como una capa de defensa entre la red interna y el mundo exterior, examinando el tráfico de datos entrante y saliente para identificar y bloquear cualquier actividad sospechosa o maliciosa.<br /> <br /> Un firewall puede basarse en hardware o software, o en una combinación de ambos. Puede ser implementado en diferentes niveles de una red, desde la entrada principal hasta los sistemas individuales. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales.<br /> <br /> Existen diferentes tipos de firewalls, como los firewalls de red, que operan a nivel de red y controlan el tráfico en base a direcciones IP y puertos; los firewalls de aplicación, que analizan el contenido de los paquetes de datos y bloquean actividades sospechosas; y los firewalls de próxima generación, que combinan múltiples tecnologías de seguridad para ofrecer una protección más avanzada.<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología de comunicación inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin la necesidad de cables físicos. El término &quot;Wi-Fi&quot; es una abreviatura de &quot;Wireless Fidelity&quot; y se utiliza comúnmente para referirse a redes inalámbricas que utilizan el estándar IEEE 802.11.<br /> <br /> La tecnología Wi-Fi se basa en la transmisión de datos a través de ondas de radio de alta frecuencia. Los dispositivos compatibles con Wi-Fi, como computadoras, teléfonos inteligentes, tabletas y dispositivos de Internet de las cosas (IoT), pueden conectarse a una red Wi-Fi cercana para acceder a Internet y compartir datos.<br /> <br /> Una red Wi-Fi consta de un punto de acceso inalámbrico (router) que actúa como el centro de la red y varios dispositivos que se conectan a él. El router inalámbrico emite señales de radio que los dispositivos Wi-Fi pueden recibir y decodificar para establecer una conexión a la red.<br /> <br /> Wi-Fi ofrece varias ventajas, como la conveniencia y la movilidad, ya que los dispositivos pueden conectarse a una red inalámbrica en cualquier lugar dentro del alcance de la señal. Además, permite compartir una conexión a Internet entre varios dispositivos sin la necesidad de cables adicionales.<br /> <br /> Sin embargo, es importante tener en cuenta la seguridad al utilizar Wi-Fi. Es recomendable proteger la red inalámbrica con contraseñas seguras y utilizar protocolos de seguridad, como Wi-Fi Protected Access (WPA) o WPA2, para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> La World Wide Web (WWW o Web) es un sistema global y distribuido que permite acceder y compartir contenido a través de Internet. La primera versión fue desarrollada por Tim Berners-Lee en 1989 y utiliza el protocolo HTTP para transmitir datos entre servidores y navegadores web. La Web está compuesta por páginas web interconectadas mediante hipervínculos, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Se accede a la Web mediante un navegador web, y ha revolucionado la forma en que accedemos a la información y nos comunicamos en todo el mundo.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6266 Diccionario tecnológico 2023-05-08T10:20:49Z <p>Inigosendino: /* Base de datos */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-08T08:41:14.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Las bases de datos son sistemas organizados y estructurados que almacenan y gestionan grandes cantidades de información de manera eficiente. Están diseñadas para manejar diferentes tipos de datos y utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente. Las bases de datos constan de tablas y utilizan un lenguaje de consulta para realizar consultas y extraer datos de manera eficiente. Son fundamentales en numerosas aplicaciones y sistemas, proporcionando almacenamiento centralizado, seguridad de datos y permitiendo operaciones avanzadas como actualización, eliminación y búsqueda de información, así como también análisis y generación de informes. También permiten el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> Un firewall es una barrera de seguridad que se utiliza para proteger una red de computadoras o un sistema informático de posibles amenazas externas. Funciona como un filtro que monitorea y controla el tráfico de red, permitiendo o bloqueando el acceso a determinados recursos según las reglas de seguridad establecidas.<br /> <br /> El objetivo principal de un firewall es prevenir el acceso no autorizado a una red y protegerla contra ataques cibernéticos, como intrusiones, malware y ataques de denegación de servicio. Actúa como una capa de defensa entre la red interna y el mundo exterior, examinando el tráfico de datos entrante y saliente para identificar y bloquear cualquier actividad sospechosa o maliciosa.<br /> <br /> Un firewall puede basarse en hardware o software, o en una combinación de ambos. Puede ser implementado en diferentes niveles de una red, desde la entrada principal hasta los sistemas individuales. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales.<br /> <br /> Existen diferentes tipos de firewalls, como los firewalls de red, que operan a nivel de red y controlan el tráfico en base a direcciones IP y puertos; los firewalls de aplicación, que analizan el contenido de los paquetes de datos y bloquean actividades sospechosas; y los firewalls de próxima generación, que combinan múltiples tecnologías de seguridad para ofrecer una protección más avanzada.<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología de comunicación inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin la necesidad de cables físicos. El término &quot;Wi-Fi&quot; es una abreviatura de &quot;Wireless Fidelity&quot; y se utiliza comúnmente para referirse a redes inalámbricas que utilizan el estándar IEEE 802.11.<br /> <br /> La tecnología Wi-Fi se basa en la transmisión de datos a través de ondas de radio de alta frecuencia. Los dispositivos compatibles con Wi-Fi, como computadoras, teléfonos inteligentes, tabletas y dispositivos de Internet de las cosas (IoT), pueden conectarse a una red Wi-Fi cercana para acceder a Internet y compartir datos.<br /> <br /> Una red Wi-Fi consta de un punto de acceso inalámbrico (router) que actúa como el centro de la red y varios dispositivos que se conectan a él. El router inalámbrico emite señales de radio que los dispositivos Wi-Fi pueden recibir y decodificar para establecer una conexión a la red.<br /> <br /> Wi-Fi ofrece varias ventajas, como la conveniencia y la movilidad, ya que los dispositivos pueden conectarse a una red inalámbrica en cualquier lugar dentro del alcance de la señal. Además, permite compartir una conexión a Internet entre varios dispositivos sin la necesidad de cables adicionales.<br /> <br /> Sin embargo, es importante tener en cuenta la seguridad al utilizar Wi-Fi. Es recomendable proteger la red inalámbrica con contraseñas seguras y utilizar protocolos de seguridad, como Wi-Fi Protected Access (WPA) o WPA2, para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> El World Wide Web, conocido como WWW o Web, es un sistema de información global y distribuido que permite acceder y compartir contenido a través de Internet. Fue desarrollado por Tim Berners-Lee en 1989 y se ha convertido en una de las tecnologías más influyentes y utilizadas en la actualidad.<br /> <br /> La Web utiliza el protocolo de transferencia de hipertexto (HTTP) para transmitir datos entre servidores y navegadores web. Está compuesta por una vasta colección de páginas web interconectadas, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Estas páginas web se enlazan mediante hipervínculos, lo que permite la navegación y la exploración de contenido de forma no lineal.<br /> <br /> Para acceder a la Web, se utiliza un navegador web, como Google Chrome, Mozilla Firefox o Safari. El navegador interpreta y muestra el contenido de las páginas web, permitiendo a los usuarios interactuar con ellas mediante clics, formularios y otros elementos interactivos.<br /> <br /> La Web ha revolucionado la forma en que accedemos a la información, compartimos conocimientos y nos comunicamos en todo el mundo. Ha creado un entorno global en el que las personas, las organizaciones y los gobiernos pueden conectarse e interactuar sin importar la ubicación geográfica.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6265 Diccionario tecnológico 2023-05-08T10:11:14Z <p>Inigosendino: /* Algoritmo */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-08T08:41:14.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Los algoritmos son secuencias ordenadas de instrucciones precisas para resolver problemas o tareas específicas en tecnología e informática. Actúan como pasos detallados que guían una computadora para realizar operaciones y tomar decisiones. Un buen algoritmo debe ser claro, preciso y no ambiguo. Son importantes porque resuelven problemas complejos y optimizan procesos en aplicaciones como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Una base de datos es un sistema organizado y estructurado que almacena y gestiona grandes cantidades de información de manera eficiente. Se utiliza en el campo de la tecnología para recopilar, almacenar, organizar y recuperar datos de manera sistemática y coherente.<br /> <br /> Las bases de datos permiten gestionar y acceder a información de manera rápida y precisa. Están diseñadas para manejar diferentes tipos de datos, como texto, números, imágenes, audio y video. Utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente, lo que facilita su gestión y recuperación.<br /> <br /> Una base de datos consta de tablas, que a su vez están formadas por filas y columnas. Cada fila representa un registro individual y cada columna almacena un atributo específico de los datos. Las bases de datos utilizan un lenguaje de consulta, como SQL (Structured Query Language), que permite realizar consultas y extraer datos de manera eficiente.<br /> <br /> Las bases de datos son fundamentales en numerosas aplicaciones y sistemas, como sistemas de gestión empresarial, sistemas de reservas, sistemas bancarios y sistemas de comercio electrónico. Proporcionan un almacenamiento centralizado de información, asegurando la integridad y seguridad de los datos.<br /> <br /> Además, las bases de datos permiten realizar operaciones avanzadas como la actualización, eliminación y búsqueda de información, así como también la generación de informes y análisis de datos. También facilitan el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> Un firewall es una barrera de seguridad que se utiliza para proteger una red de computadoras o un sistema informático de posibles amenazas externas. Funciona como un filtro que monitorea y controla el tráfico de red, permitiendo o bloqueando el acceso a determinados recursos según las reglas de seguridad establecidas.<br /> <br /> El objetivo principal de un firewall es prevenir el acceso no autorizado a una red y protegerla contra ataques cibernéticos, como intrusiones, malware y ataques de denegación de servicio. Actúa como una capa de defensa entre la red interna y el mundo exterior, examinando el tráfico de datos entrante y saliente para identificar y bloquear cualquier actividad sospechosa o maliciosa.<br /> <br /> Un firewall puede basarse en hardware o software, o en una combinación de ambos. Puede ser implementado en diferentes niveles de una red, desde la entrada principal hasta los sistemas individuales. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales.<br /> <br /> Existen diferentes tipos de firewalls, como los firewalls de red, que operan a nivel de red y controlan el tráfico en base a direcciones IP y puertos; los firewalls de aplicación, que analizan el contenido de los paquetes de datos y bloquean actividades sospechosas; y los firewalls de próxima generación, que combinan múltiples tecnologías de seguridad para ofrecer una protección más avanzada.<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología de comunicación inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin la necesidad de cables físicos. El término &quot;Wi-Fi&quot; es una abreviatura de &quot;Wireless Fidelity&quot; y se utiliza comúnmente para referirse a redes inalámbricas que utilizan el estándar IEEE 802.11.<br /> <br /> La tecnología Wi-Fi se basa en la transmisión de datos a través de ondas de radio de alta frecuencia. Los dispositivos compatibles con Wi-Fi, como computadoras, teléfonos inteligentes, tabletas y dispositivos de Internet de las cosas (IoT), pueden conectarse a una red Wi-Fi cercana para acceder a Internet y compartir datos.<br /> <br /> Una red Wi-Fi consta de un punto de acceso inalámbrico (router) que actúa como el centro de la red y varios dispositivos que se conectan a él. El router inalámbrico emite señales de radio que los dispositivos Wi-Fi pueden recibir y decodificar para establecer una conexión a la red.<br /> <br /> Wi-Fi ofrece varias ventajas, como la conveniencia y la movilidad, ya que los dispositivos pueden conectarse a una red inalámbrica en cualquier lugar dentro del alcance de la señal. Además, permite compartir una conexión a Internet entre varios dispositivos sin la necesidad de cables adicionales.<br /> <br /> Sin embargo, es importante tener en cuenta la seguridad al utilizar Wi-Fi. Es recomendable proteger la red inalámbrica con contraseñas seguras y utilizar protocolos de seguridad, como Wi-Fi Protected Access (WPA) o WPA2, para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> El World Wide Web, conocido como WWW o Web, es un sistema de información global y distribuido que permite acceder y compartir contenido a través de Internet. Fue desarrollado por Tim Berners-Lee en 1989 y se ha convertido en una de las tecnologías más influyentes y utilizadas en la actualidad.<br /> <br /> La Web utiliza el protocolo de transferencia de hipertexto (HTTP) para transmitir datos entre servidores y navegadores web. Está compuesta por una vasta colección de páginas web interconectadas, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Estas páginas web se enlazan mediante hipervínculos, lo que permite la navegación y la exploración de contenido de forma no lineal.<br /> <br /> Para acceder a la Web, se utiliza un navegador web, como Google Chrome, Mozilla Firefox o Safari. El navegador interpreta y muestra el contenido de las páginas web, permitiendo a los usuarios interactuar con ellas mediante clics, formularios y otros elementos interactivos.<br /> <br /> La Web ha revolucionado la forma en que accedemos a la información, compartimos conocimientos y nos comunicamos en todo el mundo. Ha creado un entorno global en el que las personas, las organizaciones y los gobiernos pueden conectarse e interactuar sin importar la ubicación geográfica.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6264 Diccionario tecnológico 2023-05-08T08:49:37Z <p>Inigosendino: /* Ramsomware */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;ddc8f0c30c38c5e63e6a554b002cbfe96d9e573f&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-08T08:41:14.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Un algoritmo es una secuencia ordenada de instrucciones lógicas y precisas diseñadas para resolver un problema o realizar una tarea específica. Es una herramienta fundamental en el campo de la tecnología y la informática, donde se utilizan ampliamente para diversos propósitos.<br /> <br /> Los algoritmos actúan como un conjunto de pasos detallados que guían a una computadora o a un sistema informático para que realicen una serie de operaciones y tomen decisiones basadas en reglas predefinidas. Estas instrucciones se desarrollan con el objetivo de resolver problemas de manera eficiente, optimizando recursos y obteniendo resultados precisos y consistentes.<br /> <br /> Un buen algoritmo debe ser claro, preciso y no ambiguo, para que pueda ser implementado de manera efectiva por una máquina o un software. Puede involucrar cálculos matemáticos, manipulación de datos, estructuras de control y bucles iterativos.<br /> <br /> La importancia de los algoritmos radica en su capacidad para resolver problemas complejos y optimizar procesos. Son utilizados en una amplia gama de aplicaciones, como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre muchos otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Una base de datos es un sistema organizado y estructurado que almacena y gestiona grandes cantidades de información de manera eficiente. Se utiliza en el campo de la tecnología para recopilar, almacenar, organizar y recuperar datos de manera sistemática y coherente.<br /> <br /> Las bases de datos permiten gestionar y acceder a información de manera rápida y precisa. Están diseñadas para manejar diferentes tipos de datos, como texto, números, imágenes, audio y video. Utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente, lo que facilita su gestión y recuperación.<br /> <br /> Una base de datos consta de tablas, que a su vez están formadas por filas y columnas. Cada fila representa un registro individual y cada columna almacena un atributo específico de los datos. Las bases de datos utilizan un lenguaje de consulta, como SQL (Structured Query Language), que permite realizar consultas y extraer datos de manera eficiente.<br /> <br /> Las bases de datos son fundamentales en numerosas aplicaciones y sistemas, como sistemas de gestión empresarial, sistemas de reservas, sistemas bancarios y sistemas de comercio electrónico. Proporcionan un almacenamiento centralizado de información, asegurando la integridad y seguridad de los datos.<br /> <br /> Además, las bases de datos permiten realizar operaciones avanzadas como la actualización, eliminación y búsqueda de información, así como también la generación de informes y análisis de datos. También facilitan el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> Un firewall es una barrera de seguridad que se utiliza para proteger una red de computadoras o un sistema informático de posibles amenazas externas. Funciona como un filtro que monitorea y controla el tráfico de red, permitiendo o bloqueando el acceso a determinados recursos según las reglas de seguridad establecidas.<br /> <br /> El objetivo principal de un firewall es prevenir el acceso no autorizado a una red y protegerla contra ataques cibernéticos, como intrusiones, malware y ataques de denegación de servicio. Actúa como una capa de defensa entre la red interna y el mundo exterior, examinando el tráfico de datos entrante y saliente para identificar y bloquear cualquier actividad sospechosa o maliciosa.<br /> <br /> Un firewall puede basarse en hardware o software, o en una combinación de ambos. Puede ser implementado en diferentes niveles de una red, desde la entrada principal hasta los sistemas individuales. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales.<br /> <br /> Existen diferentes tipos de firewalls, como los firewalls de red, que operan a nivel de red y controlan el tráfico en base a direcciones IP y puertos; los firewalls de aplicación, que analizan el contenido de los paquetes de datos y bloquean actividades sospechosas; y los firewalls de próxima generación, que combinan múltiples tecnologías de seguridad para ofrecer una protección más avanzada.<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que cifra los archivos del usuario y pide un rescate a cambio de quitar esta restricción. El primer ataque conocido fue realizado por el Dr. Joseph Popp a finales de los años 80. Normalmente se transmite como un troyano o gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En los últimos años algunos casos de ransomware han afectado a grandes empresas e instituciones, como el ataque Wannacry que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser. <br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología de comunicación inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin la necesidad de cables físicos. El término &quot;Wi-Fi&quot; es una abreviatura de &quot;Wireless Fidelity&quot; y se utiliza comúnmente para referirse a redes inalámbricas que utilizan el estándar IEEE 802.11.<br /> <br /> La tecnología Wi-Fi se basa en la transmisión de datos a través de ondas de radio de alta frecuencia. Los dispositivos compatibles con Wi-Fi, como computadoras, teléfonos inteligentes, tabletas y dispositivos de Internet de las cosas (IoT), pueden conectarse a una red Wi-Fi cercana para acceder a Internet y compartir datos.<br /> <br /> Una red Wi-Fi consta de un punto de acceso inalámbrico (router) que actúa como el centro de la red y varios dispositivos que se conectan a él. El router inalámbrico emite señales de radio que los dispositivos Wi-Fi pueden recibir y decodificar para establecer una conexión a la red.<br /> <br /> Wi-Fi ofrece varias ventajas, como la conveniencia y la movilidad, ya que los dispositivos pueden conectarse a una red inalámbrica en cualquier lugar dentro del alcance de la señal. Además, permite compartir una conexión a Internet entre varios dispositivos sin la necesidad de cables adicionales.<br /> <br /> Sin embargo, es importante tener en cuenta la seguridad al utilizar Wi-Fi. Es recomendable proteger la red inalámbrica con contraseñas seguras y utilizar protocolos de seguridad, como Wi-Fi Protected Access (WPA) o WPA2, para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> El World Wide Web, conocido como WWW o Web, es un sistema de información global y distribuido que permite acceder y compartir contenido a través de Internet. Fue desarrollado por Tim Berners-Lee en 1989 y se ha convertido en una de las tecnologías más influyentes y utilizadas en la actualidad.<br /> <br /> La Web utiliza el protocolo de transferencia de hipertexto (HTTP) para transmitir datos entre servidores y navegadores web. Está compuesta por una vasta colección de páginas web interconectadas, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Estas páginas web se enlazan mediante hipervínculos, lo que permite la navegación y la exploración de contenido de forma no lineal.<br /> <br /> Para acceder a la Web, se utiliza un navegador web, como Google Chrome, Mozilla Firefox o Safari. El navegador interpreta y muestra el contenido de las páginas web, permitiendo a los usuarios interactuar con ellas mediante clics, formularios y otros elementos interactivos.<br /> <br /> La Web ha revolucionado la forma en que accedemos a la información, compartimos conocimientos y nos comunicamos en todo el mundo. Ha creado un entorno global en el que las personas, las organizaciones y los gobiernos pueden conectarse e interactuar sin importar la ubicación geográfica.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6263 Diccionario tecnológico 2023-05-08T08:41:14Z <p>Inigosendino: </p> <hr /> <div>==Algoritmo==<br /> Un algoritmo es una secuencia ordenada de instrucciones lógicas y precisas diseñadas para resolver un problema o realizar una tarea específica. Es una herramienta fundamental en el campo de la tecnología y la informática, donde se utilizan ampliamente para diversos propósitos.<br /> <br /> Los algoritmos actúan como un conjunto de pasos detallados que guían a una computadora o a un sistema informático para que realicen una serie de operaciones y tomen decisiones basadas en reglas predefinidas. Estas instrucciones se desarrollan con el objetivo de resolver problemas de manera eficiente, optimizando recursos y obteniendo resultados precisos y consistentes.<br /> <br /> Un buen algoritmo debe ser claro, preciso y no ambiguo, para que pueda ser implementado de manera efectiva por una máquina o un software. Puede involucrar cálculos matemáticos, manipulación de datos, estructuras de control y bucles iterativos.<br /> <br /> La importancia de los algoritmos radica en su capacidad para resolver problemas complejos y optimizar procesos. Son utilizados en una amplia gama de aplicaciones, como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre muchos otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Una base de datos es un sistema organizado y estructurado que almacena y gestiona grandes cantidades de información de manera eficiente. Se utiliza en el campo de la tecnología para recopilar, almacenar, organizar y recuperar datos de manera sistemática y coherente.<br /> <br /> Las bases de datos permiten gestionar y acceder a información de manera rápida y precisa. Están diseñadas para manejar diferentes tipos de datos, como texto, números, imágenes, audio y video. Utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente, lo que facilita su gestión y recuperación.<br /> <br /> Una base de datos consta de tablas, que a su vez están formadas por filas y columnas. Cada fila representa un registro individual y cada columna almacena un atributo específico de los datos. Las bases de datos utilizan un lenguaje de consulta, como SQL (Structured Query Language), que permite realizar consultas y extraer datos de manera eficiente.<br /> <br /> Las bases de datos son fundamentales en numerosas aplicaciones y sistemas, como sistemas de gestión empresarial, sistemas de reservas, sistemas bancarios y sistemas de comercio electrónico. Proporcionan un almacenamiento centralizado de información, asegurando la integridad y seguridad de los datos.<br /> <br /> Además, las bases de datos permiten realizar operaciones avanzadas como la actualización, eliminación y búsqueda de información, así como también la generación de informes y análisis de datos. También facilitan el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> Un firewall es una barrera de seguridad que se utiliza para proteger una red de computadoras o un sistema informático de posibles amenazas externas. Funciona como un filtro que monitorea y controla el tráfico de red, permitiendo o bloqueando el acceso a determinados recursos según las reglas de seguridad establecidas.<br /> <br /> El objetivo principal de un firewall es prevenir el acceso no autorizado a una red y protegerla contra ataques cibernéticos, como intrusiones, malware y ataques de denegación de servicio. Actúa como una capa de defensa entre la red interna y el mundo exterior, examinando el tráfico de datos entrante y saliente para identificar y bloquear cualquier actividad sospechosa o maliciosa.<br /> <br /> Un firewall puede basarse en hardware o software, o en una combinación de ambos. Puede ser implementado en diferentes niveles de una red, desde la entrada principal hasta los sistemas individuales. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales.<br /> <br /> Existen diferentes tipos de firewalls, como los firewalls de red, que operan a nivel de red y controlan el tráfico en base a direcciones IP y puertos; los firewalls de aplicación, que analizan el contenido de los paquetes de datos y bloquean actividades sospechosas; y los firewalls de próxima generación, que combinan múltiples tecnologías de seguridad para ofrecer una protección más avanzada.<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> La Industria 4.0 se refiere a la cuarta revolución industrial impulsada por tecnologías digitales avanzadas, como el Internet de las cosas (IoT), la inteligencia artificial (IA), la robótica y la automatización, que están transformando la forma en que se producen, gestionan y entregan los bienes y servicios. En la Industria 4.0, las fábricas inteligentes se conectan entre sí y con el mundo exterior, lo que permite la recopilación y análisis de grandes cantidades de datos en tiempo real para mejorar la eficiencia, la productividad y la toma de decisiones. También se espera que la Industria 4.0 tenga un impacto significativo en la economía, el empleo y la sociedad en general.<br /> <br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. <br /> <br /> El nombre deriva de las palabras ramsom, rescate en inglés, y ware, acortado de software. Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp<br /> <br /> Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. Como otros tipos de virus, un ramsomware camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic.<br /> <br /> Los casos de ramsomware han saltado a los medios de comunicación al afectar a grandes empresas e instituciones. Algunos de los casos más conocidos han sido Wannacry, que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser.<br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología de comunicación inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin la necesidad de cables físicos. El término &quot;Wi-Fi&quot; es una abreviatura de &quot;Wireless Fidelity&quot; y se utiliza comúnmente para referirse a redes inalámbricas que utilizan el estándar IEEE 802.11.<br /> <br /> La tecnología Wi-Fi se basa en la transmisión de datos a través de ondas de radio de alta frecuencia. Los dispositivos compatibles con Wi-Fi, como computadoras, teléfonos inteligentes, tabletas y dispositivos de Internet de las cosas (IoT), pueden conectarse a una red Wi-Fi cercana para acceder a Internet y compartir datos.<br /> <br /> Una red Wi-Fi consta de un punto de acceso inalámbrico (router) que actúa como el centro de la red y varios dispositivos que se conectan a él. El router inalámbrico emite señales de radio que los dispositivos Wi-Fi pueden recibir y decodificar para establecer una conexión a la red.<br /> <br /> Wi-Fi ofrece varias ventajas, como la conveniencia y la movilidad, ya que los dispositivos pueden conectarse a una red inalámbrica en cualquier lugar dentro del alcance de la señal. Además, permite compartir una conexión a Internet entre varios dispositivos sin la necesidad de cables adicionales.<br /> <br /> Sin embargo, es importante tener en cuenta la seguridad al utilizar Wi-Fi. Es recomendable proteger la red inalámbrica con contraseñas seguras y utilizar protocolos de seguridad, como Wi-Fi Protected Access (WPA) o WPA2, para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> El World Wide Web, conocido como WWW o Web, es un sistema de información global y distribuido que permite acceder y compartir contenido a través de Internet. Fue desarrollado por Tim Berners-Lee en 1989 y se ha convertido en una de las tecnologías más influyentes y utilizadas en la actualidad.<br /> <br /> La Web utiliza el protocolo de transferencia de hipertexto (HTTP) para transmitir datos entre servidores y navegadores web. Está compuesta por una vasta colección de páginas web interconectadas, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Estas páginas web se enlazan mediante hipervínculos, lo que permite la navegación y la exploración de contenido de forma no lineal.<br /> <br /> Para acceder a la Web, se utiliza un navegador web, como Google Chrome, Mozilla Firefox o Safari. El navegador interpreta y muestra el contenido de las páginas web, permitiendo a los usuarios interactuar con ellas mediante clics, formularios y otros elementos interactivos.<br /> <br /> La Web ha revolucionado la forma en que accedemos a la información, compartimos conocimientos y nos comunicamos en todo el mundo. Ha creado un entorno global en el que las personas, las organizaciones y los gobiernos pueden conectarse e interactuar sin importar la ubicación geográfica.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6262 Diccionario tecnológico 2023-05-04T18:05:16Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;58fd5c9b484d06fac9a722b5993db9aa3c98b854&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-04T17:47:22.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Un algoritmo es una secuencia ordenada de instrucciones lógicas y precisas diseñadas para resolver un problema o realizar una tarea específica. Es una herramienta fundamental en el campo de la tecnología y la informática, donde se utilizan ampliamente para diversos propósitos.<br /> <br /> Los algoritmos actúan como un conjunto de pasos detallados que guían a una computadora o a un sistema informático para que realicen una serie de operaciones y tomen decisiones basadas en reglas predefinidas. Estas instrucciones se desarrollan con el objetivo de resolver problemas de manera eficiente, optimizando recursos y obteniendo resultados precisos y consistentes.<br /> <br /> Un buen algoritmo debe ser claro, preciso y no ambiguo, para que pueda ser implementado de manera efectiva por una máquina o un software. Puede involucrar cálculos matemáticos, manipulación de datos, estructuras de control y bucles iterativos.<br /> <br /> La importancia de los algoritmos radica en su capacidad para resolver problemas complejos y optimizar procesos. Son utilizados en una amplia gama de aplicaciones, como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre muchos otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Una base de datos es un sistema organizado y estructurado que almacena y gestiona grandes cantidades de información de manera eficiente. Se utiliza en el campo de la tecnología para recopilar, almacenar, organizar y recuperar datos de manera sistemática y coherente.<br /> <br /> Las bases de datos permiten gestionar y acceder a información de manera rápida y precisa. Están diseñadas para manejar diferentes tipos de datos, como texto, números, imágenes, audio y video. Utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente, lo que facilita su gestión y recuperación.<br /> <br /> Una base de datos consta de tablas, que a su vez están formadas por filas y columnas. Cada fila representa un registro individual y cada columna almacena un atributo específico de los datos. Las bases de datos utilizan un lenguaje de consulta, como SQL (Structured Query Language), que permite realizar consultas y extraer datos de manera eficiente.<br /> <br /> Las bases de datos son fundamentales en numerosas aplicaciones y sistemas, como sistemas de gestión empresarial, sistemas de reservas, sistemas bancarios y sistemas de comercio electrónico. Proporcionan un almacenamiento centralizado de información, asegurando la integridad y seguridad de los datos.<br /> <br /> Además, las bases de datos permiten realizar operaciones avanzadas como la actualización, eliminación y búsqueda de información, así como también la generación de informes y análisis de datos. También facilitan el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> Blockchain es una tecnología revolucionaria que permite el registro y la verificación descentralizada de transacciones de manera segura, transparente e inmutable. Se basa en un sistema de bloques interconectados que almacenan y aseguran la integridad de los datos.<br /> <br /> El blockchain, o cadena de bloques, funciona como un libro de contabilidad digital compartido y distribuido entre múltiples participantes, conocidos como nodos. Cada bloque contiene un conjunto de transacciones y una referencia al bloque anterior, formando así una secuencia continua y cronológica.<br /> <br /> Una de las características más destacadas del blockchain es su naturaleza descentralizada. En lugar de depender de una autoridad centralizada, como un banco o una institución financiera, la validación y el consenso de las transacciones se logran a través de un protocolo de consenso entre los nodos de la red. Esto asegura la confiabilidad y la resistencia a la manipulación de los datos registrados en el blockchain.<br /> <br /> La seguridad en el blockchain se logra mediante algoritmos criptográficos que garantizan la inmutabilidad de los bloques. Una vez que una transacción es registrada en el blockchain, es prácticamente imposible modificarla o eliminarla sin el consenso de la mayoría de los nodos, lo que proporciona una capa adicional de confianza y seguridad.<br /> <br /> El blockchain ha tenido un impacto significativo en diversas industrias, especialmente en el ámbito financiero. Se utiliza para registrar y rastrear transacciones de criptomonedas, como Bitcoin, y también se ha explorado su aplicación en áreas como la gestión de la cadena de suministro, la votación electrónica, la protección de derechos de propiedad intelectual y mucho más.<br /> <br /> ==Ciberseguridad==<br /> La ciberseguridad es el conjunto de prácticas, medidas y tecnologías diseñadas para proteger los sistemas informáticos y las redes de posibles amenazas y ataques cibernéticos. Se enfoca en la prevención de accesos no autorizados, el robo de datos, la interrupción de servicios y cualquier actividad maliciosa que pueda comprometer la seguridad de los activos digitales.<br /> <br /> La importancia de la ciberseguridad radica en el aumento constante de las amenazas cibernéticas en el mundo digital actual. Los delincuentes cibernéticos utilizan diversas técnicas y herramientas para explotar vulnerabilidades en sistemas y redes, con el objetivo de obtener información confidencial, dañar la reputación de una organización o interrumpir sus operaciones.<br /> <br /> La ciberseguridad abarca una amplia gama de áreas, como la seguridad de redes, la seguridad de sistemas operativos, la seguridad de aplicaciones, la seguridad de datos y la concienciación de los usuarios. Incluye la implementación de firewalls, sistemas de detección de intrusos, cifrado de datos, autenticación de usuarios, actualizaciones de software y políticas de seguridad.<br /> <br /> Además de las medidas técnicas, la ciberseguridad también implica la educación y concienciación de los usuarios sobre buenas prácticas de seguridad digital, como el uso de contraseñas fuertes, la evitación de descargar archivos sospechosos y el reconocimiento de correos electrónicos de phishing.<br /> <br /> Las organizaciones de todos los tamaños y sectores dependen de la ciberseguridad para proteger su información confidencial y garantizar la continuidad de sus operaciones. Gobiernos, empresas, instituciones financieras y usuarios individuales son responsables de mantener un entorno digital seguro y protegido.<br /> <br /> ==Cloud computing==<br /> El Cloud computing, o computación en la nube, se refiere a la entrega de servicios informáticos a través de Internet. En lugar de almacenar y acceder a datos o programas en una computadora local o en servidores físicos, el Cloud computing permite el acceso remoto y bajo demanda a recursos compartidos, como almacenamiento, servidores, software y aplicaciones.<br /> <br /> La clave del Cloud computing es la capacidad de utilizar y administrar recursos informáticos de manera flexible y escalable. Los proveedores de servicios en la nube ofrecen una infraestructura virtualizada y compartida, permitiendo a los usuarios acceder a los recursos que necesitan cuando los necesitan, sin la necesidad de invertir en hardware o infraestructura física costosa.<br /> <br /> Existen tres modelos principales de servicios en la nube: Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). El modelo SaaS proporciona aplicaciones y software listos para usar a través de Internet, el modelo PaaS ofrece una plataforma para que los desarrolladores creen y desplieguen aplicaciones personalizadas, y el modelo IaaS brinda acceso a recursos informáticos fundamentales, como servidores virtuales y almacenamiento.<br /> <br /> El Cloud computing ofrece numerosos beneficios, como la flexibilidad y la escalabilidad, ya que los recursos pueden ser fácilmente adaptados a las necesidades cambiantes de una organización. También proporciona una mayor accesibilidad, ya que los datos y las aplicaciones pueden ser accesibles desde cualquier lugar con conexión a Internet. Además, el Cloud computing reduce los costos de infraestructura, ya que los usuarios solo pagan por los recursos que utilizan.<br /> <br /> Sin embargo, la seguridad y la privacidad son aspectos importantes a considerar en el Cloud computing. Los proveedores de servicios en la nube deben garantizar la protección de los datos y ofrecer medidas de seguridad sólidas para evitar posibles vulnerabilidades.<br /> <br /> ==Criptomoneda==<br /> Una criptomoneda es una forma digital de dinero que utiliza criptografía para garantizar transacciones seguras y controlar la creación de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos, las criptomonedas son descentralizadas y funcionan en una red de computadoras llamada blockchain.<br /> <br /> El blockchain es un registro público y distribuido que almacena todas las transacciones realizadas con la criptomoneda. Cada transacción se registra en forma de bloques enlazados en secuencia, lo que garantiza la transparencia y la integridad de las transacciones. La criptografía asegura que las transacciones sean seguras y que solo los propietarios legítimos puedan acceder y transferir las criptomonedas.<br /> <br /> La criptomoneda más conocida y pionera es el Bitcoin, pero existen muchas otras criptomonedas con características y propósitos diferentes. Algunas criptomonedas se centran en la privacidad y el anonimato, mientras que otras se utilizan para aplicaciones específicas, como contratos inteligentes o sistemas de votación.<br /> <br /> Una de las ventajas de las criptomonedas es su naturaleza descentralizada. No están controladas por ninguna entidad central, como un banco o un gobierno, lo que las hace menos susceptibles a la manipulación o la inflación. Además, las transacciones con criptomonedas pueden ser rápidas y económicas, ya que no requieren intermediarios.<br /> <br /> Sin embargo, también existen desafíos y riesgos asociados con las criptomonedas. La volatilidad de los precios es común, lo que puede generar riesgos de inversión. Además, la falta de regulación y supervisión en algunos casos puede dar lugar a actividades ilegales o estafas.<br /> <br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> Un firewall es una barrera de seguridad que se utiliza para proteger una red de computadoras o un sistema informático de posibles amenazas externas. Funciona como un filtro que monitorea y controla el tráfico de red, permitiendo o bloqueando el acceso a determinados recursos según las reglas de seguridad establecidas.<br /> <br /> El objetivo principal de un firewall es prevenir el acceso no autorizado a una red y protegerla contra ataques cibernéticos, como intrusiones, malware y ataques de denegación de servicio. Actúa como una capa de defensa entre la red interna y el mundo exterior, examinando el tráfico de datos entrante y saliente para identificar y bloquear cualquier actividad sospechosa o maliciosa.<br /> <br /> Un firewall puede basarse en hardware o software, o en una combinación de ambos. Puede ser implementado en diferentes niveles de una red, desde la entrada principal hasta los sistemas individuales. Utiliza reglas y políticas configurables para determinar qué tipo de tráfico se permite o se bloquea, y puede realizar acciones como el registro de eventos, la emisión de alertas y la aplicación de medidas de seguridad adicionales.<br /> <br /> Existen diferentes tipos de firewalls, como los firewalls de red, que operan a nivel de red y controlan el tráfico en base a direcciones IP y puertos; los firewalls de aplicación, que analizan el contenido de los paquetes de datos y bloquean actividades sospechosas; y los firewalls de próxima generación, que combinan múltiples tecnologías de seguridad para ofrecer una protección más avanzada.<br /> <br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. <br /> <br /> El nombre deriva de las palabras ramsom, rescate en inglés, y ware, acortado de software. Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp<br /> <br /> Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. Como otros tipos de virus, un ramsomware camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic.<br /> <br /> Los casos de ramsomware han saltado a los medios de comunicación al afectar a grandes empresas e instituciones. Algunos de los casos más conocidos han sido Wannacry, que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser.<br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Wi-Fi==<br /> Wi-Fi es una tecnología de comunicación inalámbrica que permite la conexión a Internet y la transmisión de datos entre dispositivos sin la necesidad de cables físicos. El término &quot;Wi-Fi&quot; es una abreviatura de &quot;Wireless Fidelity&quot; y se utiliza comúnmente para referirse a redes inalámbricas que utilizan el estándar IEEE 802.11.<br /> <br /> La tecnología Wi-Fi se basa en la transmisión de datos a través de ondas de radio de alta frecuencia. Los dispositivos compatibles con Wi-Fi, como computadoras, teléfonos inteligentes, tabletas y dispositivos de Internet de las cosas (IoT), pueden conectarse a una red Wi-Fi cercana para acceder a Internet y compartir datos.<br /> <br /> Una red Wi-Fi consta de un punto de acceso inalámbrico (router) que actúa como el centro de la red y varios dispositivos que se conectan a él. El router inalámbrico emite señales de radio que los dispositivos Wi-Fi pueden recibir y decodificar para establecer una conexión a la red.<br /> <br /> Wi-Fi ofrece varias ventajas, como la conveniencia y la movilidad, ya que los dispositivos pueden conectarse a una red inalámbrica en cualquier lugar dentro del alcance de la señal. Además, permite compartir una conexión a Internet entre varios dispositivos sin la necesidad de cables adicionales.<br /> <br /> Sin embargo, es importante tener en cuenta la seguridad al utilizar Wi-Fi. Es recomendable proteger la red inalámbrica con contraseñas seguras y utilizar protocolos de seguridad, como Wi-Fi Protected Access (WPA) o WPA2, para evitar accesos no autorizados.<br /> <br /> ==WWW (World Wide Web)==<br /> El World Wide Web, conocido como WWW o Web, es un sistema de información global y distribuido que permite acceder y compartir contenido a través de Internet. Fue desarrollado por Tim Berners-Lee en 1989 y se ha convertido en una de las tecnologías más influyentes y utilizadas en la actualidad.<br /> <br /> La Web utiliza el protocolo de transferencia de hipertexto (HTTP) para transmitir datos entre servidores y navegadores web. Está compuesta por una vasta colección de páginas web interconectadas, que contienen información en forma de texto, imágenes, videos y otros recursos multimedia. Estas páginas web se enlazan mediante hipervínculos, lo que permite la navegación y la exploración de contenido de forma no lineal.<br /> <br /> Para acceder a la Web, se utiliza un navegador web, como Google Chrome, Mozilla Firefox o Safari. El navegador interpreta y muestra el contenido de las páginas web, permitiendo a los usuarios interactuar con ellas mediante clics, formularios y otros elementos interactivos.<br /> <br /> La Web ha revolucionado la forma en que accedemos a la información, compartimos conocimientos y nos comunicamos en todo el mundo. Ha creado un entorno global en el que las personas, las organizaciones y los gobiernos pueden conectarse e interactuar sin importar la ubicación geográfica.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6261 Diccionario tecnológico 2023-05-04T17:47:22Z <p>Inigosendino: </p> <hr /> <div>==Algoritmo==<br /> Un algoritmo es una secuencia ordenada de instrucciones lógicas y precisas diseñadas para resolver un problema o realizar una tarea específica. Es una herramienta fundamental en el campo de la tecnología y la informática, donde se utilizan ampliamente para diversos propósitos.<br /> <br /> Los algoritmos actúan como un conjunto de pasos detallados que guían a una computadora o a un sistema informático para que realicen una serie de operaciones y tomen decisiones basadas en reglas predefinidas. Estas instrucciones se desarrollan con el objetivo de resolver problemas de manera eficiente, optimizando recursos y obteniendo resultados precisos y consistentes.<br /> <br /> Un buen algoritmo debe ser claro, preciso y no ambiguo, para que pueda ser implementado de manera efectiva por una máquina o un software. Puede involucrar cálculos matemáticos, manipulación de datos, estructuras de control y bucles iterativos.<br /> <br /> La importancia de los algoritmos radica en su capacidad para resolver problemas complejos y optimizar procesos. Son utilizados en una amplia gama de aplicaciones, como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre muchos otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Una base de datos es un sistema organizado y estructurado que almacena y gestiona grandes cantidades de información de manera eficiente. Se utiliza en el campo de la tecnología para recopilar, almacenar, organizar y recuperar datos de manera sistemática y coherente.<br /> <br /> Las bases de datos permiten gestionar y acceder a información de manera rápida y precisa. Están diseñadas para manejar diferentes tipos de datos, como texto, números, imágenes, audio y video. Utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente, lo que facilita su gestión y recuperación.<br /> <br /> Una base de datos consta de tablas, que a su vez están formadas por filas y columnas. Cada fila representa un registro individual y cada columna almacena un atributo específico de los datos. Las bases de datos utilizan un lenguaje de consulta, como SQL (Structured Query Language), que permite realizar consultas y extraer datos de manera eficiente.<br /> <br /> Las bases de datos son fundamentales en numerosas aplicaciones y sistemas, como sistemas de gestión empresarial, sistemas de reservas, sistemas bancarios y sistemas de comercio electrónico. Proporcionan un almacenamiento centralizado de información, asegurando la integridad y seguridad de los datos.<br /> <br /> Además, las bases de datos permiten realizar operaciones avanzadas como la actualización, eliminación y búsqueda de información, así como también la generación de informes y análisis de datos. También facilitan el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> ==Ciberseguridad==<br /> ==Cloud computing==<br /> ==Criptomoneda==<br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. <br /> <br /> El nombre deriva de las palabras ramsom, rescate en inglés, y ware, acortado de software. Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp<br /> <br /> Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. Como otros tipos de virus, un ramsomware camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic.<br /> <br /> Los casos de ramsomware han saltado a los medios de comunicación al afectar a grandes empresas e instituciones. Algunos de los casos más conocidos han sido Wannacry, que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser.<br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Webinar==<br /> ==Wi-Fi==<br /> ==WWW (World Wide Web)==</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6260 Diccionario tecnológico 2023-05-04T17:47:05Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;de3a45f553ed3bd9c772e3368f618ecd0256c886&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-04T17:41:50.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Un algoritmo es una secuencia ordenada de instrucciones lógicas y precisas diseñadas para resolver un problema o realizar una tarea específica. Es una herramienta fundamental en el campo de la tecnología y la informática, donde se utilizan ampliamente para diversos propósitos.<br /> <br /> Los algoritmos actúan como un conjunto de pasos detallados que guían a una computadora o a un sistema informático para que realicen una serie de operaciones y tomen decisiones basadas en reglas predefinidas. Estas instrucciones se desarrollan con el objetivo de resolver problemas de manera eficiente, optimizando recursos y obteniendo resultados precisos y consistentes.<br /> <br /> Un buen algoritmo debe ser claro, preciso y no ambiguo, para que pueda ser implementado de manera efectiva por una máquina o un software. Puede involucrar cálculos matemáticos, manipulación de datos, estructuras de control y bucles iterativos.<br /> <br /> La importancia de los algoritmos radica en su capacidad para resolver problemas complejos y optimizar procesos. Son utilizados en una amplia gama de aplicaciones, como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre muchos otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> Una base de datos es un sistema organizado y estructurado que almacena y gestiona grandes cantidades de información de manera eficiente. Se utiliza en el campo de la tecnología para recopilar, almacenar, organizar y recuperar datos de manera sistemática y coherente.<br /> <br /> Las bases de datos permiten gestionar y acceder a información de manera rápida y precisa. Están diseñadas para manejar diferentes tipos de datos, como texto, números, imágenes, audio y video. Utilizan un conjunto de reglas y estructuras de datos para organizar la información de manera lógica y coherente, lo que facilita su gestión y recuperación.<br /> <br /> Una base de datos consta de tablas, que a su vez están formadas por filas y columnas. Cada fila representa un registro individual y cada columna almacena un atributo específico de los datos. Las bases de datos utilizan un lenguaje de consulta, como SQL (Structured Query Language), que permite realizar consultas y extraer datos de manera eficiente.<br /> <br /> Las bases de datos son fundamentales en numerosas aplicaciones y sistemas, como sistemas de gestión empresarial, sistemas de reservas, sistemas bancarios y sistemas de comercio electrónico. Proporcionan un almacenamiento centralizado de información, asegurando la integridad y seguridad de los datos.<br /> <br /> Además, las bases de datos permiten realizar operaciones avanzadas como la actualización, eliminación y búsqueda de información, así como también la generación de informes y análisis de datos. También facilitan el uso compartido de datos entre múltiples usuarios y aplicaciones.<br /> <br /> ==Big data==<br /> Big data se refiere a un conjunto masivo y complejo de datos que son difíciles de gestionar y analizar con herramientas y enfoques tradicionales debido a su volumen, velocidad y variedad. Este término tecnológico se refiere a la enorme cantidad de información generada a diario a través de diversas fuentes, como redes sociales, sensores, transacciones en línea y registros electrónicos.<br /> <br /> El big data se caracteriza por las llamadas &quot;3V&quot;: volumen, velocidad y variedad. El volumen se refiere a la gran cantidad de datos que se generan y almacenan constantemente. La velocidad se refiere a la velocidad a la que se generan y se deben procesar los datos. La variedad hace referencia a la diversidad de formatos y tipos de datos, como texto, imágenes, videos, registros y más.<br /> <br /> El análisis y la explotación efectiva del big data ofrecen una gran cantidad de oportunidades en diversos campos, como la toma de decisiones empresariales, la investigación científica, la planificación urbana, la salud y muchos otros. El big data permite descubrir patrones, tendencias, correlaciones y conocimientos ocultos dentro de los datos que no serían fácilmente accesibles con métodos tradicionales.<br /> <br /> El procesamiento y análisis de big data requieren tecnologías y herramientas específicas, como sistemas de almacenamiento distribuido, algoritmos de minería de datos, técnicas de aprendizaje automático y visualización de datos. Estas tecnologías permiten extraer información valiosa, identificar relaciones y tomar decisiones basadas en datos sólidos.<br /> <br /> ==Blockchain==<br /> ==Ciberseguridad==<br /> ==Cloud computing==<br /> ==Criptomoneda==<br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. <br /> <br /> El nombre deriva de las palabras ramsom, rescate en inglés, y ware, acortado de software. Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp<br /> <br /> Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. Como otros tipos de virus, un ramsomware camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic.<br /> <br /> Los casos de ramsomware han saltado a los medios de comunicación al afectar a grandes empresas e instituciones. Algunos de los casos más conocidos han sido Wannacry, que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser.<br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Webinar==<br /> ==Wi-Fi==<br /> ==WWW (World Wide Web)==</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6259 Diccionario tecnológico 2023-05-04T17:41:50Z <p>Inigosendino: </p> <hr /> <div>==Algoritmo==<br /> Un algoritmo es una secuencia ordenada de instrucciones lógicas y precisas diseñadas para resolver un problema o realizar una tarea específica. Es una herramienta fundamental en el campo de la tecnología y la informática, donde se utilizan ampliamente para diversos propósitos.<br /> <br /> Los algoritmos actúan como un conjunto de pasos detallados que guían a una computadora o a un sistema informático para que realicen una serie de operaciones y tomen decisiones basadas en reglas predefinidas. Estas instrucciones se desarrollan con el objetivo de resolver problemas de manera eficiente, optimizando recursos y obteniendo resultados precisos y consistentes.<br /> <br /> Un buen algoritmo debe ser claro, preciso y no ambiguo, para que pueda ser implementado de manera efectiva por una máquina o un software. Puede involucrar cálculos matemáticos, manipulación de datos, estructuras de control y bucles iterativos.<br /> <br /> La importancia de los algoritmos radica en su capacidad para resolver problemas complejos y optimizar procesos. Son utilizados en una amplia gama de aplicaciones, como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre muchos otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> ==Big data==<br /> ==Blockchain==<br /> ==Ciberseguridad==<br /> ==Cloud computing==<br /> ==Criptomoneda==<br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. <br /> <br /> El nombre deriva de las palabras ramsom, rescate en inglés, y ware, acortado de software. Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp<br /> <br /> Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. Como otros tipos de virus, un ramsomware camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic.<br /> <br /> Los casos de ramsomware han saltado a los medios de comunicación al afectar a grandes empresas e instituciones. Algunos de los casos más conocidos han sido Wannacry, que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser.<br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Webinar==<br /> ==Wi-Fi==<br /> ==WWW (World Wide Web)==</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6258 Diccionario tecnológico 2023-05-04T17:41:33Z <p>Inigosendino: </p> <hr /> <div>&lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;2b7c7c4d86ec1cf31c28739655d75e570a450bfa&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-04T17:41:15.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico][/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Un algoritmo es una secuencia ordenada de instrucciones lógicas y precisas diseñadas para resolver un problema o realizar una tarea específica. Es una herramienta fundamental en el campo de la tecnología y la informática, donde se utilizan ampliamente para diversos propósitos.<br /> <br /> Los algoritmos actúan como un conjunto de pasos detallados que guían a una computadora o a un sistema informático para que realicen una serie de operaciones y tomen decisiones basadas en reglas predefinidas. Estas instrucciones se desarrollan con el objetivo de resolver problemas de manera eficiente, optimizando recursos y obteniendo resultados precisos y consistentes.<br /> <br /> Un buen algoritmo debe ser claro, preciso y no ambiguo, para que pueda ser implementado de manera efectiva por una máquina o un software. Puede involucrar cálculos matemáticos, manipulación de datos, estructuras de control y bucles iterativos.<br /> <br /> La importancia de los algoritmos radica en su capacidad para resolver problemas complejos y optimizar procesos. Son utilizados en una amplia gama de aplicaciones, como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre muchos otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> ==Big data==<br /> ==Blockchain==<br /> ==Ciberseguridad==<br /> ==Cloud computing==<br /> ==Criptomoneda==<br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. <br /> <br /> El nombre deriva de las palabras ramsom, rescate en inglés, y ware, acortado de software. Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp<br /> <br /> Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. Como otros tipos de virus, un ramsomware camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic.<br /> <br /> Los casos de ramsomware han saltado a los medios de comunicación al afectar a grandes empresas e instituciones. Algunos de los casos más conocidos han sido Wannacry, que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser.<br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Webinar==<br /> ==Wi-Fi==<br /> ==WWW (World Wide Web)==</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6257 Diccionario tecnológico 2023-05-04T17:41:15Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2049&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;daa3cf2ed747f806d4308f684c7e0f0347ca869b&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2023-05-04T17:35:03.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Diccionario_tecnol%C3%B3gico]&lt;title&gt;Diccionario tecnológico&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> ==Algoritmo==<br /> Un algoritmo es una secuencia ordenada de instrucciones lógicas y precisas diseñadas para resolver un problema o realizar una tarea específica. Es una herramienta fundamental en el campo de la tecnología y la informática, donde se utilizan ampliamente para diversos propósitos.<br /> <br /> Los algoritmos actúan como un conjunto de pasos detallados que guían a una computadora o a un sistema informático para que realicen una serie de operaciones y tomen decisiones basadas en reglas predefinidas. Estas instrucciones se desarrollan con el objetivo de resolver problemas de manera eficiente, optimizando recursos y obteniendo resultados precisos y consistentes.<br /> <br /> Un buen algoritmo debe ser claro, preciso y no ambiguo, para que pueda ser implementado de manera efectiva por una máquina o un software. Puede involucrar cálculos matemáticos, manipulación de datos, estructuras de control y bucles iterativos.<br /> <br /> La importancia de los algoritmos radica en su capacidad para resolver problemas complejos y optimizar procesos. Son utilizados en una amplia gama de aplicaciones, como la búsqueda en Internet, la compresión de datos, la criptografía, el aprendizaje automático, los videojuegos y la planificación logística, entre muchos otros.<br /> <br /> ==Aplicación==<br /> Una aplicación, también conocida como app, es un programa informático diseñado para ser utilizado en dispositivos electrónicos como teléfonos inteligentes, tabletas, computadoras y otros dispositivos móviles. Estas aplicaciones están diseñadas para cumplir una función específica y brindar servicios o entretenimiento a los usuarios.<br /> <br /> Las aplicaciones abarcan una amplia gama de categorías y propósitos, desde redes sociales, mensajería instantánea, navegadores web y reproductores de música, hasta aplicaciones de productividad, juegos, herramientas de edición de fotos y mucho más. Pueden ser descargadas e instaladas desde plataformas como Google Play Store para dispositivos Android o App Store para dispositivos iOS.<br /> <br /> Una característica distintiva de las aplicaciones es su interfaz de usuario intuitiva y adaptada a la pantalla y funcionalidad del dispositivo en el que se ejecutan. Proporcionan una experiencia interactiva y simplificada, permitiendo a los usuarios realizar tareas, acceder a información y disfrutar de contenido de manera eficiente y accesible.<br /> <br /> Las aplicaciones han transformado la forma en que interactuamos con la tecnología y el mundo que nos rodea. Han facilitado la comunicación, el acceso a servicios y la obtención de información en tiempo real. Además, han abierto un vasto mercado para desarrolladores y emprendedores que crean nuevas soluciones y experiencias innovadoras.<br /> <br /> ==Base de datos==<br /> ==Big data==<br /> ==Blockchain==<br /> ==Ciberseguridad==<br /> ==Cloud computing==<br /> ==Criptomoneda==<br /> ==Dividendo digital==<br /> El Dividendo Digital es el proceso en el cual se reduce el espectro radioeléctrico destinado a la televisión analógica para dar cabida a servicios de comunicaciones móviles de pago. Con la introducción de la Televisión Digital Terrestre (TDT), se logra una mayor eficiencia en la transmisión de señales de televisión, permitiendo transmitir más canales en el mismo espacio que antes ocupaba uno solo. Esto libera parte del espectro radioeléctrico, el cual puede ser utilizado para otros servicios.<br /> <br /> El Dividendo Digital surge como respuesta a la demanda creciente de servicios de comunicaciones móviles y banda ancha inalámbrica de pago. El espectro liberado, especialmente en la banda de 790-862 MHz, ofrece ventajas en términos de propagación de señales y penetración en edificios, lo que lo hace ideal para la expansión de estos servicios. Además, el uso de tecnologías inalámbricas permite llevar banda ancha a zonas rurales, reduciendo la brecha digital.<br /> <br /> A nivel internacional, la asignación del Dividendo Digital fue acordada en conferencias y reuniones de la Unión Internacional de Telecomunicaciones (UIT). En Europa, la Comisión Europea emitió comunicaciones y decisiones para aprovechar al máximo estas ventajas en el continente. En España, se promulgaron leyes y decretos para establecer la transición gradual hacia las nuevas frecuencias y poner a disposición del sector privado los bloques de frecuencias del Dividendo Digital.<br /> <br /> ==Firewall==<br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> Un ransomware es un tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción. <br /> <br /> El nombre deriva de las palabras ramsom, rescate en inglés, y ware, acortado de software. Aunque los ataques se han hecho populares desde mediados de la década del 2010, el primer ataque conocido fue realizado a finales de los 80 por el Dr. Joseph Popp<br /> <br /> Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad de software. En este punto, el ransomware se iniciará, cifrará los archivos del usuario con una determinada clave, que solo el creador del ransomware conoce, e instará al usuario a que la reclame a cambio de un pago. Como otros tipos de virus, un ramsomware camufla el código malicioso dentro de otro archivo o programa apetecible para el usuario que invite a hacer clic.<br /> <br /> Los casos de ramsomware han saltado a los medios de comunicación al afectar a grandes empresas e instituciones. Algunos de los casos más conocidos han sido Wannacry, que afectó a Telefónica, Gas Natural e Iberdrola, o BlueKeep, cuyas victimas fueron Everis y la Cadena Ser.<br /> <br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Webinar==<br /> ==Wi-Fi==<br /> ==WWW (World Wide Web)==</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Diccionario_tecnol%C3%B3gico&diff=6256 Diccionario tecnológico 2023-05-04T17:35:03Z <p>Inigosendino: Página creada con «==Algoritmo== ==Aplicación== ==Base de datos== ==Big data== ==Blockchain== ==Ciberseguridad== ==Cloud computing== ==Criptomoneda== ==Dividendo digital== ==Firewall== ==Fir…»</p> <hr /> <div>==Algoritmo==<br /> ==Aplicación==<br /> ==Base de datos==<br /> ==Big data==<br /> ==Blockchain==<br /> ==Ciberseguridad==<br /> ==Cloud computing==<br /> ==Criptomoneda==<br /> ==Dividendo digital==<br /> ==Firewall==<br /> ==Firma digital==<br /> ==Hacking ético==<br /> ==HTML (HyperText Markup Language)==<br /> ==IA (Inteligencia artificial)==<br /> ==Industria 4.0==<br /> ==Internet de las cosas==<br /> ==Machine learning==<br /> ==Malware==<br /> ==Ramsomware==<br /> ==Realidad aumentada==<br /> ==Realidad virtual==<br /> ==SEO (Optimización de motores de búsqueda)==<br /> ==Servidor==<br /> ==Sistema operativo==<br /> ==Software libre==<br /> ==Streaming==<br /> ==URL==<br /> ==UX (User Experience)==<br /> ==VPN (Virtual Private Network)==<br /> ==Webinar==<br /> ==Wi-Fi==<br /> ==WWW (World Wide Web)==</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Red/DocServidores&diff=6255 Red/DocServidores 2022-03-14T16:22:51Z <p>Inigosendino: /* Icecast */</p> <hr /> <div>Documentacion vigente y obsoleta sobre los diferentes servicios y sistemas operativos probados.<br /> <br /> =FreeNAS=<br /> <br /> ==Apache==<br /> <br /> Se crea una jaula, se instala y tal, y los archivos estan aqui: /usr/local/www/apache24/data<br /> <br /> ==VirtualBox==<br /> <br /> For 9.2.1.6 nightly dated 5/24/2014 and newer you can setup a virtualbox jail with only minimal configuration required! This will install Virtualbox 4.3.10. This is not &quot;official&quot; as it is still being tested, but should be reliable enough for you to be able to use it(with appropriate hardware) and should be able to migrate your VMs to the &quot;official&quot; jail if/when that happens.<br /> <br /> ===Verify you are using the 9.2.1.6 nightly dated 5/24/2014 or something newer ===<br /> <br /> I won&#039;t discuss how to do this. You should know what version you are using, especially if you are using nightlies.<br /> <br /> ===Add and install the virtualbox template===<br /> <br /> Now go to the Jails button and click &quot;Add Jails&quot;. Give your jail a name of your choosing. For type choose the template &quot;VirtualBox-4.3.10&quot;. Also set an IP address of your choosing. Make sure VIMAGE is checked and verify that NAT and vanilla is unchecked. Enable autostart if you want your virtualbox jail to start at startup. Note that autostart may slow down your bootup sequence if you enable it. Click &quot;OK&quot; and wait for the template to download. It&#039;s almost 700MB so it can take a little while to download. Go get some coffee and come back. Don&#039;t get impatient and just let it work.<br /> <br /> ===Tunables===<br /> <br /> If you plan to use bridged mode networking add the tunable to the WebGUI:<br /> <br /> Variable: ng_ether_load<br /> Value: YES<br /> <br /> ===Start the jail and use it!===<br /> <br /> If your jail isn&#039;t running yet, start the jail. Then go to http://the-ip-of-your-jail/ and you should have a login screen. The default is admin/admin. That&#039;s all there is to it!<br /> <br /> Yes, this shiz &quot;just works&quot;!<br /> <br /> https://forums.freenas.org/index.php?threads/virtualbox-in-a-jail-in-freenas.20185/<br /> <br /> =Windows=<br /> <br /> Principalmente referido a Windows XP.<br /> <br /> ==AutoLogOn==<br /> <br /> El inicio automatico de sesion no esta habilitado en Windows, sin embargo se puede habilitar siguiendo estos pasos:<br /> <br /> *Haga clic en Inicio y, a continuación, en Ejecutar.<br /> *En el cuadro Abrir, escriba control userpasswords2 y haga clic en Aceptar.<br /> **Nota: cuando los usuarios intenten ver la información de ayuda en la ventana Cuentas de usuario de Windows XP Home Edition, dicha información no aparecerá. Además, es posible que reciban el mensaje de error siguiente:<br /> ***No se puede hallar el archivo de Ayuda Unidad:\Windows\System32\users.hlp. Compruebe si existe en su disco. De lo contrario, necesitará instalarlo de nuevo.<br /> *Desactive la casilla de verificación Los usuarios deben escribir su nombre y contraseña para usar el equipo y haga clic en Aplicar.<br /> *En la ventana Iniciar sesión automáticamente, escriba la contraseña en el cuadro Contraseña y, a continuación, vuelva a escribirla #en el cuadro Confirmar contraseña.<br /> *Haga clic en Aceptar para cerrar la ventana Iniciar sesión automáticamente y, a continuación, haga clic en Aceptar para cerrar la ventana Cuentas de usuario.<br /> <br /> ==SSH==<br /> <br /> Bitvise.<br /> <br /> <br /> =Debian=<br /> <br /> La mayoria de la documentacion utilizada en los servidores de Debian sirve tambien para Ubuntu. De no ser así, se indicará.<br /> <br /> ==Montaje de discos duros==<br /> <br /> el montaje de los discos duros en el inicio se gestiona con /etc/fstab<br /> <br /> UUID=122A8A9E3C6B98CE /mnt/1TB-01/ ntfs-3g defaults 0 0<br /> UUID=6EDE21B7DE21788B /mnt/1TB-02/ ntfs-3g defaults 0 0<br /> UUID=4109A8B87FC3FE65 /mnt/2TB/ ntfs-3g defaults 0 0<br /> #UUID=CC66515C665147FA /mnt/3TB/ ntfs-3g defaults 0 0<br /> UUID=96FC740DFC73E641 /mnt/4TB/ ntfs-3g defaults 0 0<br /> <br /> ==Cambiar el home de un usuario==<br /> <br /> Hazlo en la creacion garrulo.<br /> <br /> usermod -d /nuevohome/usuario usuario<br /> <br /> ==FTP==<br /> <br /> El servicio ftp en esta maquina se lleva a cabo mediante el servidor Proftpd. Proftpd se puede instalar automáticamente mediante apt-get:<br /> <br /> sudo apt-get install proftpd<br /> <br /> Al instalar el paquete proftpd-ldap se iniciará el asistente de configuración de proftpd. Este asistente únicamente nos hace una pregunta que es si deseamos ejecutar el servidor desde inetd (solo se carga en memoria cuando existan peticiones) o como un servicio independiente (permanentemente en memoria). El funcionamiento como servicio independiente es más eficiente.<br /> <br /> El servidor se basa en los usuarios de la maquina local, y proporciona acceso directo a la carpeta de usuario de cada uno.<br /> <br /> ===FXP===<br /> <br /> FXP es un protocolo que permite la transferencia directa de archivos entre dos servidores FTP.<br /> <br /> Para activarlo en proftpd, basta con editar el archivo /etc/proftpd/proftpd.conf, añadiendo “AllowForeignAddress on”.[http://www.proftpd.org/docs/directives/linked/config_ref_AllowForeignAddress.html Fuente: ProFTPd Wiki]<br /> <br /> ===Reanudar descargas===<br /> <br /> Para activarlo en proftpd, basta con editar el archivo /etc/proftpd/proftpd.conf, añadiendo “AllowStoreRestart on”.[http://www.proftpd.org/docs/directives/linked/config_ref_AllowForeignAddress.html Fuente: ProFTPd Wiki]<br /> <br /> ===Enjaular usuarios===<br /> <br /> Por seguridad, limitaremos a cada usuario ftp a su home. Para ello, editamos /etc/proftpd/proftpd.conf descomentando la linea:<br /> <br /> DefaultRoot ~<br /> <br /> ==Guacamole==<br /> <br /> &#039;&#039;Documentacion obsoleta.&#039;&#039;<br /> <br /> Installing Guacamole is as simple as installing the guacamole-tomcat package, and then editing the /etc/guacamole/user-mapping.xml file to add some connections. The guacamole-tomcat package will install Tomcat and automatically create the necessary symbolic links to deploy Guacamole. If you don&#039;t want to use Tomcat, or you want to deploy Guacamole manually, you can install the guacamole package instead, and follow the deployment instructions provided in this chapter.<br /> <br /> apt-get install guacamole-tomcat<br /> <br /> If you install the guacamole-tomcat package, you will be prompted for whether you wish to restart Tomcat automatically. Tomcat must be restarted after Guacamole is installed or upgraded. If you don&#039;t want to do this, or you want to do this manually, choose &quot;No&quot; (the default). Choosing &quot;Yes&quot; will restart Tomcat for this and future installs of Guacamole.<br /> <br /> Important<br /> <br /> The Debian and Ubuntu packages will set up guacd such that it runs as its own reduced-privilege guacd user, for the sake of security. Similarly, the user-mapping.xml file will only be readable by users in the guacamole-web group, as it will potentially contain sensitive information like passwords in plain text.<br /> <br /> The guacamole-tomcat package will automatically put the tomcat6 user in the guacamole-web group, but if you are installing Tomcat manually or using another servlet container, you must ensure your servlet container&#039;s user is a member of the guacamole-web group. If you do not do this, your servlet container will not be able to read user-mapping.xml, and all attempts to login to Guacamole will fail.<br /> <br /> By default, VNC support will be installed as a dependency of the guacamole package. If you want SSH or RDP support, you will need to install libguac-client-ssh0 or libguac-client-rdp0 manually:<br /> <br /> apt-get install libguac-client-ssh0 libguac-client-rdp0<br /> <br /> Once installed, both Tomcat and guacd will start automatically and on boot.<br /> <br /> [http://guac-dev.org/doc/gug/installing-guacamole.html Fuente]<br /> <br /> --------------<br /> <br /> https://github.com/MysticRyuujin/guac-install<br /> <br /> ==Icecast==<br /> <br /> Instalar icecast se reduce a instalar el paquete icecast2. Al instalarlo, graficamente nos requierirá las configuraciones.<br /> <br /> Puede que no funcione bien ese configurador, asi que tambien se puede editar con nano /etc/icecast2/icecast.xml. Tambien puede ser que haya que hacer /etc/init.d/icecast2 start.<br /> <br /> Para activar servidor seguro... https://mediarealm.com.au/articles/icecast-https-ssl-setup-lets-encrypt/<br /> <br /> https://www.sascha-ende.de/development/general/886-icecast2-on-ubuntu-20-04-with-nginx-certbot-ssl-and-liquidsoap/<br /> <br /> ==PPTP==<br /> <br /> Instalamos el paquete:<br /> <br /> sudo apt-get install pptpd<br /> <br /> Una vez finalizado el proceso se iniciará el servidor PPTP automáticamente, pero aún no está configurado, para lo cual ejecutaremos:<br /> <br /> sudo nano /etc/pptpd.conf<br /> <br /> Tras ejecutarlo aparecerá en la misma ventana del terminal el editor nano. Usando los cursores bajamos hasta el final del todo e insertamos:<br /> <br /> localip 10.10.10.1<br /> remoteip 10.10.10.100-200,10.10.10.245<br /> <br /> Primera línea: Especificamos cuál será la dirección IP de nuestro servidor dentro de la VPN. P<br /> <br /> Segunda línea: Especifica el rango de direcciones que usaremos para asignar a los clientes. En la parte anterior a la “,” (coma) hemos especificado un rango y detrás una dirección simple. Con esto hemos querido mostraros las dos posibles formas de especificar las direcciones de los clientes, es decir, que podéis especificar simplemente un rango.<br /> <br /> &lt;span id=&quot;usuarios&quot;&gt;Ahora vamos a añadir usuarios a nuestra VPN. Para hacerlo modificaremos el archivo chap-secrets:&lt;/span&gt;<br /> <br /> sudo nano /etc/ppp/chap-secrets<br /> <br /> Ejemplo de un archivo chap-secrets:<br /> <br /> # Secrets for authentication using CHAP<br /> # client server secret IP addresses<br /> usuario pptpd contraseña *<br /> ipfija pptpd ipfijacon 10.10.3.5<br /> <br /> Sólo queda configurar el cortafuegos de Ubuntu para que permita el acceso a las conexiones entrantes y redirija el tráfico:<br /> <br /> sudo nano /etc/rc.local<br /> <br /> Vamos hasta el final del fichero e insertamos ANTES de la última línea lo siguiente:<br /> <br /> iptables -t nat -A POSTROUTING -s 10.10.10.0/24 -o eth0 -j MASQUERADE<br /> <br /> A tener en cuenta:<br /> <br /> 10.10.10.0/24 : Rango de direcciones que elegimos cuando estábamos configurando PPTPD.<br /> <br /> eth0 : Nombre de la interfaz de red. En nuestro caso se trata de cable, si fuera WiFi recibiría el nombre de wlan0 .<br /> <br /> Ahora vamos a proceder a activar el IP forwarding:<br /> <br /> sudo nano /etc/sysctl.conf<br /> <br /> Buscamos la línea net.ipv4.ip_forward=1 y le quitamos la #.<br /> <br /> [http://www.xatakaon.com/seguridad-en-redes/como-crear-nuestra-propia-red-vpn-en-ubuntu Fuente]<br /> <br /> ==SSH==<br /> <br /> Para instalarlo ejecuta el siguiente comando:<br /> <br /> apt-get install openssh-server<br /> <br /> ==VLC==<br /> <br /> VLC implementa por defecto una interfaz web, que esta desactivada. Para activarla, solo tenemos que seguir estos pasos:<br /> <br /> #Entrar en las preferencias y seleccionar el modo de visualización Todo.<br /> #Buscar el menú Interfaz y hacer click en la opción Web.<br /> <br /> El servidor web se podrá en el puerto 8080.<br /> <br /> ==VNC==<br /> <br /> Bajo escritorio GNOME, el paquete Vino nos provee de servidor VNC con configuracion grafica.<br /> <br /> Al activarlo, es importante dejar sin marcar la opcion &quot;Debe confirmar cada acceso a este equipo&quot;. Si no, la conexion se realizará y solo veremos una pantalla negra.<br /> <br /> [http://www.debianisfreedom.com/2012/08/compartir-el-escritorio-con-x11vnc-en.html Otras opciones]<br /> <br /> ===Las movidas de la encriptacion===<br /> <br /> Las ultimas versiones de Vino añaden por defecto un tipo de encriptacion que pocos clientes de Windows soportan. Para desactivarlo, debería servir este comando:<br /> <br /> gsettings set org.gnome.Vino require-encryption false<br /> <br /> A mi no me ha funcionado.<br /> <br /> ==VoIP==<br /> <br /> Pendiente de añadir la documentacion del manual.<br /> <br /> Apuntes:<br /> <br /> * Se puede hacer login a la página del fusionpbx contra otros dominios poniendo de usuario usuario@dominio en la página de login.<br /> * https://geekytheory.com/solucion-al-error-perl-warning-setting-locale-failed-en-ubuntu-server<br /> <br /> ==Web==<br /> <br /> En la instalacion de debian se presenta la opcion de instalarlo. Es un servidor apache 2.<br /> <br /> Una vez instalado, las configuraciones se puede editar desde /etc/apache2/sites-available/default. El conenido se sube en /var/www.<br /> <br /> Para poder ejecutar php, instalamos php:<br /> <br /> aptitude install php5 php5-mysql libapache2-mod-php5<br /> <br /> [https://wiki.debian.org/LaMp Fuente]<br /> <br /> ===Base de datos===<br /> <br /> Yo instalo mysql, con lo que sea que tenga configurado en el repositorio. En Debian 9 se instala con MariaDB, y sin securizar la base de datos. Hay que ejecutrar mysql_secure_installation para poder ponerle contraseña al root. https://dev.mysql.com/doc/refman/5.7/en/mysql-secure-installation.html<br /> <br /> Para que no esté el login expuesto en todos los virtualhost, tenemos que localizar el archivo de configuracion del webserver de phpmyadmin, en este caso /etc/apache2/conf-enabled/phpmyadmin.conf y comentar la linea Alias del incio.<br /> <br /> Alias /phpmyadmin /usr/share/phpmyadmin<br /> <br /> Depues, iremos al host desde el que queramos acceder a phpmyadmin y le pondremos esa misma configuracion.<br /> <br /> &lt;VirtualHost *:80&gt;<br /> ServerName onlyphpmyadmin.domain.com<br /> .<br /> .<br /> .<br /> Alias /phpmyadmin /usr/share/phpmyadmin<br /> &lt;/VirtualHost&gt;<br /> <br /> ===LetsEncrypt===<br /> <br /> Para poder tener HTTPS, necesitamos certificados, que Lets Encrypt ya da gratis. <br /> <br /> Las distribuciones de debian y otras ya incluyen el certbot por defecto.<br /> <br /> Lo mas eficiente para que la instalacion de SSL no de dolores de cabeza es hacerlo de la siguiente manera:<br /> <br /> #Configurar el host virtual para esa direccion. Lo haremos de forma normal, poniendo la carpeta donde irá el contenido, pero sin tener que meterlo todavia. Es recomendable recargar la configuracion de apache para ver que todo ha salido correctamente.<br /> #Apuntar el dominio o subdominio a ese servidor. Este paso es necesario porque el certbot comprueba que el certificado que le estamos pidiendo es para un dominio valido instalado en ese servidor.<br /> #Ejecutar el certbot. En el ultimo paso nos preguntará si queremos accesos con SSL y sin SSL, o sólo seguros. En mi caso, todos los accesos son seguros por defecto.<br /> <br /> ===CGI-BIN===<br /> <br /> Yo metí mimetex para cargar latex en la wiki. Me lo bajé ya compilado y lo puse en /usr/lib/cgi-bin. Apache tiene que tener el modulo cgi para que esto funcione.<br /> <br /> Para que Mediawiki sepa que lo puede usar, mediante la extension Math, hay que incorporarselo en el archivo Math.body.php<br /> <br /> ==AutoLogOn==<br /> <br /> &#039;&#039;Valido para maquinas con escritorio Gnome 3&#039;&#039;<br /> <br /> El inicio de sesion automatico se puede activar desde las preferencias del sistema. Sin embargo, si por cualquier motivo no podemos acceder a dichas preferencias, podemos activar este inicio de sesion mediante la terminal, editando el archivo /etc/gdm3/daemon.conf. En concreto, hay que editar el apartado daemon:<br /> <br /> [daemon]<br /> # Enabling automatic login<br /> AutomaticLoginEnable = true<br /> AutomaticLogin = usuario<br /> <br /> # Enabling timed login<br /> # TimedLoginEnable = true<br /> # TimedLogin = user1<br /> # TimedLoginDelay = 10<br /> <br /> # Reserving more VTs for test consoles (default is 7)<br /> # FirstVT = 9<br /> <br /> ==Script Reinicio VNC==<br /> <br /> En ocasiones el servidor vnc se quedaba colgado. Para recuperarlo haciamos un script y lo ejecutabamos:<br /> <br /> #!/bin/bash<br /> pkill vino<br /> export DISPLAY=:0.0<br /> /usr/lib/vino/vino-server &amp;<br /> <br /> ==panel de estado==<br /> <br /> He instalado el PHP Server Monitor v3.4.5.<br /> <br /> ==servidor SSO==<br /> <br /> he instalado gluu<br /> <br /> https://gluu.org/docs/oxd/3.1.4/plugin/wordpress/<br /> <br /> ==Webcam==<br /> <br /> Hubo un proyecto de montar una webcam de vigilancia. El proyecto se quedó en esto:<br /> <br /> motion<br /> <br /> /etc/motion/motion.conf<br /> <br /> linea 413 localhost only -&gt; no<br /> <br /> primeras lineas: daemon: si<br /> <br /> http://www.aboutdebian.com/webcam.htm<br /> <br /> https://sites.google.com/site/dasiecinc/news-and-blogs/linux-tips/servidorwebcamenubunturapidoyfacil<br /> <br /> ==Pruebas con irc==<br /> <br /> http://www.the-tech-tutorial.com/setting-up-an-basic-irc-server-on-ubuntu/<br /> <br /> https://github.com/leedo/alice<br /> <br /> ==Copias por SCP==<br /> <br /> SCP es un complemento de SSH que nos permite copiar archivos de forma rápida y segura.<br /> <br /> La sintaxis es bien simple:<br /> <br /> scp archivo usuario@servidor:ruta<br /> <br /> Para copiar a la inversa, desde el computador remoto al tuyo, simplemente invertí el orden:<br /> <br /> scp usuario@servidor:ruta/archivo ruta_local<br /> <br /> O sea, por ejemplo, si quisiéramos mandar algo a la compu remota:<br /> <br /> scp lista.txt earendil@earendil-desktop:~/miscosas<br /> <br /> Este comando copia el archivo lista.txt de la compu que estoy usando a la carpeta ~/miscosas en mi compu remota. El dueño de este archivo será el usuario earendil (de mi compu de remota).<br /> <br /> Para copiar carpetas completas, sólo hace falta agregar el parámetro -r:<br /> <br /> scp -r ~/fotos earendil@earendil-desktop:~/miscosas<br /> Este comando copia la carpeta fotos, alojada en el HOME de la compu que estoy usando, a la carpeta miscosas, que se encuentra en el HOME de mi compu remota.<br /> <br /> Ahora, el mismo proceso a la inversa sería:<br /> <br /> scp earendil@earendil-desktop:~/miscosas/fotos ~<br /> <br /> Esto copiaría la carpeta ~/miscosas/fotos/ de la compu remota a la carpeta HOME de la compu que estoy usando.<br /> <br /> Por último, es importante tener en cuenta que la ruta por defecto es tu carpeta de usuario. Si querés copiar algo hacia o desde ahí, podés omitir la ruta:<br /> <br /> scp lista.txt earendil-desktop:<br /> <br /> En este caso, como el usuario se repite en ambas máquinas no hace falta escribirlo. Además, estoy copiando de HOME a HOME, razón por la cual tampoco es necesario escribir la ruta completa de los archivos.<br /> <br /> =Ubuntu=<br /> <br /> ==Anotaciones==<br /> <br /> <br /> http://blog.desdelinux.net/como-auto-montar-particiones-al-inicio-la-forma-facil/<br /> <br /> Con reciever pptp-linux<br /> <br /> [[Conexion a VPN]] apt-get install network-manager-pptp network-manager-pptp-gnome pptp-linux funciona simultaneamente con las otras conexiones<br /> <br /> Viritualizacion truquito pae settings -&gt; system -&gt; Processor<br /> <br /> =Multimaquina=<br /> <br /> Son los manuales que implican a mas de una maquina o sistema operativo.<br /> <br /> ==Auto Apagado y Encendido==<br /> <br /> Con dos HP Vectra VL420 hubo un proyecto de realizar un apagado y encendido programado para reducir el consumo de energia. El encendido y apagado automaticamente de las maquinas se realizaba en base a un equipo con GNU/Linux constantemente encendido, en este caso el Servidor Ubuntu.<br /> <br /> ===Apagado===<br /> <br /> Para el apagado de la maquina con Windows, se utilizan las tareas programadas y un archivo .bat.<br /> <br /> Dicho archivo .bat contiene este comando: shutdown -s -t XX -f<br /> <br /> Su estructura es la siguiente:<br /> <br /> * shutdown es el comando para apagar el ordenador<br /> * -s la orden de apagado<br /> * -t seguido de un número XX indica cuantos segundos ha de esperar.<br /> * -f hace que los programas cierren sin pedir confirmación.<br /> <br /> La ejecucion de ese archivo esta programado para las 3 de la mañana.<br /> <br /> ===Encendido===<br /> <br /> El encendido de la maquina se hace mediante Wake On Lan, dado que la maquina lo soporta, y la realiza el Servidor Ubuntu<br /> <br /> Se necesita una libreria que realice el envio del paquete. Esta liberia se llama wakeonlan.<br /> <br /> http://es.wikipedia.org/wiki/Cron_(Unix)<br /> <br /> http://debianizado.blogspot.com.es/2007/01/wake-on-lan-arrancando-equipos-de-forma.html<br /> <br /> http://support.microsoft.com/kb/315231/es<br /> <br /> http://www.geoffke.be/nieuws/11/</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6254 Examenes traducidos mates selectividad 2021-11-18T17:18:06Z <p>Inigosendino: /* JULIO 2016 UZTAILA */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;23c7ebbcabc7c526e40c7e84afe1fd483fd31e27&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T16:25:03.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> <br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;54cb8436db83645d183deef14dbc4e8104ec9029&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T16:21:59.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> === JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> === JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> === JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.<br /> <br /> <br /> <br /> <br /> <br /> <br /> === JULIO &#039;&#039;&#039;2016 UZTAILA &#039;&#039;&#039; ===<br /> <br /> &#039;&#039;&#039;Ur-araztegi batek astean zehar udaleko ur-andelan ura ematen dio, eta ur kantitatea, litrotan adierazita p(x) = 10x^2-100x+550 funtzioak adierazten du, non 0 &lt; x &lt; 7 adierazpenak astearen aldiunea adierazten baitu, egunean neurtua. Era berean, d(x) = -10x^2 + 80x + 240 funtzioak ur eskaria adierazten du. Alde batetik, x unean, emandako uraren eta eskatutako uraren arteko aldea da ur-fluxua; hau da, f(x) = p(x) - d(x), bestaldetik, ur-soberakina e(r), r unera arte metatuakoa da: e(r) = f f(x)dx. Erantzun:&#039;&#039;&#039;<br /> <br /> <br /> <br /> Una estación depuradora le proporciona durante la semana agua en el depósito municipal y la cantidad de agua, expresada en litros, la indica la función p (x) = 10x ^ 2-100x+550, donde la expresión 0 &lt; x &lt; 7 indica el momento de la semana, medido al día. Asimismo, la función d (x) = -10x ^ 2 + 80x + 240 indica la demanda de agua. Por un lado, en el momento x, el flujo de agua es la diferencia entre el agua suministrada y el agua solicitada; es decir, F (x) = p (x) - D (x), por otro lado, el excedente de agua e (r) es el acumulado hasta el momento r: e (r) = f f (x) dx. Responde:<br /> <br /> <br /> &#039;&#039;&#039;a) Zein da eskaera maximoko unea?&#039;&#039;&#039;<br /> <br /> A) ¿Cuál es el momento de máxima demanda?<br /> <br /> &#039;&#039;&#039;b) Zer denbora-tartean da negatiboa fluxua, hau da, noiz ari da husten ur-andela?&#039;&#039;&#039;<br /> <br /> B) ¿En qué periodo de tiempo el flujo es negativo, es decir, cuándo se está vaciando el depósito de agua?<br /> <br /> &#039;&#039;&#039;c) Zein da ur-soberakina aste amaieran (r = 7)?&#039;&#039;&#039;<br /> <br /> C) ¿Cuál es el excedente de agua al final de la semana (r = 7)?<br /> <br /> === JUNIO &#039;&#039;&#039;2017 EKAINA&#039;&#039;&#039; ===<br /> B 2 (genienez 3 puntu) luntzloa zabka debnituta dago. E3aichn a s 0 bada, orduan l(x) = - 2,4 •3 da. eta baldm t • 0 bada. orduan fix) -2th -b da a eta b parametro ezezagunak dita. a) Aurloto o eta b parametroak flx) tuntzlesA u abztsan yarrartua tzan dadin eta atd, berean .‘ -.12 abz•san Ux ardatza ebalu dezan b) Aurkuu f(x).ren eta ardatzaren aneko 01 entdo-puntuak, eta kaikulato ij-k eta OX-k bt punto honen arlean mugatzen duten eskuaideaten audera. <br /> <br /> <br /> 2017 UZTAILA <br /> B 2 (geherez 3 purifu) izan lytez pol = 11 • • tn- • t poonotnio kubtkoa eta ot,4• 10 paraboia a) 8ta ftzazt, h eta koe(izente erezaqunak lijp) eta q(x) polinornioek Marreztu pix) eta q(1) <br /> <br /> ebakodurapuntu edukt dttzaten r o eta = 6 funUoen graltkoaren nmborroa b) Kaikulaat pix) eta qtx) tuntztoek naniatten ckgen Outa s6 tartean, ►aduntk tane hOrren bamean et Siagoeta etzbred eta qtal-tett efMko ebabdura•puntunk <br /> <br /> 2.Ebaluazioa (Matrizeak)</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6253 Examenes traducidos mates selectividad 2021-11-18T16:25:03Z <p>Inigosendino: /* JULIO 2016 UZTAILA */</p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;54cb8436db83645d183deef14dbc4e8104ec9029&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T16:21:59.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> === JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> === JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> === JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.<br /> <br /> <br /> <br /> <br /> <br /> <br /> === JULIO &#039;&#039;&#039;2016 UZTAILA &#039;&#039;&#039; ===<br /> <br /> &#039;&#039;&#039;Ur-araztegi batek astean zehar udaleko ur-andelan ura ematen dio, eta ur kantitatea, litrotan adierazita p(x) = 10x^2-100x+550 funtzioak adierazten du, non 0 &lt; x &lt; 7 adierazpenak astearen aldiunea adierazten baitu, egunean neurtua. Era berean, d(x) = -10x^2 + 80x + 240 funtzioak ur eskaria adierazten du. Alde batetik, x unean, emandako uraren eta eskatutako uraren arteko aldea da ur-fluxua; hau da, f(x) = p(x) - d(x), bestaldetik, ur-soberakina e(r), r unera arte metatuakoa da: e(r) = f f(x)dx. Erantzun:&#039;&#039;&#039;<br /> <br /> <br /> <br /> <br /> &#039;&#039;&#039;a) Zein da eskaera maximoko unea?&#039;&#039;&#039;<br /> <br /> A) ¿Cuál es el momento de máxima demanda?<br /> <br /> &#039;&#039;&#039;b) Zer denbora-tartean da negatiboa fluxua, hau da, noiz ari da husten ur-andela?&#039;&#039;&#039;<br /> <br /> B) ¿En qué periodo de tiempo el flujo es negativo, es decir, cuándo se está vaciando el depósito de agua?<br /> <br /> &#039;&#039;&#039;c) Zein da ur-soberakina aste amaieran (r = 7)?&#039;&#039;&#039;<br /> <br /> C) ¿Cuál es el excedente de agua al final de la semana (r = 7)?<br /> <br /> === JUNIO &#039;&#039;&#039;2017 EKAINA&#039;&#039;&#039; ===<br /> B 2 (genienez 3 puntu) luntzloa zabka debnituta dago. E3aichn a s 0 bada, orduan l(x) = - 2,4 •3 da. eta baldm t • 0 bada. orduan fix) -2th -b da a eta b parametro ezezagunak dita. a) Aurloto o eta b parametroak flx) tuntzlesA u abztsan yarrartua tzan dadin eta atd, berean .‘ -.12 abz•san Ux ardatza ebalu dezan b) Aurkuu f(x).ren eta ardatzaren aneko 01 entdo-puntuak, eta kaikulato ij-k eta OX-k bt punto honen arlean mugatzen duten eskuaideaten audera. <br /> <br /> <br /> 2017 UZTAILA <br /> B 2 (geherez 3 purifu) izan lytez pol = 11 • • tn- • t poonotnio kubtkoa eta ot,4• 10 paraboia a) 8ta ftzazt, h eta koe(izente erezaqunak lijp) eta q(x) polinornioek Marreztu pix) eta q(1) <br /> <br /> ebakodurapuntu edukt dttzaten r o eta = 6 funUoen graltkoaren nmborroa b) Kaikulaat pix) eta qtx) tuntztoek naniatten ckgen Outa s6 tartean, ►aduntk tane hOrren bamean et Siagoeta etzbred eta qtal-tett efMko ebabdura•puntunk <br /> <br /> 2.Ebaluazioa (Matrizeak)</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6252 Examenes traducidos mates selectividad 2021-11-18T16:21:59Z <p>Inigosendino: /* JULIO 2016 UZTAILA */</p> <hr /> <div>=== JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> === JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> === JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.<br /> <br /> <br /> <br /> <br /> <br /> <br /> === JULIO &#039;&#039;&#039;2016 UZTAILA &#039;&#039;&#039; ===<br /> <br /> &#039;&#039;&#039;Ur-araztegi batek astean zehar udaleko ur-andelan ura ematen dio, eta ur kantitatea, litrotan adierazita p(x) = 10x^2-100x+550 funtzioak adierazten du, non 0 &lt; x &lt; 7 adierazpenak astearen aldiunea adierazten baitu, egunean neurtua. Era berean, d(x) = -10x^2 + 80x + 240 funtzioak ur eskaria adierazten du. Alde batetik, x unean, emandako uraren eta eskatutako uraren arteko aldea da ur-fluxua; hau da, f(x) = p(x) - d(x), bestaldetik, ur-soberakina unera arte metatuakoa da: e &#039;&#039;&#039;<br /> <br /> <br /> <br /> <br /> &#039;&#039;&#039;a) Zein da eskaera maximoko unea?&#039;&#039;&#039;<br /> <br /> A) ¿Cuál es el momento de máxima demanda?<br /> <br /> &#039;&#039;&#039;b) Zer denbora-tartean da negatiboa fluxua, hau da, noiz ari da husten ur-andela?&#039;&#039;&#039;<br /> <br /> B) ¿En qué periodo de tiempo el flujo es negativo, es decir, cuándo se está vaciando el depósito de agua?<br /> <br /> &#039;&#039;&#039;c) Zein da ur-soberakina aste amaieran (r = 7)?&#039;&#039;&#039;<br /> <br /> C) ¿Cuál es el excedente de agua al final de la semana (r = 7)?<br /> <br /> === JUNIO &#039;&#039;&#039;2017 EKAINA&#039;&#039;&#039; ===<br /> B 2 (genienez 3 puntu) luntzloa zabka debnituta dago. E3aichn a s 0 bada, orduan l(x) = - 2,4 •3 da. eta baldm t • 0 bada. orduan fix) -2th -b da a eta b parametro ezezagunak dita. a) Aurloto o eta b parametroak flx) tuntzlesA u abztsan yarrartua tzan dadin eta atd, berean .‘ -.12 abz•san Ux ardatza ebalu dezan b) Aurkuu f(x).ren eta ardatzaren aneko 01 entdo-puntuak, eta kaikulato ij-k eta OX-k bt punto honen arlean mugatzen duten eskuaideaten audera. <br /> <br /> <br /> 2017 UZTAILA <br /> B 2 (geherez 3 purifu) izan lytez pol = 11 • • tn- • t poonotnio kubtkoa eta ot,4• 10 paraboia a) 8ta ftzazt, h eta koe(izente erezaqunak lijp) eta q(x) polinornioek Marreztu pix) eta q(1) <br /> <br /> ebakodurapuntu edukt dttzaten r o eta = 6 funUoen graltkoaren nmborroa b) Kaikulaat pix) eta qtx) tuntztoek naniatten ckgen Outa s6 tartean, ►aduntk tane hOrren bamean et Siagoeta etzbred eta qtal-tett efMko ebabdura•puntunk <br /> <br /> 2.Ebaluazioa (Matrizeak)</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6251 Examenes traducidos mates selectividad 2021-11-18T16:19:53Z <p>Inigosendino: /* JULIO 2016 UZTAILA */</p> <hr /> <div>=== JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> === JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> === JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.<br /> <br /> <br /> <br /> <br /> <br /> <br /> === JULIO &#039;&#039;&#039;2016 UZTAILA &#039;&#039;&#039; ===<br /> <br /> Ur-araztegi batek astean zehar udaleko ur-andelan ura ematen dio, eta ur kantitatea, litrotan adierazita p(x) = 10x^2-100x+550 funtzioak adierazten du, non 0 &lt; x &lt; 7 adierazpenak astearen aldiunea adierazten baitu, egunean neurtua. Era berean, d(x) = -10x^2 + 80x + 240 funtzioak ur eskaria adierazten du. Alde batetik, x unean, emandako uraren eta eskatutako uraren arteko aldea da ur-fluxua; hau da, f(x) = p(x) - d(x), bestaldetik, ur-soberakina unera arte metatuakoa da: e<br /> <br /> a) Zein da eskaera maximoko unea?<br /> <br /> b) Zer denbora-tartean da negatiboa fluxua, hau da, noiz ari da husten ur-andela?<br /> <br /> c) Zein da ur-soberakina aste amaieran (r = 7)?<br /> <br /> === JUNIO &#039;&#039;&#039;2017 EKAINA&#039;&#039;&#039; ===<br /> B 2 (genienez 3 puntu) luntzloa zabka debnituta dago. E3aichn a s 0 bada, orduan l(x) = - 2,4 •3 da. eta baldm t • 0 bada. orduan fix) -2th -b da a eta b parametro ezezagunak dita. a) Aurloto o eta b parametroak flx) tuntzlesA u abztsan yarrartua tzan dadin eta atd, berean .‘ -.12 abz•san Ux ardatza ebalu dezan b) Aurkuu f(x).ren eta ardatzaren aneko 01 entdo-puntuak, eta kaikulato ij-k eta OX-k bt punto honen arlean mugatzen duten eskuaideaten audera. <br /> <br /> <br /> 2017 UZTAILA <br /> B 2 (geherez 3 purifu) izan lytez pol = 11 • • tn- • t poonotnio kubtkoa eta ot,4• 10 paraboia a) 8ta ftzazt, h eta koe(izente erezaqunak lijp) eta q(x) polinornioek Marreztu pix) eta q(1) <br /> <br /> ebakodurapuntu edukt dttzaten r o eta = 6 funUoen graltkoaren nmborroa b) Kaikulaat pix) eta qtx) tuntztoek naniatten ckgen Outa s6 tartean, ►aduntk tane hOrren bamean et Siagoeta etzbred eta qtal-tett efMko ebabdura•puntunk <br /> <br /> 2.Ebaluazioa (Matrizeak)</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6250 Examenes traducidos mates selectividad 2021-11-18T16:15:43Z <p>Inigosendino: /* JULIO 2016 UZTAILA */</p> <hr /> <div>=== JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> === JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> === JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.<br /> <br /> <br /> <br /> <br /> <br /> <br /> === JULIO &#039;&#039;&#039;2016 UZTAILA &#039;&#039;&#039; ===<br /> <br /> Ur-araztegi batek astean zehar udaleko ur-andetan ura ematen dio, eta ur kantitatea, litrotan adierazita p(x) = 10x^2-100x+550 funtzioak adierazten du, non 0 &lt; x &lt; 7 adierazpenak astearen aldiunea adierazten baitu, egunean neurtua. Era berean, d(x) = -10x^2 + 80x + 240 funtzioak ur eskaria adierazten du. Alde batetik, x unean, e<br /> <br /> <br /> Ur&#039;artulees belok astean tehas udateko to•andelan wa entaten dm. oUt kantitatett. .„&quot;clan achenum• nO) z. 10.1 100, • 550 tunwoak adieranen du non 0 S • S 7 &#039;adeta7Penak astearen akkunea achentzten badu egunetan newura Era berean. d&quot;) -1°1. • 80-1 • 240 tuntimak w-eskana athentrien clu rUcte baletik unean, ernandak0 uraren ela eskatutako waren anako Mdea da trullusua. han da-/1) PPO - dOir bestaldebic. u•soberaluna. ear r uneta ane metalutakoa da r(r) = for f(x)crx Eranutal <br /> a) Zern da esicaora maximoko unea&quot; b) Zer dentkbra-mne_tan da negabboa fluxua, hau da, nou an da husten ur« andeta/ c) Zem da ut-soberakma aste•ammerad (r 7)? <br /> <br /> === JUNIO &#039;&#039;&#039;2017 EKAINA&#039;&#039;&#039; ===<br /> B 2 (genienez 3 puntu) luntzloa zabka debnituta dago. E3aichn a s 0 bada, orduan l(x) = - 2,4 •3 da. eta baldm t • 0 bada. orduan fix) -2th -b da a eta b parametro ezezagunak dita. a) Aurloto o eta b parametroak flx) tuntzlesA u abztsan yarrartua tzan dadin eta atd, berean .‘ -.12 abz•san Ux ardatza ebalu dezan b) Aurkuu f(x).ren eta ardatzaren aneko 01 entdo-puntuak, eta kaikulato ij-k eta OX-k bt punto honen arlean mugatzen duten eskuaideaten audera. <br /> <br /> <br /> 2017 UZTAILA <br /> B 2 (geherez 3 purifu) izan lytez pol = 11 • • tn- • t poonotnio kubtkoa eta ot,4• 10 paraboia a) 8ta ftzazt, h eta koe(izente erezaqunak lijp) eta q(x) polinornioek Marreztu pix) eta q(1) <br /> <br /> ebakodurapuntu edukt dttzaten r o eta = 6 funUoen graltkoaren nmborroa b) Kaikulaat pix) eta qtx) tuntztoek naniatten ckgen Outa s6 tartean, ►aduntk tane hOrren bamean et Siagoeta etzbred eta qtal-tett efMko ebabdura•puntunk <br /> <br /> 2.Ebaluazioa (Matrizeak)</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6249 Examenes traducidos mates selectividad 2021-11-18T16:14:30Z <p>Inigosendino: </p> <hr /> <div>=== JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> === JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> === JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.<br /> <br /> <br /> <br /> <br /> <br /> <br /> === JULIO &#039;&#039;&#039;2016 UZTAILA &#039;&#039;&#039; ===<br /> <br /> Ur-araztegi batek astean zehar udaleko ur-andetan ura ematen dio, eta ur kantitatea, litrotan adierazita p(x) = 10x^2-100x+550 funtzioak adierazten du, non 0 &lt; x &lt; 7 adierazpenak astearen aldiunea adierazten baitu, egunean neurtua. Era berean, d(x) = -10x^2 + 80x + 240 funtzioak ur eskaria adierazten du. Alde batetik, x unean, e<br /> <br /> <br /> Ur&#039;artulees belok astean tehas udateko to•andelan wa entaten dm. oUt kantitatett. .„&quot;clan achenum• nO) z. 10.1 100, • 550 tunwoak adieranen du non 0 S • S 7 &#039;adeta7Penak astearen akkunea achentzten badu egunetan newura Era berean. d&quot;) -1°1. • 80-1 • 240 tuntimak w-eskana athentrien clu rUcte baletik unean, ernandak0 uraren ela eskatutako waren anako Mdea da trullusua. han da-/1) PPO - dOir bestaldebic. u•soberaluna. ear r uneta ane metalutakoa da r(r) = for f(x)crx Eranutal <br /> a) Zern da esicaora maximoko unea&quot; b) Zer dentkbra-mne_tan da negabboa fluxua, hau da, nou an da husten ur« andeta/ c) Zem da ut-soberakma aste•ammerad (r 7)? <br /> 2017 EKAINA <br /> B 2 (genienez 3 puntu) luntzloa zabka debnituta dago. E3aichn a s 0 bada, orduan l(x) = - 2,4 •3 da. eta baldm t • 0 bada. orduan fix) -2th -b da a eta b parametro ezezagunak dita. a) Aurloto o eta b parametroak flx) tuntzlesA u abztsan yarrartua tzan dadin eta atd, berean .‘ -.12 abz•san Ux ardatza ebalu dezan b) Aurkuu f(x).ren eta ardatzaren aneko 01 entdo-puntuak, eta kaikulato ij-k eta OX-k bt punto honen arlean mugatzen duten eskuaideaten audera. <br /> <br /> <br /> 2017 UZTAILA <br /> B 2 (geherez 3 purifu) izan lytez pol = 11 • • tn- • t poonotnio kubtkoa eta ot,4• 10 paraboia a) 8ta ftzazt, h eta koe(izente erezaqunak lijp) eta q(x) polinornioek Marreztu pix) eta q(1) <br /> <br /> ebakodurapuntu edukt dttzaten r o eta = 6 funUoen graltkoaren nmborroa b) Kaikulaat pix) eta qtx) tuntztoek naniatten ckgen Outa s6 tartean, ►aduntk tane hOrren bamean et Siagoeta etzbred eta qtal-tett efMko ebabdura•puntunk <br /> <br /> 2.Ebaluazioa (Matrizeak)</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6248 Examenes traducidos mates selectividad 2021-11-18T16:03:06Z <p>Inigosendino: </p> <hr /> <div>=== JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> === JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> === JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6247 Examenes traducidos mates selectividad 2021-11-18T16:02:40Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;d99fa3e0f3199f29de7f135f95f060c4defeda67&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T16:01:58.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> === JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> === JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> === JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> === JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039; ===<br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6246 Examenes traducidos mates selectividad 2021-11-18T16:01:58Z <p>Inigosendino: </p> <hr /> <div>JUNIO &#039;&#039;&#039;2012 EKAINA&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> JULIO &#039;&#039;&#039;2012 UZTAILA&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> JUNIO &#039;&#039;&#039;2013 EKAINA&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> JULIO &#039;&#039;&#039;2013 UZTAILA&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> b) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> JUNIO &#039;&#039;&#039;2014 EKAINA&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu a eta b parametroen balioak &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; ekuazioa duen kurbak (2,15) puntuan maximo erlatibo bat izan dezan.&#039;&#039;&#039;<br /> <br /> A) Localiza los valores de los parámetros a y b para que la curva con ecuación &lt;math&gt;y = ax^3 +bx^2 &lt;/math&gt; tenga un máximo relativo en el punto (2,15).<br /> <br /> <br /> &#039;&#039;&#039;b) Kalkula itzazu kurba horrek OX ardatzarekiko dituen ebaki puntuak. Zirriborratu funtzioaren grafikoa. Kalkulatu kurba horrek eta OX ardatzaren parte positiboak mugatutako eskualde finituaren azalera.&#039;&#039;&#039;<br /> <br /> B) Calcula los puntos de corte de esta curva respecto al eje OX. Esboza el gráfico de la función. Calcula la superficie de la región finita delimitada por esta curva y la parte positiva del eje OX.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6245 Examenes traducidos mates selectividad 2021-11-18T15:54:59Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;cddfe1e672cbeb60074020f8fa7e81ea9c07da16&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T15:53:10.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> &#039;&#039;&#039;2013 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> &#039;&#039;&#039;2013 UZTAILA / JULIO&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan.&#039;&#039;&#039; <br /> <br /> a) Localiza los valores de los parámetros p y q para que la curva con ecuación [math]\displaystyle {f (x) = px ^ 2 +2x+q} [/ math] pase por el punto (2,15) y tenga el máximo en x = 1. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función f (x) y localizar la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> 2014 EKAINA <br /> <br /> B 2 (geesenez 3 punaij (a) Atelutu ca:azu u eta b paramettOen baloak losabak (1, Z) puntuan ntaxwno ertabbo bat Ni Kalada ut t zu kurba horrek OX Zenberraats lunuoaren graffikoet pare posateak mugatutalto eskuaide <br /> <br /> r= ax&#039; • Ext ekuazoa duen dezan deuen ebalo-punivak eta OX ardeasten <br /> <br /> 2.E c.,/-Artg. loartr9ti142112 2111illaifitakti</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6244 Examenes traducidos mates selectividad 2021-11-18T15:53:10Z <p>Inigosendino: </p> <hr /> <div>&#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> &#039;&#039;&#039;2013 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> &#039;&#039;&#039;2013 UZTAILA / JULIO&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;f(x) = px^2 +2x+q &lt;/math&gt; ekuazioa duen kurba (2,15) puntutik igaro dadin eta x=1 puntuan maximoa izan dezan&#039;&#039;&#039;<br /> &#039;&#039;&#039;b) Zirriborratu ezazu f(x) funtzioaren grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> 2014 EKAINA <br /> <br /> B 2 (geesenez 3 punaij (a) Atelutu ca:azu u eta b paramettOen baloak losabak (1, Z) puntuan ntaxwno ertabbo bat Ni Kalada ut t zu kurba horrek OX Zenberraats lunuoaren graffikoet pare posateak mugatutalto eskuaide <br /> <br /> r= ax&#039; • Ext ekuazoa duen dezan deuen ebalo-punivak eta OX ardeasten <br /> <br /> 2.E c.,/-Artg. loartr9ti142112 2111illaifitakti</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6243 Examenes traducidos mates selectividad 2021-11-18T15:49:59Z <p>Inigosendino: </p> <hr /> <div>&lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;7744f2fd62714306c120a2d3392f16a532853e06&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T15:48:03.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad][/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &#039;&#039;&#039;20&#039;&#039;&#039;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;7744f2fd62714306c120a2d3392f16a532853e06&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T15:48:03.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&#039;&#039;&#039;12 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> &#039;&#039;&#039;2013 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioarek grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> &#039;&#039;&#039;2013 UZTAILA / JULIO&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioarek grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> 2014 EKAINA <br /> <br /> B 2 (geesenez 3 punaij (a) Atelutu ca:azu u eta b paramettOen baloak losabak (1, Z) puntuan ntaxwno ertabbo bat Ni Kalada ut t zu kurba horrek OX Zenberraats lunuoaren graffikoet pare posateak mugatutalto eskuaide <br /> <br /> r= ax&#039; • Ext ekuazoa duen dezan deuen ebalo-punivak eta OX ardeasten <br /> <br /> 2.E c.,/-Artg. loartr9ti142112 2111illaifitakti</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6242 Examenes traducidos mates selectividad 2021-11-18T15:48:03Z <p>Inigosendino: </p> <hr /> <div>&#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> 2013 EKAINA / JUNIO<br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak &lt;math&gt;y = x^2 +px+q &lt;/math&gt; ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q para que la curva con ecuación &lt;math&gt;y = x^2 +px+q &lt;/math&gt; tenga un mínimo relativo en x = 1 y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioarek grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> 2013 UZTAILA <br /> <br /> B 2 (3 puharatno) (a) Autau eZaZu p ete q patameeoen baSoak f(*)-ff p*&quot; - 2* q ekuaLoa cluen kadba (2 15) puntutic gar0 daden eta x = 1 ountuan rnaturnba tzan Oezah (b) Zmbortatu ezazu f ta) funtboaten uniattoa. eta autlutu ezazu turato hottek eta OX arlatzak mugaastako eskisattleaten azatera <br /> <br /> 2014 EKAINA <br /> <br /> B 2 (geesenez 3 punaij (a) Atelutu ca:azu u eta b paramettOen baloak losabak (1, Z) puntuan ntaxwno ertabbo bat Ni Kalada ut t zu kurba horrek OX Zenberraats lunuoaren graffikoet pare posateak mugatutalto eskuaide <br /> <br /> r= ax&#039; • Ext ekuazoa duen dezan deuen ebalo-punivak eta OX ardeasten <br /> <br /> 2.E c.,/-Artg. loartr9ti142112 2111illaifitakti</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6241 Examenes traducidos mates selectividad 2021-11-18T15:45:54Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;d718c48138abdf176d764d75be629eb2dcb1d0ab&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T15:42:46.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> <br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;f74cb39d267cd27c87a9e8880f64447776098c6b&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T15:38:55.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> 2013 EKAINA / JUNIO<br /> <br /> &#039;&#039;&#039;a) Aurkitu itzazu p eta q parametroen balioak (----) ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Localiza los valores de p y q (----) para que la curva con ecuación x = 1 tenga un mínimo relativo y pase por el punto (-2.0). Localice, si los hay, los otros puntos extremos de la función y diga si son máximos o mínimos. <br /> <br /> &#039;&#039;&#039;b) Zirriborratu ezazu aurreko funtzioarek grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera.&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función anterior y localiza la superficie de la región finita delimitada por dicha función y el eje OX. <br /> <br /> 2013 UZTAILA <br /> <br /> B 2 (3 puharatno) (a) Autau eZaZu p ete q patameeoen baSoak f(*)-ff p*&quot; - 2* q ekuaLoa cluen kadba (2 15) puntutic gar0 daden eta x = 1 ountuan rnaturnba tzan Oezah (b) Zmbortatu ezazu f ta) funtboaten uniattoa. eta autlutu ezazu turato hottek eta OX arlatzak mugaastako eskisattleaten azatera <br /> <br /> 2014 EKAINA <br /> <br /> B 2 (geesenez 3 punaij (a) Atelutu ca:azu u eta b paramettOen baloak losabak (1, Z) puntuan ntaxwno ertabbo bat Ni Kalada ut t zu kurba horrek OX Zenberraats lunuoaren graffikoet pare posateak mugatutalto eskuaide <br /> <br /> r= ax&#039; • Ext ekuazoa duen dezan deuen ebalo-punivak eta OX ardeasten <br /> <br /> 2.E c.,/-Artg. loartr9ti142112 2111illaifitakti</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6240 Examenes traducidos mates selectividad 2021-11-18T15:42:46Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;f74cb39d267cd27c87a9e8880f64447776098c6b&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T15:38:55.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> 2013 EKAINA / JUNIO<br /> <br /> a) Aurkitu itzazu p eta q parametroen balioak (----) ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu maximoak edo minimoak diren. <br /> <br /> b) Zirriborratu ezazu aurreko funtzioarek grafikoa, eta aurkitu ezazu funtzio horrek eta OX ardatzak mugatutako eskualde finituaren azalera. <br /> <br /> 2013 UZTAILA <br /> <br /> B 2 (3 puharatno) (a) Autau eZaZu p ete q patameeoen baSoak f(*)-ff p*&quot; - 2* q ekuaLoa cluen kadba (2 15) puntutic gar0 daden eta x = 1 ountuan rnaturnba tzan Oezah (b) Zmbortatu ezazu f ta) funtboaten uniattoa. eta autlutu ezazu turato hottek eta OX arlatzak mugaastako eskisattleaten azatera <br /> <br /> 2014 EKAINA <br /> <br /> B 2 (geesenez 3 punaij (a) Atelutu ca:azu u eta b paramettOen baloak losabak (1, Z) puntuan ntaxwno ertabbo bat Ni Kalada ut t zu kurba horrek OX Zenberraats lunuoaren graffikoet pare posateak mugatutalto eskuaide <br /> <br /> r= ax&#039; • Ext ekuazoa duen dezan deuen ebalo-punivak eta OX ardeasten <br /> <br /> 2.E c.,/-Artg. loartr9ti142112 2111illaifitakti</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6239 Examenes traducidos mates selectividad 2021-11-18T15:38:55Z <p>Inigosendino: </p> <hr /> <div>&#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> 2013 EKAINA / JUNIO<br /> <br /> a) Aurkitu itzazu p eta q parametroen balioak (----) ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu mannoak edo nanenoak cleen (d) brnbottatu ezazu atinelco funtraparen gtalikoa, eta aorkeu ezazu fuotzlo txxtek eta Ox ataatz_ait mugatutako eskuakle frocuaree azaieta <br /> <br /> 2013 UZTAILA <br /> <br /> B 2 (3 puharatno) (a) Autau eZaZu p ete q patameeoen baSoak f(*)-ff p*&quot; - 2* q ekuaLoa cluen kadba (2 15) puntutic gar0 daden eta x = 1 ountuan rnaturnba tzan Oezah (b) Zmbortatu ezazu f ta) funtboaten uniattoa. eta autlutu ezazu turato hottek eta OX arlatzak mugaastako eskisattleaten azatera <br /> <br /> 2014 EKAINA <br /> <br /> B 2 (geesenez 3 punaij (a) Atelutu ca:azu u eta b paramettOen baloak losabak (1, Z) puntuan ntaxwno ertabbo bat Ni Kalada ut t zu kurba horrek OX Zenberraats lunuoaren graffikoet pare posateak mugatutalto eskuaide <br /> <br /> r= ax&#039; • Ext ekuazoa duen dezan deuen ebalo-punivak eta OX ardeasten <br /> <br /> 2.E c.,/-Artg. loartr9ti142112 2111illaifitakti</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6238 Examenes traducidos mates selectividad 2021-11-18T15:37:45Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;12487600092b038f9793e455526c9441a9e4fd05&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T15:31:06.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.<br /> <br /> 2013 EKAINA / JUNIO<br /> <br /> a) Aurkitu itzazu p eta q parametroen balioak (----) ekuazioa duen kurbak x=1 puntuan minimo erlatibo bat izan dezan eta (-2.0) puntutik igaro dadin. Aurkitu itzazu, baldin badaude, funtzioaren beste mutur-puntuak, eta esan ezazu mannoak edo nanenoak cleen (d) brnbottatu ezazu atinelco funtraparen gtalikoa, eta aorkeu ezazu fuotzlo txxtek eta Ox ataatz_ait mugatutako eskuakle frocuaree azaieta <br /> <br /> 2013 UZTAILA <br /> <br /> B 2 (3 puharatno) (a) Autau eZaZu p ete q patameeoen baSoak f(*)-ff p*&quot; - 2* q ekuaLoa cluen kadba (2 15) puntutic gar0 daden eta x = 1 ountuan rnaturnba tzan Oezah (b) Zmbortatu ezazu f ta) funtboaten uniattoa. eta autlutu ezazu turato hottek eta OX arlatzak mugaastako eskisattleaten azatera <br /> <br /> 2014 EKAINA <br /> <br /> B 2 (geesenez 3 punaij (a) Atelutu ca:azu u eta b paramettOen baloak losabak (1, Z) puntuan ntaxwno ertabbo bat Ni Kalada ut t zu kurba horrek OX Zenberraats lunuoaren graffikoet pare posateak mugatutalto eskuaide <br /> <br /> r= ax&#039; • Ext ekuazoa duen dezan deuen ebalo-punivak eta OX ardeasten <br /> <br /> 2.E c.,/-Artg. loartr9ti142112 2111illaifitakti</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6237 Examenes traducidos mates selectividad 2021-11-18T15:31:06Z <p>Inigosendino: </p> <hr /> <div><br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil batean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> B) Dibuja un boceto del gráfico de la función de la ganancia. ¿Cuántas tabletas hay que vender al menos al mes para evitar pérdidas? ¿Cuál es la mayor pérdida que puede producirse en un mes?<br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izan dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> A) Sea la curva con ecuación: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Calcula los valores de los parámetros a, b y c para que la curva pase por el punto (0, 0) y muestre un máximo relativo en el punto (2, 8). Localice los otros puntos extremos de la función, si los hay, e indique si son máximos o mínimos.<br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;<br /> <br /> B) Sea una curva con ecuación &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt;: localice los puntos de corte entre esta curva y el eje OX y calcule las curvas y la superficie de la región delimitada por el eje OX.</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6236 Examenes traducidos mates selectividad 2021-11-18T15:28:58Z <p>Inigosendino: </p> <hr /> <div><br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> El precio de venta de una tablet es p = 110 €/unidad. Por razones técnicas no se pueden producir más de 2500 tablets al mes. El coste de producción de x ejemplares mensuales viene determinado por la siguiente función:<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039; C(x) expresado en euros.<br /> <br /> &#039;&#039;&#039;a) Irabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia maximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> A) Se entiende por ganancia la diferencia entre los ingresos obtenidos por la venta de los ejemplares X producidos y su coste de producción. Sabiendo esto, calcula el número de tablets que hay que producir para que la ganancia sea maxima. ¿Cuánto es ese máximo?<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil beatean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi zedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izah dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6235 Examenes traducidos mates selectividad 2021-11-18T15:26:03Z <p>Inigosendino: </p> <hr /> <div><br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Erabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia rnaximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil beatean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi zedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izah dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;b) Izan bedi &lt;math&gt; y = 6x^2 - 3x^4 &lt;/math&gt; ekuazioa duen kurba: aurkitu kurba horren eta OX ardatzaren arteko ebaki-puntuak, eta kalkulatu kurbak eta OX ardatzak mugatutako eskualdearen azalera.&#039;&#039;&#039;</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6234 Examenes traducidos mates selectividad 2021-11-18T15:23:29Z <p>Inigosendino: </p> <hr /> <div><br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) = \frac{1} {10} x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Erabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia rnaximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil beatean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi zedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izah dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;b) Izan bedi wat:-3t eltuabba duen lcurba. aurkeu kurba norren eta OX aniatzaten aeleko ebadu-puntuak eta kalkulatu kurbek eta OX ardetzak mugatutako estualdearen azalera.&#039;&#039;&#039;</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6233 Examenes traducidos mates selectividad 2021-11-18T15:22:34Z <p>Inigosendino: </p> <hr /> <div><br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) =1 / 10 x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Erabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia rnaximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil beatean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi zedi ekuazio hau duen kurba: &lt;math&gt;y = ax^3 + bx^2 + c&lt;/math&gt;. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2, 8) puntuan maximo erlatibo bat izah dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;b) Izan bedi wat:-3t eltuabba duen lcurba. aurkeu kurba norren eta OX aniatzaten aeleko ebadu-puntuak eta kalkulatu kurbek eta OX ardetzak mugatutako estualdearen azalera.&#039;&#039;&#039;</div> Inigosendino https://inigo.sendino.org/academico/index.php?title=Examenes_traducidos_mates_selectividad&diff=6232 Examenes traducidos mates selectividad 2021-11-18T15:21:54Z <p>Inigosendino: </p> <hr /> <div><br /> &lt;meta charset=&quot;utf-8&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageId&quot; content=&quot;2048&quot; /&gt;<br /> &lt;meta property=&quot;mw:pageNamespace&quot; content=&quot;0&quot; /&gt;<br /> <br /> &lt;meta property=&quot;mw:revisionSHA1&quot; content=&quot;72f239086b8b176f5bc18533707ed51fb59cfb56&quot; /&gt;<br /> &lt;meta property=&quot;dc:modified&quot; content=&quot;2021-11-18T15:21:24.000Z&quot; /&gt;<br /> &lt;meta property=&quot;mw:html:version&quot; content=&quot;2.2.0&quot; /&gt;<br /> [https://inigo.sendino.org/academico/index.php/Examenes_traducidos_mates_selectividad]&lt;title&gt;Examenes traducidos mates selectividad&lt;/title&gt;&lt;base href=&quot;https://inigo.sendino.org/academico/index.php/&quot; /&gt;[/academico/load.php?lang=es&amp;modules=mediawiki.skinning.content.parsoid%7Cmediawiki.skinning.interface%7Csite.styles&amp;only=styles&amp;skin=vector]<br /> &lt;meta http-equiv=&quot;content-language&quot; content=&quot;es&quot; /&gt;<br /> &lt;meta http-equiv=&quot;vary&quot; content=&quot;Accept&quot; /&gt;<br /> <br /> &#039;&#039;&#039;2012 EKAINA / JUNIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;Tablet baten salmenta-prezioa p = 110€/ale da. Arrazio teknikoak direla medio, ezin da hilean 2500 tablet baino gehiago ekoitzi. Hileko x aleak ekoizteko kostua honako funtzio honek adierazten du:&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;&lt;math&gt;C (x) =1 / 10 x^2 + 20000&lt;/math&gt;, C (x) eurotan adierazita.&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Erabazia hau da: ekoitzitako x aleak saltzean lortutako diru-sarreren eta haien ekoizpen-kostuaren arteko diferentzia. Hori jakinda, kalkulatu zenbat tablet ekoitzi behar diren irabazia rnaximoa izan dadin. Zenbat da maximo hori&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;b) Marraztu irabaziaren funtzioaren grafikoaren zirriborro bat. Hilean zenbat tablet saldu behar dira gutxienez, galerarik ez izateko? Zein da hil beatean gerta daitekeen galerarik handiena?&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;2012 UZTAILA / JULIO&#039;&#039;&#039;<br /> <br /> &#039;&#039;&#039;a) Izan bedi zedi ekuazio hau duen kurba: y = ax^3 + bx^2 + c. Kalkulatu a, b eta c parametroen balioak, kurba (0, 0) puntutik igaro dadin eta (2. 8) puntuan maximo erlatibo bat izah dezan. Aurkitu funtzioaren beste mutur-puntuak, baldin badaude, eta adierazi maximoak ala minimoak diren.&#039;&#039;&#039; <br /> <br /> &#039;&#039;&#039;b) Izan bedi wat:-3t eltuabba duen lcurba. aurkeu kurba norren eta OX aniatzaten aeleko ebadu-puntuak eta kalkulatu kurbek eta OX ardetzak mugatutako estualdearen azalera.&#039;&#039;&#039;</div> Inigosendino
Warning: Cannot modify header information - headers already sent by (output started at /home/webs-sendino/inigo.sendino.org/academico/includes/session/Session.php:48) in /home/webs-sendino/inigo.sendino.org/academico/includes/WebResponse.php on line 74