Archivo Categorías: %s Informática


Redes de Computadoras: Conceptos Fundamentales y Direccionamiento IP

Capas del Modelo OSICapa FísicaTransmite señales a través del medio físico. Ejemplos: cables de cobre (Ethernet), fibra óptica y medios inalámbricos (Wi-Fi).Capa de Enlace de DatosAsegura la transferencia libre de errores entre dispositivos en la misma red. Contiene dos subcapas:MAC (Media Access Control): Controla el acceso al medio y la dirección hardware (MAC).LLC (Logical Link […]


Sistemas Operativos: Procesos, Hilos y Gestión de Memoria

1. Funciones Principales del Sistema OperativoAdministración de ProcesosAdministración de Memoria PrimariaGestión de ArchivosGestión de Almacenamiento SecundarioGestión del Sistema de Protección2. Diferencias entre Proceso e Hiloa. Programa y ProcesoUn programa es un conjunto de sentencias que pueden incluir varios procesos. Un proceso es una serie de sentencias asignadas a una tarea. Una vez realizada la tarea, […]


Introducción a las Redes de Computadoras y el Desarrollo Web

Página WebUna Página de Internet o Página Web es un documento que contiene información específica de un tema en particular y que es almacenado en algún sistema de cómputo que se encuentre conectado a la red mundial de información denominada Internet.Página Web DinámicaSe conoce con el nombre de página web dinámica a aquélla, cuyo contenido […]


Conceptos Fundamentales de Seguridad Informática

Preguntas1- Explique los tres atributos más importantes de la información – Confidencialidad, Disponibilidad, Integridad2- Explique las diferencias entre norma de seguridad y política de seguridad• Norma de Seguridad: Es el conjunto de lineamientos, recomendaciones y reglas que dan respaldo a las “políticas de seguridad”.• Políticas de Seguridad: Son el canal formal de actuación de los […]


Conceptos Fundamentales de Seguridad Informática

PREGUNTAS1-Explique los tres atributos más importantes de la Información-Confidencialidad, Disponibilidad, Integridad2-Explique las diferencias entre norma de seguridad y Política de seguridad• Norma de Seguridad: – Es el conjunto de Lineamientos, recomendaciones y reglas que dan respaldo a las “políticas de seguridad”.• Políticas de Seguridad – Son el canal Formal de actuación de los usuarios respecto […]


Tarjetas de Expansión y Tarjetas Gráficas: Guía Completa

Tarjetas de ExpansiónIntroducciónLas placas base de los primeros ordenadores personales incluían poco soporte para los dispositivos periféricos. Los controladores y adaptadores que manejaban estos dispositivos se agregaban al ordenador mediante las tarjetas de expansión que se insertaban en las ranuras de la placa base. Así, si se añadía un dispositivo periférico al ordenador (por ejemplo, […]


Antenas y componentes para la recepción de TV vía satélite

Antenas de recepción de TV vía satéliteLos satélites giran alrededor de la Tierra a una distancia de 35.806 km. La señal satélite llega a una frecuencia situada en la banda de 12,7-14,5 GHz para enviarla al satélite (enlace ascendente). Hacia la Tierra se llama enlace descendente y va a una banda de 10,7-12,75 GHz.Potencia radiada […]


Antenas Parabólicas y Sistemas de Recepción de TV Satelital

Antenas de Recepción de TV Vía SatéliteLos satélites giran alrededor de la Tierra a una distancia de 35806 km. La señal del satélite llega a una frecuencia situada en la banda de 12,7-14,5 GHz para enviarla al satélite (enlace ascendente); hacia la Tierra se llama enlace descendente y va a una banda de 10,7-12,75 GHz.Potencia […]


Monitorización y Análisis de Tráfico de Red: Técnicas, Herramientas y Seguridad

Monitorización y Análisis del Tráfico de Red¿Qué diferencia hay entre la monitorización del tráfico de red y el análisis del tráfico de red? Ventajas e inconvenientes de cada una.La monitorización del tráfico se realiza a alto nivel y se limita a tomar medidas agregadas (contadores). El análisis se realiza a bajo nivel capturando todos los […]


Seguridad Informática: Leyes, Protocolos y Sistemas en Chile

Seguridad Informática en Chile: Leyes, Protocolos y Mejores Prácticas1. Leyes de Seguridad Informática en Chile1.1 Ley 19.628: Protección de la Vida PrivadaEsta ley regula el tratamiento de datos personales, tanto por organismos públicos como por particulares, que se encuentren almacenados en registros o bancos de datos, ya sean automatizados o no.1.2 Ley 19.233: Delitos InformáticosEsta […]