Archivo de la categoría: Informática de servicios

Fundamentos de la Informática: Software, Hardware y Evolución Histórica

Concepto de Software

El término software proviene del inglés «soft» (blando) y «ware» (artículos). Se refiere al conjunto de instrucciones (programa) que indican a la electrónica de la máquina que modifique su estado para llevar a cabo un proceso de datos. Este se encuentra almacenado previamente en memoria junto con los datos.

Componentes del Software

Lenguaje de programación: Conjunto de instrucciones y reglas necesarias para que el usuario programador pueda transmitir órdenes a la computadora. Seguir leyendo “Fundamentos de la Informática: Software, Hardware y Evolución Histórica” »

Evolución y Arquitectura de los Sistemas Informáticos: De Babbage a la Quinta Generación

Máquina Analítica de Charles Babbage

Establece los principios para las operaciones, así como los datos objeto de ellas.

Protocolo TCP/IP y Herramientas Colaborativas en Internet

Protocolo de Conmutación de Paquetes: TCP/IP

Internet permite conectar ordenadores de todo el mundo independientemente del sistema operativo que utilicen y la subred a la que pertenezcan. Es necesario disponer de un protocolo común y único, de forma que todos los ordenadores puedan interpretar y entender correctamente la información que circula entre ellos.

El protocolo TCP/IP es en realidad un sistema de protocolos; basado en dividir, en el origen, la información que se envía a través de la Seguir leyendo “Protocolo TCP/IP y Herramientas Colaborativas en Internet” »

Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas

Seguridad Informática: Conceptos y Aplicaciones

1. Clasificación de Sistemas de Seguridad

Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana:

  • a) Cifrar el contenido de un archivo: Lógica
  • b) Colocar un equipo en una sala con llave: Física
  • c) Indicar al usuario que utilice una contraseña segura: Humana
  • d) Colocar una contraseña de inicio de sesión: Lógica
  • e) No acceder a páginas web peligrosas: Humana

2. Tipos de Cifrado

¿Qué cifrado Seguir leyendo “Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas” »

Recuperación ante Desastres Informáticos: Plan de Contingencia

¿Qué es un Plan de Contingencia?

Contingencia: Se considera como la interrupción prolongada de los recursos informáticos y de comunicación de una organización, que no puede solucionarse dentro de un periodo predeterminado aceptable y que necesita el uso de un lugar, equipo o proceso alternativo para su recuperación.

Una contingencia informática puede comprometer a toda una organización y convertirse en un desastre si no existen planes para afrontarlas.

Plan de contingencia informática: Conjunto Seguir leyendo “Recuperación ante Desastres Informáticos: Plan de Contingencia” »

Arquitectura y Periféricos de un PC

Arquitectura del Ordenador

La unidad central del sistema es una caja que contiene los elementos que hacen funcionar el ordenador. La conexión de dispositivos a la unidad central se realiza a través de:

  • Puerto PS/2: De conectores mini-DIN de seis contactos (para ratones y teclados).
  • Puerto serie: De conectores de nueve pines (DB-9) macho y hembra. Se utilizan para enviar y recibir datos.
  • Puerto Paralelo: Mediante conectores de 25 pines (DB-25) macho y hembra. Se utiliza principalmente para la conexión Seguir leyendo “Arquitectura y Periféricos de un PC” »

Fundamentos de la Computación: Hardware, Software y Evolución

Fundamentos de la Computación

Introducción

El desarrollo computacional e informático ha sido motivado por las siguientes razones:

  • Ayudar al hombre en la ejecución de tareas rutinarias, repetitivas y muchas veces engorrosas.
  • Transmitir y tratar la información.

Hoy en día, las aplicaciones informáticas se han integrado en gran parte de las tareas realizadas por el hombre, recreativas y laborales, haciéndose cada vez más sofisticadas y complejas.

Definiciones

Informática

Este término surge en Francia Seguir leyendo “Fundamentos de la Computación: Hardware, Software y Evolución” »

Conexión a Internet: Métodos, Estructura de Red y Direccionamiento IP

Conexión a internet

Conexión con módem

Un módem sirve para conectar un solo ordenador a internet. Sin embargo, si ese ordenador está conectado por otra parte a una red y usando un tipo de programa especial llamado proxy, se puede hacer que el resto de ordenadores de la red accedan a internet a través de ese módem y la correspondiente conexión. A esto se le llama tener una conexión compartida. El único inconveniente es que el ordenador que tiene el módem conectado debe estar siempre encendido, Seguir leyendo “Conexión a Internet: Métodos, Estructura de Red y Direccionamiento IP” »

Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones

Amenazas Informáticas Comunes

Malware

Gusanos informáticos: Causan problemas en la red, consumen ancho de banda, ralentizan el ordenador o impiden la ejecución de programas básicos. Se propagan a través de la red, residen en la memoria y se duplican. Pueden ingresar a través de dispositivos USB o archivos autorun.inf.

Troyanos: Software malicioso que se presenta como un programa inofensivo, pero al ejecutarse abre una puerta trasera en el ordenador, permitiendo el control remoto. Se ocultan en Seguir leyendo “Protección y Seguridad Informática: Amenazas, Vulnerabilidades y Soluciones” »

Arquitectura, Clasificación, Instalación y Mantenimiento de Sistemas Operativos

Arquitectura de un Sistema Operativo

La arquitectura de un sistema operativo se puede organizar en diferentes niveles o capas: