Archivo de la categoría: Informática de servicios

Virus informáticos: Clasificación, prevención y software antivirus

¿Qué es un virus informático?

Los virus informáticos son programas creados, al igual que otros, con una serie de instrucciones que ordenan a las computadoras qué hacer. Modifican otros programas, macros, etc., pueden autoduplicarse y suelen ser archivos ocultos o que se escriben sobre otros programas. Realizan funciones en determinada fecha o mediante mecanismos más complejos y toman el control de la máquina afectada, realizando copias de sí mismos. Su definición no incluye la capacidad Seguir leyendo “Virus informáticos: Clasificación, prevención y software antivirus” »

Componentes de una Computadora: Hardware y Periféricos

Componentes de una Computadora

Placa Base o Tarjeta Madre

La placa base es el componente principal de una computadora. Contiene una serie de circuitos que permiten la comunicación entre el CPU y otros componentes esenciales. Los principales componentes de la placa base son:

  • El Socket del CPU
  • El controlador del teclado
  • El controlador de DMA’s e IRQ’s
  • Los buses de expansión
  • La memoria ROM BIOS
  • El controlador de la caché

Memoria

La memoria es donde la computadora carga los programas y almacena datos temporalmente. Seguir leyendo “Componentes de una Computadora: Hardware y Periféricos” »

Fundamentos de la Informática: Software, Hardware y Evolución Histórica

Concepto de Software

El término software proviene del inglés «soft» (blando) y «ware» (artículos). Se refiere al conjunto de instrucciones (programa) que indican a la electrónica de la máquina que modifique su estado para llevar a cabo un proceso de datos. Este se encuentra almacenado previamente en memoria junto con los datos.

Componentes del Software

Lenguaje de programación: Conjunto de instrucciones y reglas necesarias para que el usuario programador pueda transmitir órdenes a la computadora. Seguir leyendo “Fundamentos de la Informática: Software, Hardware y Evolución Histórica” »

Evolución y Arquitectura de los Sistemas Informáticos: De Babbage a la Quinta Generación

Máquina Analítica de Charles Babbage

Establece los principios para las operaciones, así como los datos objeto de ellas.

Protocolo TCP/IP y Herramientas Colaborativas en Internet

Protocolo de Conmutación de Paquetes: TCP/IP

Internet permite conectar ordenadores de todo el mundo independientemente del sistema operativo que utilicen y la subred a la que pertenezcan. Es necesario disponer de un protocolo común y único, de forma que todos los ordenadores puedan interpretar y entender correctamente la información que circula entre ellos.

El protocolo TCP/IP es en realidad un sistema de protocolos; basado en dividir, en el origen, la información que se envía a través de la Seguir leyendo “Protocolo TCP/IP y Herramientas Colaborativas en Internet” »

Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas

Seguridad Informática: Conceptos y Aplicaciones

1. Clasificación de Sistemas de Seguridad

Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana:

  • a) Cifrar el contenido de un archivo: Lógica
  • b) Colocar un equipo en una sala con llave: Física
  • c) Indicar al usuario que utilice una contraseña segura: Humana
  • d) Colocar una contraseña de inicio de sesión: Lógica
  • e) No acceder a páginas web peligrosas: Humana

2. Tipos de Cifrado

¿Qué cifrado Seguir leyendo “Fundamentos y Prácticas de Seguridad Informática: Protección de Datos y Sistemas” »

Recuperación ante Desastres Informáticos: Plan de Contingencia

¿Qué es un Plan de Contingencia?

Contingencia: Se considera como la interrupción prolongada de los recursos informáticos y de comunicación de una organización, que no puede solucionarse dentro de un periodo predeterminado aceptable y que necesita el uso de un lugar, equipo o proceso alternativo para su recuperación.

Una contingencia informática puede comprometer a toda una organización y convertirse en un desastre si no existen planes para afrontarlas.

Plan de contingencia informática: Conjunto Seguir leyendo “Recuperación ante Desastres Informáticos: Plan de Contingencia” »

Arquitectura y Periféricos de un PC

Arquitectura del Ordenador

La unidad central del sistema es una caja que contiene los elementos que hacen funcionar el ordenador. La conexión de dispositivos a la unidad central se realiza a través de:

  • Puerto PS/2: De conectores mini-DIN de seis contactos (para ratones y teclados).
  • Puerto serie: De conectores de nueve pines (DB-9) macho y hembra. Se utilizan para enviar y recibir datos.
  • Puerto Paralelo: Mediante conectores de 25 pines (DB-25) macho y hembra. Se utiliza principalmente para la conexión Seguir leyendo “Arquitectura y Periféricos de un PC” »

Fundamentos de la Computación: Hardware, Software y Evolución

Fundamentos de la Computación

Introducción

El desarrollo computacional e informático ha sido motivado por las siguientes razones:

  • Ayudar al hombre en la ejecución de tareas rutinarias, repetitivas y muchas veces engorrosas.
  • Transmitir y tratar la información.

Hoy en día, las aplicaciones informáticas se han integrado en gran parte de las tareas realizadas por el hombre, recreativas y laborales, haciéndose cada vez más sofisticadas y complejas.

Definiciones

Informática

Este término surge en Francia Seguir leyendo “Fundamentos de la Computación: Hardware, Software y Evolución” »

Conexión a Internet: Métodos, Estructura de Red y Direccionamiento IP

Conexión a internet

Conexión con módem

Un módem sirve para conectar un solo ordenador a internet. Sin embargo, si ese ordenador está conectado por otra parte a una red y usando un tipo de programa especial llamado proxy, se puede hacer que el resto de ordenadores de la red accedan a internet a través de ese módem y la correspondiente conexión. A esto se le llama tener una conexión compartida. El único inconveniente es que el ordenador que tiene el módem conectado debe estar siempre encendido, Seguir leyendo “Conexión a Internet: Métodos, Estructura de Red y Direccionamiento IP” »