Archivos y estructuras de datos

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Archivos y estructuras de datos por Mind Map: Archivos y estructuras de datos

1. Archivos

1.1. Parte integral de la informática para el almacenamiento y organización de datos

1.2. Tipos de archivos

1.2.1. Texto

1.2.2. Imágenes

1.2.3. Videos

1.2.4. Audio

1.3. Conceptos clave

1.3.1. Extensión de archivo

1.3.1.1. Serie de caracteres al final del nombre de un archivo que indica su tipo.

1.3.1.2. Ejemplo: ".txt", ".jpg", ".png".

1.3.2. Tamaño de archivo

1.3.2.1. Tamaño en bytes que ocupa un archivo en el disco duro.

1.3.2.2. Mayor tamaño implica más espacio de almacenamiento requerido.

1.3.3. Ruta de archivo

1.3.3.1. Ubicación del archivo en el sistema de archivos.

1.3.3.2. Incluye la carpeta/directorio y la unidad de almacenamiento.

1.3.4. Archivos de sistema

1.3.4.1. Utilizados por el sistema operativo para su funcionamiento.

1.3.4.2. No deben ser eliminados o alterados.

1.3.5. Archivos de usuario

1.3.5.1. Creados y utilizados por los usuarios para almacenar y organizar su información.

1.3.5.2. Pueden incluir documentos, imágenes, videos, música, etc.

1.3.6. Archivos de programa

1.3.6.1. Archivos ejecutables que forman parte del software.

1.3.6.2. Incluyen el código fuente, bibliotecas compartidas, archivos de configuración, etc.

1.3.7. Copia de seguridad de archivos

1.3.7.1. Práctica importante para proteger la información importante de los usuarios.

1.3.7.2. Implica hacer una copia de los archivos y almacenarlos en un lugar seguro para su recuperación en caso de pérdida o daño del original.

2. Almacenamiento de Datos

2.1. El almacenamiento de datos se refiere a medios magnéticos, ópticos o mecánicos que registran y preservan información digital para operaciones en curso o futuras.

2.1.1. Disco Duro

2.1.1.1. Dispositivo de almacenamiento interno que utiliza discos magnéticos para almacenar y acceder a información en una computadora.

2.1.2. Unidades Flash USB

2.1.2.1. Dispositivos de almacenamiento externo portátiles que se conectan a una computadora a través de un puerto USB.

2.1.3. Almacenamiento en la Nube

2.1.3.1. Permite a los usuarios almacenar datos en servidores remotos a través de Internet

2.1.4. RAID (Redundant Array of Independent Disks)

2.1.4.1. Tecnología que utiliza múltiples discos duros para crear un único sistema de almacenamiento, proporcionando redundancia de datos y mejorando el rendimiento y la capacidad de almacenamiento.

2.1.5. SSD (Unidad de Estado Sólido)

2.1.5.1. Tipo de dispositivo de almacenamiento que utiliza memoria flash para almacenar datos.

2.1.6. Almacenamiento en Red

2.1.6.1. Permite a los usuarios almacenar y acceder a datos a través de una red

2.1.7. Copia de Seguridad

2.1.7.1. Práctica importante para proteger la información almacenada

2.2. Diseño de Bases de Datos

2.2.1. Modelo de Datos

2.2.1.1. Representación gráfica de la estructura de una base de datos y cómo se relacionan los datos entre sí

2.2.2. Entidades

2.2.2.1. Objetos o conceptos identificables en la base de datos con existencia independiente, como empleados, departamentos o productos.

2.2.3. Atributos

2.2.3.1. aracterísticas o propiedades de las entidades almacenadas en la base de datos, como nombre, número de identificación, salario, etc.

2.2.4. Relaciones

2.2.4.1. Conexiones entre las entidades en la base de datos, indicando cómo se relacionan entre sí.

2.2.5. Clave Primaria

2.2.5.1. Atributo o conjunto de atributos que identifican de manera única una instancia de una entidad en la base de datos.

2.2.6. Normalización

2.2.6.1. Proceso utilizado para eliminar la redundancia de datos en la base de datos y garantizar una organización eficiente de la información

2.2.7. Consultas

2.2.7.1. Solicitudes de información específicas realizadas en la base de datos para recuperar información.

2.3. Algoritmos y Estructuras de Datos

2.3.1. Complejidad de Tiempo: Tiempo que tarda un algoritmo en completar su tarea, generalmente medido en función del tamaño de los datos de entrada.

2.3.2. Complejidad de Espacio: Cantidad de espacio en la memoria que requiere un algoritmo para completar su tarea, importante para el uso eficiente de la memoria del programa.

2.3.3. Estructuras de Datos Lineales: Aquellas en las que los datos se organizan en una secuencia lineal, como listas o pilas, utilizadas para el procesamiento secuencial de datos.

2.3.4. Estructuras de Datos No Lineales: Aquellas en las que los datos se organizan en una jerarquía, como árboles o grafos, utilizadas para la búsqueda, inserción o eliminación de datos.

2.3.5. Ordenamiento y Búsqueda: Operaciones comunes realizadas en algoritmos para reorganizar datos en un orden específico (ordenamiento) o buscar datos específicos en una estructura de datos (búsqueda).

2.3.6. Recursividad: Técnica en la que una función se llama a sí misma repetidamente hasta que se alcanza una condición de salida.

2.3.7. Algoritmos de Grafos: Utilizados para manipular estructuras de datos de grafo, representando relaciones complejas entre objetos o datos.

2.4. Seguridad de Datos:

2.4.1. Autenticación: Verificación de la identidad de un usuario antes de permitir el acceso a los datos, utilizando métodos como contraseñas, autenticación de dos factores, biométrica, entre otros.

2.4.2. Autorización: Determinación de qué usuarios tienen acceso a qué datos y recursos, basada en el principio de "menos privilegios".

2.4.3. Encriptación: Proceso de transformación de datos en una forma ilegible para proteger la información durante su transmisión o almacenamiento.

2.4.4. Copias de Seguridad: Método para proteger los datos contra la pérdida o la destrucción, haciendo copias de los datos regularmente y almacenándolas en un lugar seguro.

2.4.5. Firewalls: Dispositivos de hardware o software que bloquean el acceso no autorizado a una red y pueden monitorear y filtrar el tráfico de red.

2.4.6. Pruebas de Penetración: Proceso en el que un experto en seguridad intenta encontrar vulnerabilidades en un sistema o red para identificar puntos débiles en la seguridad y tomar medidas para fortalecerla.

2.4.7. Políticas de Seguridad: Conjunto de reglas y prácticas establecidas para garantizar la seguridad de los datos y la información confidencial de una organización. Deben ser claras, concisas y fácilmente comprensibles para todos los empleados.