THOUSANDS OF FREE BLOGGER TEMPLATES »

miércoles, 21 de noviembre de 2007

Chequen mi Slide Show

lunes, 12 de noviembre de 2007

Chequen mi FunPix

miércoles, 7 de noviembre de 2007

Practica #16 Descripcion y funcionamiento de las partes de la mother board

1.-Chipset:
El chipset Prism es un circuito auxiliar integrado de los más antiguos en el mercado, desde que en el año 1998 la empresa Intersil lo creó ha ido evolucionando hasta convertirse en uno de los más potentes chipsets en el medio.

http://es.wikipedia.org/wiki/Chipset_Prism

2.-Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.

http://es.wikipedia.org/wiki/Ranura_AMR

3.-Ranura de expansion:
PCI-(Peripheral Component Interconnect)*ISA-(Industry Standard Architecture)*AGP-(Advanced Graphics Port)

http://www.monografias.com/trabajos19/buses-tarjetas/buses-tarjetas.shtml#tarjet

4.-Zocalo para microprocesador:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

http://www.conozcasuhardware.com/quees/placab2.ht

6.-Ranuras para RAM:
La tarjeta principal contiene la memoriaRAM que se encuentra compuesta por uno ovarios SIMM o DIMM de Ram


7.-Puestos de E/S:
seriales

paralelos

USB8.-conector*sata(ata)Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA).

http://es.wikipedia.org/wiki/Serial_ATA

9.-Bios
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.

http://es.wikipedia.org/wiki/BIOS

Practica 15 Encriptamiento de informacion

1.-Definicion:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
2.-Tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
3.-Usos del encriptamiento:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.aceproject.org/main/espanol/et/ete08.htm - 18k -4.-definicion e desencritamientoEl desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
5.-Clasificacion de los sistemas de criptografia:
Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:*el tipo operación que es usada para transformar el texto plano en texto cifrado*El número de llaves utilizadas para lograr el texto encriptado*La forma en que el texto es procesado
6.-Tecnicas de encriptamiento y descencriptamiento:
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.
7.-Definicion de codigo:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

Practica # 14 Tarjeta Madre


Practica 13 politicas de Respaldo

1.-¿cuales son las series de exigencia qdeben d cumplir los medios de almacenamiento?

Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con una serie de exigencias:* Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.* Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.* La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.



2.- ¿Qué es seguridad física y seguridad lógica?


Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.


3.- .- ¿Cuáles son los diferenrtes tipos de copias que condicinan el volumen de información?

Se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:* Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.* Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.* Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.* Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

http://wwwjaruiz.blogspot.com/2007/10/prctica-13.html

4-¿Cuales son las medidas de seguridadque se utilizan para grantizar unabuena recuperacion de datos?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

5.-Mencione 5 software comerciales que se utilecen para respaldar informacion:

*Backup Exec Desktop 4.5 Veritas Software Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.

*Backup NOW! Desktop Edition 2.2 New Tech Infosystems Ofrece soporte únicamente para unidades CD-R y CD-RW.

*NovaBackup 6.6 Workstation Edition (NovaStor Corp Apropiado tanto para una pequeña red empresarial como para un solo sistema.

*Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos

*QuickSync 3 Iomega Corp Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.sthml-85k


www.wikilearning.com/tipos_de_sistema_de_informacion-wkccp-14760-3.htm-41k