Archivo Categorías: %s Informática


Guía Completa de Seguridad Informática: Defensa en Profundidad, RAID y Mejores Prácticas

Defensa en Profundidad para una Seguridad ReforzadaEl enfoque de «defensa en profundidad» implementa múltiples capas de seguridad para proteger un entorno de red. Estas capas pueden incluir:Datos: Listas de control de acceso (ACL), encriptación, Elastic File System (EFS).Aplicación: Refuerzo de aplicaciones, antivirus.Clientes: Refuerzo del sistema operativo, autenticación.Red interna: Segmentación de red, IPsec.Perímetro: Firewalls.Seguridad física: Guardias […]


Arquitectura de Red Orientada a Servicios (SONA) y Modelos de Red Jerárquicos

Modelo ECNMÁreas Funcionales Enterprise Campus: Módulos para construir una red jerárquica robusta, aplicando principios de acceso, distribución y fundamentales. Enterprise Edge: Conectividad agregada de elementos de borde de la red, descripción de conectividad a lugares remotos, Internet y usuarios remotos. Service Provider Edge: Descripción de conectividad a proveedores de servicios como ISP, proveedores de WAN […]


Topologías de VPN, Protocolos IPsec y Algoritmos de Cifrado

Topologías de VPNVPN Sitio a SitioSe caracteriza porque en ambos sitios debe existir un router VPN ya que entre estos se extenderá la VPN. Puede ser intranet o extranet.La VPN intranet interconecta sitios de la misma organización. Estas conexiones están dedicadas a unir sucursales u oficinas de una misma empresa. Existen routers VPN en varios […]


Guía de Comandos y Funciones de Microsoft Word 97

**Consideraciones para Trabajar en un Procesador de Texto**Respetar mayúsculas y minúsculas.Respetar puntos y aparte para delimitar párrafos.Evitar presionar Enter después de cada línea, ya que crea párrafos innecesarios.No establecer formatos hasta terminar de escribir el texto.Numerar las hojas e indicar el total de páginas.Seleccionar el texto antes de aplicar cambios de formato.Utilizar la opción»Deshace» para […]


Cuestionario sobre Redes y Protocolos de Comunicación

Cuestionario1. Cuadro comparativo de IEEE 802.3, 802.4, 802.5 y FDDIR.-TopologíaAcceso al medioMedio de transmisiónVelocidadIEEE 802.3tipo busCSMA/CD o EthernetUTP 10baseT10 MbpsIEEE 802.4Anillo lógico construido como BusProtocolo MACCable Coaxial1, 5 y 10 MbpsIEEE 802.5Anillo lógico y Estrella físicaToken RingUTP, STP y Cable Coaxial1, 4, 16, 20 y 40 MbpsFDDIDoble AnilloToken RingFibra óptica multimodo100 Mbps2. Ventajas y desventajas […]


Componentes y Factores de Forma de la Placa Base

Componentes de la Placa BaseZócalo del MicroprocesadorEl zócalo del microprocesador es el conector donde se inserta la CPU.Ranuras de MemoriaLas ranuras de memoria son los conectores donde se instala la memoria RAM.ChipsetEl chipset es un conjunto de chips que controlan las funciones de la placa base, como la transferencia de datos entre la CPU, la […]


Controles de formulario y programación orientada a objetos en JavaScript

Controles de formularioControl TEXTEl control TEXT permite al usuario ingresar caracteres por teclado. Para acceder al contenido del control, utilizamos la propiedad value.Control SELECTEl control SELECT permite seleccionar un elemento de una lista. Para determinar el elemento seleccionado, utilizamos la propiedad selectedIndex. Para obtener el texto del elemento seleccionado, utilizamos la propiedad text. Para obtener […]


Historia de la Computación: Desde el Ábaco hasta la Era Digital

Breve Historia de la Computación2500 a.C.El antecedente más remoto es el ábaco, desarrollado en China. Fue el primer instrumento utilizado por el hombre para facilitar sus operaciones de cálculo.600 a.C.El astrónomo, matemático y filósofo griego Tales de Mileto describió algunos aspectos de la electricidad estática. De sus escritos proviene la palabra electrón, que se usa […]


Arquitectura de Sistemas de Información: Una Guía Completa con TOGAF

Fase de Arquitecturas de Sistemas de Información – CLa organización fundamental de un sistema de TI, encarnada en:Los principales tipos de información y aplicaciones que procesan.Relaciones entre sí y con el medio ambiente.Los principios que rigen su diseño y evolución.Muestra cómo los sistemas de TI cumplen los objetivos empresariales de la empresa.Datos o Aplicaciones PrimeroGeneralmente, […]


Patrones de Diseño: Guía Completa con Ejemplos y Aplicaciones

SRP: Principio de Responsabilidad ÚnicaUna clase debería tener un único motivo de cambio. Si podemos pensar en más de un motivo por el que la clase debería cambiar, dicha clase tiene más de una responsabilidad.OCP: Principio de Abierto-CerradoLas entidades software (clases, módulos, funciones…) deberían estar abiertas para la extensión, pero cerradas para la modificación.Cliente → […]