Informática

Seguridad Informática: Leyes, Protocolos y Buenas Prácticas en Chile

Leyes de Seguridad Informática en Chile

1) Explique en qué consisten las siguientes leyes que se aplican en Chile y sus respectivos artículos:

a) Ley 19.628

La Ley 19.628, sobre Protección de la Vida Privada (la “Ley”), regula el tratamiento de datos personales almacenados en registros o bancos de datos, ya sean automatizados o no, por parte de organismos públicos y particulares.

b) Ley 19.233

Esta ley aborda los delitos informáticos y se compone de 4 artículos:

Redes Troncales, Alta Disponibilidad y Arquitecturas de Red

Redes Troncales y Alta Disponibilidad

Conceptos Básicos

1. Una red troncal o “Network Backbone” es: Parte de la infraestructura que interconecta diferentes redes.

2. Un POP (Point Of Presence) se define como: Infraestructura que permite a los usuarios remotos conectarse a Internet.

3. El objetivo general de una red troncal es: Conectar redes LAN y WAN, maximizando la confiabilidad y el rendimiento.

4. En una red troncal, la entidad responsable de controlar qué tráfico transita por ella es: La tabla (más…)

Preguntas y respuestas sobre redes de computadoras

Módulo 8: Redes de Computadoras

Preguntas y Respuestas

  1. Se le solicitó a un técnico de red que extienda la conectividad de red hasta el sótano del edificio de una compañía. El sótano es un cuarto grande con paredes y piso de concreto. ¿Cuál de estas soluciones proporciona la manera más sencilla de extender la conectividad de red hasta el sótano? R= Utilizar puntos de acceso inalámbrico para conectar las computadoras del sótano con el resto de la red.
  2. ¿Cuáles son los tres factores que (más…)

Diseño e Implantación de Servicios de Voz y Datos en Edificios: Normativa y Mejores Prácticas

Normativa para el Diseño de Instalaciones de Telecomunicaciones

En cuanto a la Normativa que se deberá tener en cuenta para la realización del diseño, ¿cuáles son los 4 principales organismos de normalización recomendados, y cuáles sus respectivos ámbitos de influencia?

Los cuatro principales organismos de normalización son:

  • AENOR: Ámbito español.
  • CENELEC: Ámbito europeo.
  • ISO/IEC: Ámbito mundial.
  • TIA/EIA e IEEE: Ámbito industrial de EEUU.

Normativa Española

En el ámbito Español se mencionan (más…)

Herramientas Informáticas para el Comercio Electrónico

Herramientas Informáticas para el Comercio Electrónico

El sistema de información para el marketing electrónico: Mapa de un sitio web o árbol de contenido. Beneficios de un mapa de sitios en footer:

  • Llamar la atención.
  • Visualizar y profundizar en la web.
  • Dar la máxima importancia al tiempo de los visitantes.
  • Permite saltar de una página a otra rápidamente.

Paso previo a la creación de una web: La planificación: ¿A quién va dirigida?

Prosumer y consumer = Productor – Consumidor = Crossumer, (más…)

Arquitectura de Computadoras: Componentes y Funcionamiento

Arquitectura de Procesadores

CISC

Dispone de un grupo amplio de instrucciones complejas y potentes. Se basa en el principio de la microprogramación: cada instrucción de máquina es interpretada empleando un microprograma ubicado en la memoria del circuito integrado del procesador.

Características:

  • Formatos de instrucción de varios tamaños
  • Interpreta microinstrucciones
  • Muchos modos de direccionamiento
  • Pocos registros
  • Repertorio de instrucciones flexible
  • Son lentas (ejecución por software)
  • UC microprogramada

RISC

Juego (más…)

Arquitectura Pipeline del TMS320C3X y Gestión de Conflictos

Efectos de las Interrupciones

En los procesadores de T.I. (C5x), un ciclo después de que se reconozca la interrupción, el procesador inserta una instrucción especial llamada INTR en la estructura pipeline. INTR es una instrucción especial de salto que provoca el comienzo de la ejecución en el apropiado vector de interrupción. INTR se comporta igual que un salto multiciclo y causa un retraso de 4 ciclos en la respuesta a la interrupción. Este último caso de interrupciones con menos de 3 instrucciones (más…)

Introducción a los Registros Clínicos Electrónicos: Sistemas Operativos, Servidores y Arquitectura

Introducción a los Registros Clínicos

Conceptos y Definiciones

Descripción de las tecnologías utilizadas en las distintas soluciones informáticas:

  • Sistemas operativos
  • Programación de servidores
  • Arquitectura de un computador
  • Protocolos de información

Sistemas Operativos

El sistema operativo (SO) controla y administra todos los recursos de hardware y proporciona la base sobre la cual pueden escribirse los programas de aplicación y todos los programas informáticos.

Es el encargado de brindar de forma (más…)

Evolución de las Computadoras y los Sistemas Operativos

PRIMERA GENERACIÓN (1941-1958)

Las computadoras emplearon bulbos para procesar la información. Los operadores ingresaban los datos y programas en códigos especiales por medio de tarjetas perforadas.

SEGUNDA GENERACIÓN (1959-1964)

Cuando los tubos de vacío fueron sustituidos por los transistores, estas últimas eran más económicas, más pequeñas que las válvulas miniaturizadas, consumían menos y producían menos calor. Por todos estos motivos, la densidad del circuito podía ser aumentada (más…)

Protocolos de Enlace Troncal para Redes Locales Virtuales (VLAN)

Protocolos para Redes Locales Virtuales (VLAN)

Para configurar redes locales virtuales (VLAN) distribuidas en una red con múltiples conmutadores, se utiliza un mecanismo que identifica la pertenencia a una VLAN de cada mensaje que circula por la red. Esto permite a los conmutadores reenviar los mensajes de manera adecuada.

La creación de diferentes VLAN con equipos conectados en distintos conmutadores requiere dos mecanismos principales:

Etiquetado de Mensajes

: en una red donde se han definido varias (más…)

Ir arriba