Archivo de la categoría: Informática de servicios

Fundamentos de Ciberseguridad y Arquitectura de Redes

Seguridad Perimetral y Protección de Sistemas

Firewall

Sistemas hardware o software que se colocan entre la máquina y el acceso externo, incluyendo la implementación de zonas DMZ.

  • Filtrado de paquetes: Basado en tipos de rechazo.
  • Niveles de operación: Capa física, de enlace, de red, de estado y de aplicación.

Antivirus

Software diseñado para detectar programas que causan daño en el sistema informático. Utiliza diversas técnicas:

Evolución y Arquitectura de los Sistemas Informáticos

1. Historia de los ordenadores

1.1 Era mecánica

Las primeras máquinas de este tipo fueron:

  • La calculadora mecánica.
  • La pascalina.
  • La máquina aritmética.

La máquina aritmética tenía muchas características de los modernos ordenadores:

  • Dispositivos de entrada y salida.
  • Espacio para el almacenamiento.
  • Unidad de control para dirigir todas las tareas.

La máquina tabuladora fue creada por Herman Hollerith para calcular el censo de la población. Su función se basaba en el uso de las tarjetas perforadas Seguir leyendo “Evolución y Arquitectura de los Sistemas Informáticos” »

Seguridad Informática: Criptografía, Firma y Certificados Digitales

Criptografía y Criptoanálisis

La criptografía es la ciencia de cifrar y descifrar información mediante técnicas diseñadas con tal fin. Permite un intercambio de mensajes e información que solo serán leídos por los destinatarios legítimos del mensaje y que, por tanto, poseen las claves adecuadas para su desencriptación.

Criptografía Simétrica o de Clave Privada

La criptografía simétrica o de clave privada utiliza la misma clave tanto para el proceso de cifrado como para el descifrado Seguir leyendo “Seguridad Informática: Criptografía, Firma y Certificados Digitales” »

Fundamentos de Informática: Evolución, Hardware, Software y Redes

Historia de la Informática

El dispositivo de **cálculo** más antiguo que se conoce es el **ábaco**. Los griegos empleaban tablas para contar en el siglo V antes de Cristo o tal vez antes. El ábaco está constituido por una serie de hilos con cuentas ensartadas en ellos.

Blaise Pascal en 1639 crea una sumadora mecánica, llamada la **Pascalina**, parecida a los cuentakilómetros que utilizan en la actualidad los automóviles. En 1673, **Leibnitz** diseña y construye una máquina mecánica para Seguir leyendo “Fundamentos de Informática: Evolución, Hardware, Software y Redes” »

Mejoras en Captación de Vídeo: Resolución, Almacenamiento NAS/SAN, RAID y Procesadores para Producción Audiovisual

4 líneas de avance en las mejoras de captación

4 líneas de avance en las mejoras de captación:

Fundamentos y Rendimiento de Dispositivos de Almacenamiento Informático

Introducción a la Arquitectura de Memoria

1. Funciones y Diferencias entre Memoria Principal y Secundaria

Memoria Principal (RAM): Almacena temporalmente los datos y las instrucciones de los programas que están en ejecución. Es volátil (pierde los datos al apagar el equipo) y su acceso es muy rápido.

Memoria Secundaria (Disco Duro, SSD, etc.): Almacena datos y programas de forma permanente. Es no volátil y ofrece mayor capacidad a un coste inferior. El acceso es significativamente más lento Seguir leyendo “Fundamentos y Rendimiento de Dispositivos de Almacenamiento Informático” »

Arquitectura y Componentes Esenciales del Ordenador: Hardware y Periféricos

El Microprocesador

El microprocesador es un circuito integrado que contiene como parte principal la Unidad Central de Proceso (CPU). Sus funciones principales son:

  • Ejecuta las instrucciones que contienen los programas, cumpliendo con las tareas programadas.
  • Realiza las operaciones aritméticas y lógicas necesarias para el procesamiento de los datos.
  • Centraliza el control de la máquina y el intercambio de datos.

Características de los microprocesadores:

Conceptos Esenciales de Ciberseguridad: Principios, Amenazas y Herramientas IT

Principios Fundamentales de la Seguridad de la Información (CIA)

Confidencialidad aplicada desde la Seguridad IT

La implementación de contraseñas robustas, sistemas complejos de cifrado de la información (tanto a nivel de datos como a nivel de comunicación) o sistemas de detección y prevención de intrusos son algunos ejemplos de implementaciones técnicas para mantener la confidencialidad de la información.

Integridad aplicada desde la Seguridad IT

Controles de acceso, sistemas de integridad Seguir leyendo “Conceptos Esenciales de Ciberseguridad: Principios, Amenazas y Herramientas IT” »

Clasificación de Amenazas y Ataques en Ciberseguridad: Malware, Troyanos y Técnicas de Intrusión

Clasificación de Amenazas Informáticas: Tipos de Malware

Software Malicioso Específico

Conceptos Fundamentales de Informática, Redes y Arquitectura de Computadores

Fundamentos de Sistemas Operativos y Generaciones de Computadoras

  1. ¿Cuál de las siguientes opciones pertenece a la Capa OSI?
    Las capas son: Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación.

  2. ¿Qué es un sistema monotarea?
    Es aquel que permite ejecutar únicamente una tarea o programa a la vez.

  3. ¿Cuál de las siguientes opciones corresponde a la segunda generación?
    Se sitúa entre 1955 y 1964. En esta generación, se utilizaron transistores en lugar de tubos de vacío. Seguir leyendo “Conceptos Fundamentales de Informática, Redes y Arquitectura de Computadores” »