THOUSANDS OF FREE BLOGGER TEMPLATES

martes, 13 de noviembre de 2007

practica #10

lunes, 12 de noviembre de 2007

RESPALDO DE INFORMACION #11

RESPALDO DE INFORMACION
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.



http://www.gda.itesm.mx/portal/personal_campus/respaldo_info.


TIPOS DE RESPALDOS DE INFORMACION



a) backup:


Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento.Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.



http://www.alegsa.com.ar/Dic/backup.php

GFS: Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.



RAID:En informática, el acrónimo RAID (originalmente del inglés Redundant Array of Inexpensive Disks, ‘conjunto redundante de discos baratos’, en la actualidad también de Redundant Array of Independent Disks, ‘conjunto redundante de discos independientes’) hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»)los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad

http://es.wikipedia.org/wiki/RAID

Respaldo Completo ("Full"):Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"):Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto. b) GFS (grand fader- father- son):Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.c) RAID (duplicado de informacion en linea):Es un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo .

Existen varias configuraciones de Tipo RAID:

RAID-O: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo .

RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.

RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.

RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

Dispositivos Magnéticos.

Los dispositivos magnéticos por excelencia en el mundo de la informática por muchos años han sido los discos duros los cuales han evolucionando mucho desde que apareció el primer disco duro en el año 1.957 con 5 megabytes de capacidad y un costo de 35.000$. La evolución de estos dispositivos ha sido de que han doblado su capacidad de almacenamiento cada 18 meses bajando sus costos. Por ejemplo en 1.998 el precio por GB oscilaba entre 33 $ y 45$ en la actualidad se encuentran entre 9$ y 22$. No solo la capacidad de los discos ha mejorado con los años sino también la velocidad de los mismos. Actualmente los discos están trabajando con una nueva interfaz de mayor velocidad denominada UltraDMA/66 o UltraATA/66. La cual ofrece el doble de la velocidad aproximadamente 66.7 megabytes por segundo de la antigua UltraDMA/33 que fue el modelo estándar empleado durante los pasados tres años en la gran mayoría de los discos duros. Actualmente sé esta trabajando en nuevas tecnologías para seguir aumentando la capacidad de los discos, a principios del año 1.999. en los laboratorios de Seagate probaron exitosamente una nueva tecnología que podría resultar en un disco duro con una capacidad para contener entre 200 GB y 250 GB de información dentro de un paquete de aproximadamente el mismo tamaño de muchas unidades actuales. Los fabricantes de discos duros también han estado trabajando en la simplificación de las unidades, incorporando a estas la menor cantidad posible de partes movibles. En realidad las compañías fabricantes de discos duros aseguran que sus unidades deben ofrecer una vida útil de alrededor de 5 años, que podría ser incluso mucho más tiempo del que los usuarios conserven su PC. A continuación se muestra una tabla con algunos de los discos duros que se encuentra en el mercado.

Dispositivos Ópticos.

Los discos ópticos aparecieron a fines de la década de los 80’, siendo utilizado como un medio de almacenamiento de información para la televisión. Su alta capacidad y su fácil transportabilidad, hicieron que este dispositivo se popularice y comience a comercializarse en 1988 y a utilizarse en las computadoras.Los dispositivos de almacenamiento como el Zip drive de Iomega han tenido un gran éxito en el mercado pero estos dispositivos tienen una capacidad limitada al igual que su vida útil por lo cual si se tiene pensado un almacenamiento seguro a largo plazo, los discos Ópticos como CD-R, CD-RW, DVD-ROM y DVD-RAM son una mejor solución.El CD-R es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. El precio de estas unidades pueden variar de 200$ a 300$ según el modelo. Las interfaces soportadas son EIDE, SCSI y USB.DVD-ROM: es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB.Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.DVD-RAM: este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM. Las unidades DVD-RAM tienen un costo entre 600$ y 8

.CARACTERISTICAS DE LOS DISPOSITIVOS:

Nombre dispositivo TIPO CARACTERISTICA Cinta magneticamagneticaEsta formada por una cinta de material de plastico/ las cintas con soporte tipo secuencialTambores magneticosmagneticaEstan formados por cilindros con material magnetico/ es directo y no secuencial.Disco duromagneticaSon el principal subsistema de almacenamientodisquetemagneticaUnidad se almacenamiento/permite la grabacion y lectura de datosCd de musicaopticaSon de láser van leyendo microscópicos agujeros en la superficie de un disco de material plastico, recubiertos a su vez por una capa transparente para su protección del polvoDisco de video digitalopticoContiene hasta 25 veces más información y puede transmitirla alordenador o computadora unas 20 veces más rápido que un CD-ROM. Disco ideopticoSon los más habituales; ofrecen un rendimiento razonablemente elevado a un precio económico y son más o menos fáciles de instalar. MFM, ESDIopticoSimilares, especialmente por el hecho que están descatalogados. Su velocidad resulta insufrible, más parecida a la de un disquete que a la de un disco duro moderno.SCSIopticoEsta tecnología es mucho menos utilizada, pero no por ser mala, sino por ser relativamente cara Estos discos suelen ser más rápidos a la hora de transmitir datos.


Porque se debe respaldar?

Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:* Ataques de virus* Corrupción de archivos* Eliminación accidental de archivos por parte del usuario* Formateo accidental del disco duro* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo* Entre otros.

Como se prepara para respaldar el sistema?

de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware.Lo más sencillo es copiar desde el disco duro a un CD o DVD grabables. Actualmente están disponibles los DVD grabables, que permiten almacenar 4,7 Gigabytes en relación a los 700 Megabytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Gigabytes, no resulta práctico el realizarlo de dicha manera.

Cuales son los archivos que se deben respaldar?

Word... Outlook...Excel...Access...Power Point...

domingo, 11 de noviembre de 2007

INVESTIGACION EN LA EMPRESA FORD # 12

1) QUE TIPO DE RESPALDO UTILIZAN?
utilizan cinta

2) CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?
toddos los dias ecepto los domingos.

3) QUE MEDIOS DE RESPALDO UTILIZAN?
cintas magneticas.

4) QUE TIPOS DE ARCHIVOS SON LOS QUE RESPALDAN?
maicrosoft, base de datos.

5) QUE TOPOLOGIA DE RED UTILIZAN?
estrella.

6) ESTAN CONECTADOS A UNA RED?
si.

7) QUE TIPO DE RED ( LAM,MAN,WAN)?
lam y wan.

8) NUMERO DE NODOS QUE MANEJA LA RED?
200 aproximadamente.

9) CAPACIDAD DEL DISCO DURO DEL SERVIDOR?
160 gigas.

10) MEMORIA RAM?
16 b.

11) MHZ DEL PROCESADOR DEL SERVIDOR?
3 gigas.

INTEGRANTES DEL EQUIPO

AGUILAR GUTIERREZ LUZ ISELA.
ALAMEA MOROYOQUI LIZBETH EUGENIA.
ARELLANO ARELLANO ALMA KARINA.
FABIAN SERRANO MARIA GUADALUPE.
VARGAS RAMOS SELENE JOANA.
VILLALVAZO HERNANDEZ MERCEDES.

sábado, 10 de noviembre de 2007

POLITICAS DE RESPALDO DE INFORMACION # 13

CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica

.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

¿QUE ES SEGURIDAD FISICA?

Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.

¿QUE ES SEGURIDAD LOGICA?

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

¿CUALES SON LOS DIFERENTES TIPOS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?

Copiar sólo los datos, Copia completa, Copia incremental, Copia diferencial

¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos

MENCIONA 5 SOFTWARE COMERCIALES QUE UTILIZAN PARA RESPALDAR INFORMACION

1)Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos.

2)Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

3)Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.

4) Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.

5)Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.












viernes, 9 de noviembre de 2007

TARJETA MADRE #14


miércoles, 7 de noviembre de 2007

PARTES DE UNA TARJETA MADRE #15

1)descripcion y funcionamiento de cada una de las partes1 BIOS:

El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometidohttp://es.wikipedia.org/wiki/BIOS
2) Chipset: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...http://www.conozcasuhardware.com/quees/chipset.htm

3) Ranura de expancion:-PCI: consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base.http://es.wikipedia.org/wiki/Peripheral_Component_Interconnect
-ISA: es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.http://es.wikipedia.org/wiki/Bus_ISA
-AGP: es un puerto desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCIhttp://es.wikipedia.org/wiki/Accelerated_Graphics_Port
-CNR: es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB.http://es.wikipedia.org/wiki/Ranura_CNR

4 )Ranura AMR: es una ranura de expansión en la placa madre para dispositivos de audio o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.http://es.wikipedia.org/wiki/Ranura_AMR

5) Conectar:-SATA(ATA): es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro
.-PATA: controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.
http://es.wikipedia.org/wiki/Bus_ISA

6) zocalo para microprocesadores:Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:PGA: son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.http://www.conozcasuhardware.com/quees/placab2.htm

7 )Conectores de discos:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.http://www.configurarequipos.com/instalar-un-disco-

8)ranuras para RAM:DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html

9 )puertas de E/S-seriales:El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).http://www.monografias.com/trabajos17/conectores/conectores.shtml-

paralelas:Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.http://es.wikipedia.org/wiki/Puerto_paralelo-

USB: El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites)

.http://es.wikipedia.org/wiki/USBhttp://static.howstuffworks.com/gif/usb3.jpg

lunes, 5 de noviembre de 2007

ENCRIPTAMIENTO DE DATOS #16

11


1). DEFINICION:

Es una forma efectiva de disminuir los riesgos en el uso de tecnología.Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada;

(2007;aceproject.org/main/espanol/et/ete08.k htm - 18)

2)TIPOS DE ENCRIPTAMIENTO:
.Encriptamiento basado en los algoritmos de encriptamiento
Encriptamiento de ligas
Encriptamiento End-To-End
Sistemas de encriptamiento simétricos
Sistemas de encriptamiento de llave pública
Manejo de llaves

3) USOS DEL ENCRIPTAMIENTO:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.*(2007;http://www.aceproject.org/main/espanol/et/ete08.htm - 18k )
4)CLASIFICACION DE SISTEMAS DE ENCRIPTAMIENTO:
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto;
(2007;www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k - )
5)DEFINICION DE CODIGO:
Sistema de símbolos y reglas para expresar una información

sábado, 3 de noviembre de 2007

TECLAS DE ACCESO RAPIDO #17

TECLAS DE ACCESO RAPIDO

Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F10 : Mostrar menú contextual de vínculo.
Mays + F1 : Abre el índice de ayuda.
F11 : Abre el explorador a pantalla completa.
F4 : Muestra la lista de direcciones.

viernes, 2 de noviembre de 2007

PASOS PARA INCRIPTAR # 18



1.-te metes al pc

2.-le da clic en la unidad de disco duro

3.-luego haces una carpeta

4.-seleccionas 5 documentos y los pegas en una carpeta para que los mandes a winzip

5.-le das clic en el lado derecho del mause y seleccionas donde diga win zip y el nombre de la carpeta.

6.- una vez que ya lo haya guardado, el la barra arriba aparece un dibujo de un candado le clic y le pones una contraseña.

TIPO DE ARCHIVOS DE WIN ZIP FILE
SE ABRE CON WINZIP

UBICACION:C/

TAMAÑO:26,8 KB (27,457 BYTES)

TAMAÑO EN DATOS:28,0 KB(26,672 BYTES)

MANTENIMIENTO LOGICO DE UNA PC # 19


1:RESPALDAR TODOS LOS PROGRAMAS Y LA INFORMACION

2: INSERTAR EL DISACO BOOT

.3:REINICIAR LA COMPUTADORA.

4:BOOTEAMOS AL OPRIMIR CUALQUIER TECLA
.
5:PARA INSTALAR WINDOWS XP , AHORA PRESIONE LATECLA ENTRAR PARA RECUPRERAR UNA INSTALACION DE WINDOWS XP USANDSO CONSOLA DE RECUPERACION ,PRECIONE LA TECLA R , PARA SALIR DEL PROGRAMA SIN USAR WINDOWS XP, PRESIONE F3.5:PRESIONEMOS ENTER.

6:PRESIONE F8 PARA ACEPTAR

7: DESPUES LA TECLA ESC.

8:PRESIONE "D" SI DESEA ELIMINAR PARTICIONES .

9:PARA ELIMINAR PARTICIONES PRECIONE "I".

10:FORMATIAR LAS PARTICIONES