THOUSANDS OF FREE BLOGGER TEMPLATES

viernes, 26 de octubre de 2007

PASOS PARA INCRIPTAR
PRACTICA#18


1.-te metes al pc
2.-le da clic en la unidad de disco duro
3.-luego haces una carpeta

4.-seleccionas 5 documentos y los pegas en una carpeta para que los mandes a winzip

5.-le das clic en el lado derecho del mause y seleccionas donde diga win zip y el nombre de la carpeta.

6.- una vez que ya lo haya guardado, el la barra arriba aparece un dibujo de un candado le clic y le pones una contraseña.

TIPO DE ARCHIVOS DE WIN ZIP FILE

SE ABRE CON WINZIP

UBICACION:C/

TAMAÑO:26,8 KB (27,457 BYTES)

TAMAÑO EN DATOS:28,0 KB(26,672 BYTES)

viernes, 19 de octubre de 2007

TECLAS DE ACCESO RAPIDO
PARCTICA#17


Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial. Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F10 : Mostrar menú contextual de vínculo.
Mays + F1 : Abre el índice de ayuda.
F11 : Abre el explorador a pantalla completa.
F4 : Muestra la lista de direcciones.
Alt+F1 Abre el menú Principal
Alt+F2 Muestra el cuadro de diálogo “Ejecutar Programa”
Impr Pant Toma una instantánea de la pantalla al completo
Alt+Impr Pant Toma una instantánea de la ventana que se encuentra enfocada.
Ctrl+Alt+cursor derecha Cambia al área de trabajo a la derecha de la actual
Ctrl+Alt+cursor izquierda Cambia al área de trabajo a la izquierda de la actual
Ctrl+Alt+cursor arriba Cambia al área de trabajo por encima de la actual
Ctrl+Alt+cursor abajo Cambia al área de trabajo por debajo de la actual
Ctrl+Alt+d Minimiza las ventanas, y centra el foco en el fondo de escritorio
F1 Lanza la ayuda en línea de GNOME
BIBLIOGRAFIA:

jueves, 18 de octubre de 2007

ENCRIPTAMIENTO DE DATOS
PRACTICA #16
1.-DEFINICION:
Aún cuando hemos autenticado alguna información, ésta sigue siendo totalmente visible; un agente malicioso puede intervenir las líneas de comunicación y estar recolectando toda la información que se envía. Para prevenir que esta información pueda serle de utilidad podemos encriptar los datos antes de enviarlos. El encriptamiento es necesario cuando necesitamos que la información que estamos enviando permanezca en secreto.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
2.-TIPOS DE ENCRIPTAMIENTO:
3.-USO:
WINZAP 1.0 Demo
De manere rápida y sencilla encripta tus fichero personales o imagenes privadas.
Encriptador 1.5 ¡FreeWare!
En una simple interfaz convierte un texto en caracteres equivalentes sin sentido, para protegerlo de otros usuarios
Encrypt and Decrypt PDF 1.01.12 ShareWare ¡Nuevo!
Encrypt & Decrypt PDF te permitirá encriptar y desencriptar Ficheros Adobe Acrobat PDF, incluso procesándolos por lotes. Con este programa podrás asegurar que tus ficheros PDF no sean impresos, cambiados, copiados, extraídos, firmados, rellenados, armados o unidos; además, podrás eliminar la contraseña de documentos si la conoces. El programa utiliza dos tipos de encriptamiento: Adobe estándar de 40 bits y Adobe avanzada de 128bits.
Criptod 3.0 ¡FreeWare!
Es una herramienta que encripta con contraseña archivos y carpetas. Para que nadie tenga acceso sin tu permiso.
KeyLogger Beta 0.12 ¡FreeWare!
Con rapidez y sencilles encripta y desencripta los archivos que deseéis.
PGP 8.0 ¡FreeWare!
Este programa es uno de los más populares en el mundo de la encriptacion y desencriptación. ¿Quieres saber por qué? PRUEBALO!
Cripto Q 1.2 ¡FreeWare!
Encripta y desencripta textos, asi tenéis una protección más efectiva
WinCrypto 1.3.0 ¡FreeWare!
WinCrypto es una pequeña pero poderosa aplicación que te ayudará a proteger tu información importante. El programa te permitirá encriptar y desencriptar todo tipo de ficheros, de manera rápida. WinCrypto utiliza el algoritmo de encriptamiento RC4. Su interfaz es sencilla pero de fácil uso.
CrypText 3.40 ¡FreeWare!
Añade criptografía al Explorador de Windows
4.-CLASIFICACION DE SISTEMAS:
a. Sistemas convencionales
b. Sistemas de llave privada
c. Sistemas de encriptamiento simétricos
d. Sistemas de llave pública
5.-DEFINICION DE CODIGO:

1. (code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.La codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados. La decodificación es el proceso inverso.En una comunicación existen un emisor y un receptor. Un código debe ser decodificado (interpretado) para ser entendido por las partes.
2. En programación, se refiere al código fuente, que es un texto escrito en algún lenguaje de programación que debe ser compilado o interpretado para poder ser ejecutado.
BIBLIOGRAFIA:

miércoles, 3 de octubre de 2007

PARTES DE LA TARJETA MADRE
PRACTICA#15

Descripcion y funcionamiento de cada una de las partes
1BIOS :El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de
interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido


2 Chipset: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...

3 Ranura de expancion:

PCI: consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base.

ISA: es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.

AGP: es un puerto desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCI.

CNR: es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB.

4 Ranura AMR: es una ranura de expansión en la
placa madre para dispositivos de audio o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.

5 Conectar:-SATA(ATA): es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro.-PATA: controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.

6 zocalo para microprocesadores:Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:PGA: son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.


7 Conectores de discos:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.

8 ranuras para RAM:DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.

9 puertas de E/S

seriales:El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).


paralelas:Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.

USB: El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).

BIBLIOGRAFIA:

http://es.wikipedia.org/wiki/BIOS

http://www.conozcasuhardware.com/quees/chipset.htm

http://es.wikipedia.org/wiki/Peripheral_Component_Interconnect

http://es.wikipedia.org/wiki/Bus_ISA

http://es.wikipedia.org/wiki/Accelerated_Graphics_Port

http://es.wikipedia.org/wiki/Ranura_CNR

http://es.wikipedia.org/wiki/Ranura_AMR

http://es.wikipedia.org/wiki/Bus_ISA

http://www.conozcasuhardware.com/quees/placab2.htm

http://www.configurarequipos.com/instalar-un-disco-duro.php

http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html

http://www.monografias.com/trabajos17/conectores/conectores.shtml

http://es.wikipedia.org/wiki/Puerto_paralelo

http://es.wikipedia.org/wiki/USB

TARJETA MADRE(MOTHER BOARD)
PRACTICA#14







BIBLIOGRAFIA:






lunes, 1 de octubre de 2007

POLÍTICAS DE RESPALDO DE INFORMACIÓN
PRACTICA#13

1.-CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN DE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la con fiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

2.-QUE ES SEGURIDAD FÍSICA?

la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3.-QUE ES SEGURIDAD LÓGICA?

la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

4.-CUALES SON LOS TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE CONDICIÓN?

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.


Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.


Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.


Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5.-CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACIÓN DE DATOS?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6.-MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACIÓN?


Software de respaldo y respaldo "On Line"
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.

Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son incrementales o diferenciales.

Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema

Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.
Servicios de respaldo en Internet. Hay algunos servicios que dan capacidad de almacenamiento en
Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad.

BIBLIOGRAFIA:

http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#riesgo