L,V de 8:00AM - 6:00PM S. 7:00A - 3:00P

JL Technology

La informática, también llamada computación,​ es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática, que se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX con la aparición de tecnologías como el circuito integrado, el Internet y el teléfono móvil,​ es la rama de la tecnología que estudia el tratamiento automático de la información. 
 

Más de Informatica

La disciplina de la informática es anterior a la creación de las computadoras. Ya en la Antigüedad se conocían métodos para realizar cálculos matemáticos, por ejemplo el algoritmo de Euclides. En el siglo XVII comenzaron a inventarse máquinas calculadoras. En el siglo XIX se desarrollaron las primeras máquinas programables, es decir, que el usuario podría modificar la secuencia de acciones a realizar. 

En los inicios del procesamiento automático de la información, con la informática solo se facilitaban los trabajos repetitivos y monótonos del área administrativa. La automatización de esos procesos trajo como consecuencia directa una disminución de los costes y un incremento en la productividad. En la informática convergen los fundamentos de las ciencias de la computación, la programacióny también las metodologías para el desarrollo de software, la arquitectura de las computadoras, las redes de computadores, la inteligencia artificial y ciertas cuestiones relacionadas con la electrónica. Se puede entender por informática a la unión sinérgica de todo este conjunto de disciplinas. Esta disciplina se aplica a numerosas y variadas áreas del conocimiento o la actividad humana, como por ejemplo: gestión de negocios, almacenamiento y consulta de información, monitorización y control de procesos, industria, robótica, comunicaciones, control de transportes, investigación, desarrollo de juegos, diseñocomputarizado, aplicaciones/herramientas multimedia, medicina, biología, física, química, meteorología, ingeniería, arte, etc. Puede tanto facilitar la toma de decisiones a nivel gerencial (en una empresa) como permitir el control de procesos críticos. Actualmente, es difícil concebir un área que no use, de alguna forma, el apoyo de la informática. Ésta puede cubrir un enorme abanico de funciones, que van desde las más simples cuestiones domésticas hasta los cálculos científicos más complejos. 

Sobre mí

Mi nombre es José Luis Almengor. Soy artista y creador de este blog informatico.

Puedo decir que empecé un día como hoy. Si bien, mi primera computadora fue cuando tenia 6 años. Y todavía la eh tenido - Y estudio en el Artes Y Oficios Melchoor Lasso de la Vega.

Leer más

Mi otro sitio Web para escuchar o descargar Música en

Lions of Music

Lo Nuevo

MSI MPG CoreLiquid K240 - Enfriamiento Liquido Para Procesador, Pantalla 2.4" LCD, 2x Abanico ARGB, Socket LGA 1150/1151/1155/1156/1200/1366/2011/2011-3/2066, Socket AMD AM4/FM2+/FM2/FM1/AM3+/AM2+/AM2, Conector 4 Pines

MSI MPG CoreLiquid K240 - Enfriamiento Liquido Para Procesador, Pantalla 2.4" LCD, 2x Abanico ARGB, Socket LGA 1150/1151/1155/1156/1200/1366/2011/2011-3/2066, Socket AMD AM4/FM2+/FM2/FM1/AM3+/AM2+/AM2, Conector 4 Pines Potente con un propósito, la serie MPG CORELIQUID K desciende. La serie MPG CORELIQUID K elimina su imagen tradicional de un enfriador de líquido y la lleva a una realidad completamente nueva. Con características poderosas y esculpidas con apariencias llamativas, la serie MPG CORELIQUID K está aquí para establecer el punto de referencia, un juego a la vez. El exclusivo TORX FAN 4.0 de MSI proporciona un flujo de aire concentrado al radiador para la disipación de calor más rápida. La serie MPG CORELIQUID K viene equipada con una pantalla LCD de 2.4 "capaz de mostrar una amplia gama de información del sistema de hardware y gráficos personalizables. NUMERO DE FANS 2 DIMENSIONES DEL VENTILADOR 120 x 120 x 25 mm / 4.7 x 4.7 x 0.98 pulgadas VELOCIDAD DEL VENTILADOR 0 ~ 2500 RPM CONSUMO DE ENERGÍA DEL VENTILADOR 0 ~ 2500 RPM CORRIENTE NOMINAL DEL VENTILADOR 0,28 A VOLTAJE NOMINAL DEL VENTILADOR 12V CC ESPERANZA DE VIDA DEL VENTILADOR 100.000 horas COJINETE DE VENTILADOR Dos cojinetes de bolas PRESIÓN DE AIRE DEL VENTILADOR 4,29 mmH2O NIVEL DE RUIDO DEL VENTILADOR 39,9 dBA FLUJO DE AIRE DEL VENTILADOR 77,4 CFM ILUMINACIÓN DEL VENTILADOR ARGB LONGITUD DEL CABLE DEL VENTILADOR (CABLE ARGB / PWM DE 5 V) 550/350 mm; 21,65 / 13,78 pulgadas MATERIAL DEL RADIADOR Aluminio DIMENSIONES DEL RADIADOR 272,5 x 120 x 27 mm / 10,75 x 4,7 x 1,06 pulgadas LONGITUD DE LA TUBERÍA DE REFRIGERACIÓN POR AGUA DEL RADIADOR 400 mm / 15,75 pulgada DIMENSIONES DEL BLOQUE 94,66 x 83,36 x 94 mm / 3,73 x 3,28 x 3,7 pulgadas ESPERANZA DE VIDA DE LA BOMBA 50.000 horas NIVEL DE RUIDO DE LA BOMBA 20 dBA CORRIENTE DE CARGA DE LA BOMBA 0,33 A CONSUMO DE ENERGÍA DE LA BOMBA 4W INTEL SOCKET LGA 1150/1151/1155/1156/1200 LGA 1366/2011 / 2011-3 / 2066 ZÓCALO AMD AM4 / FM2 + / FM2 / FM1 / AM3 + / AM3 / AM2 + / AM2 ACCESORIOS 1 a 2 cables divisores ARGB x 1

$231,01

    Seguridad de la Informática

    La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.1​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

    La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

    La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.

    Objetivos

    La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

    La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

    • La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
    • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
    • La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
    © 2025 JL Technology PTY. Todos los derechos reservados.
    Creado con Webnode Cookies
    ¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar