Archivo Categorías: %s Informática


Diferencias entre IP fijas y dinámicas, clases de redes y comandos de red

¿¿Qué diferencia  existe entre las IPfijas y dinámicas?  ¿Dónde se emplean unas y otras normalmente?IP estáticas (fijas)El   ISP (proveedor de servicios de Internet) nos asigna una IP pública (con la que conectarnos  a Internet) fija.  el  Siempre lo haremos  con la  misma.  Se  cobra aparte servicio por las compañías que lo ofrecen.  Suelen corresponden solo […]


Introducción a la Fabricación y Diseño de Circuitos Integrados CMOS

PREGUNTAS DIFUSIÓN 1– Se define difusión con fuente constante:a) cuando la cantidad de impurezas que hay en la superficie del material es constante.– Se define difusión de redistribución:b) cuando la cantidad de impurezas que hay en el material es constante.– La difusión es un método:a) Para introducir dopantes en un material.b) Para recolocar el número […]


El Proceso de Arranque en Sistemas Operativos

BootstrappingEn informática, el término bootstrapping se utiliza para cualquier proceso en el que un sistema simple activa a otro más complejo. Es el concepto de arrancar un sistema a partir de una parte pequeña del mismo.El proceso de arranque se divide en los siguientes pasos:Inicialización del sistemaBootloaderCarga del kernelEjecución del kernelEl proceso initArranque del OrdenadorSe […]


Introducción a la Informática: Conceptos Básicos y Evolución

Codificar es transformar unos datos a una representación predefinida y preestablecida.Sistema de numeración es el conjunto de símbolos utilizados para la representación de cantidades.Palabra: cantidad de bits que se pueden leer a la vez. Un ordenador puede leer 64 bits a la vez.ASCII normal utiliza 7 bits y el ASCII extendido usa 8 bits.Unicode es […]


Detección y Corrección de Errores en Sistemas de Comunicación

Detección y Corrección de Errores en Sistemas de ComunicaciónIntroducciónCada tipo de aplicación requiere un determinado nivel de fiabilidad: las transacciones bancarias no toleran errores, mientras que las aplicaciones de video y voz sí pueden tolerar algunos. Si los sistemas de transmisión no alcanzan los requisitos necesarios, se utilizan técnicas de control de errores para mejorar […]


Guía Completa de Seguridad Informática: Defensa en Profundidad, RAID y Mejores Prácticas

Defensa en Profundidad para una Seguridad ReforzadaEl enfoque de «defensa en profundidad» implementa múltiples capas de seguridad para proteger un entorno de red. Estas capas pueden incluir:Datos: Listas de control de acceso (ACL), encriptación, Elastic File System (EFS).Aplicación: Refuerzo de aplicaciones, antivirus.Clientes: Refuerzo del sistema operativo, autenticación.Red interna: Segmentación de red, IPsec.Perímetro: Firewalls.Seguridad física: Guardias […]


Arquitectura de Red Orientada a Servicios (SONA) y Modelos de Red Jerárquicos

Modelo ECNMÁreas Funcionales Enterprise Campus: Módulos para construir una red jerárquica robusta, aplicando principios de acceso, distribución y fundamentales. Enterprise Edge: Conectividad agregada de elementos de borde de la red, descripción de conectividad a lugares remotos, Internet y usuarios remotos. Service Provider Edge: Descripción de conectividad a proveedores de servicios como ISP, proveedores de WAN […]


Topologías de VPN, Protocolos IPsec y Algoritmos de Cifrado

Topologías de VPNVPN Sitio a SitioSe caracteriza porque en ambos sitios debe existir un router VPN ya que entre estos se extenderá la VPN. Puede ser intranet o extranet.La VPN intranet interconecta sitios de la misma organización. Estas conexiones están dedicadas a unir sucursales u oficinas de una misma empresa. Existen routers VPN en varios […]


Guía de Comandos y Funciones de Microsoft Word 97

**Consideraciones para Trabajar en un Procesador de Texto**Respetar mayúsculas y minúsculas.Respetar puntos y aparte para delimitar párrafos.Evitar presionar Enter después de cada línea, ya que crea párrafos innecesarios.No establecer formatos hasta terminar de escribir el texto.Numerar las hojas e indicar el total de páginas.Seleccionar el texto antes de aplicar cambios de formato.Utilizar la opción»Deshace» para […]


Cuestionario sobre Redes y Protocolos de Comunicación

Cuestionario1. Cuadro comparativo de IEEE 802.3, 802.4, 802.5 y FDDIR.-TopologíaAcceso al medioMedio de transmisiónVelocidadIEEE 802.3tipo busCSMA/CD o EthernetUTP 10baseT10 MbpsIEEE 802.4Anillo lógico construido como BusProtocolo MACCable Coaxial1, 5 y 10 MbpsIEEE 802.5Anillo lógico y Estrella físicaToken RingUTP, STP y Cable Coaxial1, 4, 16, 20 y 40 MbpsFDDIDoble AnilloToken RingFibra óptica multimodo100 Mbps2. Ventajas y desventajas […]