THOUSANDS OF FREE BLOGGER TEMPLATES

viernes, 14 de diciembre de 2007

PRACTICA #17

TECLAS DE ACCESO RAPIDO.


La combinación CONTROL+Tecla de acceso rápido.

Ctrl + R : Actualiza la página actual.

Ctrl + O : Abre la ventana Organizar Favoritos.

Ctrl + P : Abre la ventana Imprimir.

Ctrl + D : Agrega la página actual a Favoritos.

Ctrl + F : Abre el cuadro Buscar en esta Página.

Ctrl + H : Abre la barra Historial.

Ctrl + I : Abre la barra Favoritos.

Mays + Crtl + Tab : Retroceder entre marcos.

Mays + F10 : Mostrar menú contextual de vínculo.

Mays + F1 : Abre el índice de ayuda.

F11 : Abre el explorador a pantalla completa.

F4 : Muestra la lista de direcciones.

T + Intro: Ver teclas de acceso rápido.

Alt + A + Intro: Agregar esta Web a favoritos.

martes, 13 de noviembre de 2007

PRACTICA NO. 16

DESCRIPCION Y FUNCIONAMIENTO DE LAS PARTES DE LA MOTHER BOARD

1-CHIPSET:El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
2-RANURA AMR:es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).

3-RANURA DE EXPANCION PCI, AGP, ISA, CNR:
un ordenador llevará una ranura AGP porque es necesaria para la tarjeta gráfica, pero no conozco ninguno que lleve dos, luego no sería en sí misma una ranura de expansión, no expande nada, sólo que es necesaria,son las placas base PCI, y en ellas los programas de la BIOS (los de configuración del ordenador) tienen un apartado concreto de configuración de las PCI y Plug&Play, necesario a pesar de que una tarjeta PCI incorporada a una ranura de este tipo es automáticamente localizada sin necesidad de más complicaciones, pero aparte de ser detectadas, las hay que es necesario que sean configuradas, como pueden ser las de red,las ISA son mucho más grandes con lo que no habrá problema, ambos tipos estarán situados en paralelo. Todas las ranuras están preparadas para que las tarjetas se sujeten a presión y posteriormente se fijen a la caja con un tornillo por la parte trasera, por lo que no se pueden confundir con los puertos de memoria, que tienen algún parecido, pero las placas (en este caso, módulos) se sujetan por abrazaderas .

4-ZOCALO PARA MICROPROCESADOR:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

5-CONECTORES PARA DISCO:
Es donde se conectan los cables para que la placa base reciba la alimentación proporcionada por la fuente.

6-RANURAS PARA RAM:
P35 Platinum.

7-PUERTOS DE ENTREDA Y SALIDA SERIALES , PARALELAS , USB:
La función de cada terminal de los puertos es dependiente del modo; no
confundir la función de la terminal con el estado eléctrico de la terminal al ocurrir el
reset. Las terminales de cada puerto son puestas a un nivel lógico especificado o son
configuradas como entradas con alta impedancia.Las funciones de handshake paralela están disponibles solamente en el modo simple
de operación. PIOC es un registro de lectura/escritura excepto por el bit 7, el cual es
de sólo lectura.


8-CONECTOR PATA, SATA:
los discos SATA ofrecen una transferencia de datos más rápida e instalación mucho más fácil. Parecen ser la elección obvia, pero no es necesariamente así.

9-BIOS:
es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.

lunes, 12 de noviembre de 2007

practica 15

ENCRIPTAMIENTO DE INFORMACION

¿QUE ES?
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

TIPOS:
de rafaga y uniforme.

USOS :
tiene distintos usos para propósitos electorales.

CLASIFICACION DE LOS SISTEMAS:

Sistemas convencionales . Sistemas de llave privada . Sistemas de encriptamiento simétricos . Sistemas de llave públicas.

TECNICAS DE ENCRIPTAMIENTO Y DESENCRIPTAMIENTO:
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave.

¿QUE ES CODIGO?
Las reglas que se usan para convertir una configuración en bits en caracteres alfanuméricos. 2) El proceso de recopilación de instrucciones de computación en forma de un programa de computación. 3) El programa de computación actual.

viernes, 9 de noviembre de 2007

practica no.14



tarjeta madre


jueves, 8 de noviembre de 2007

practica 13

POLITICAS DE RESPALDO.

1-Cuales son las series de exigencia que deben de cumplir los medios de almacenamiento?
Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con una serie de exigencias:* Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.* Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.* La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar..

2-y 3-que es seguridad publica y logica?
medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con
virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.

4-cuales son las diferentes copias que condicional el volumen de informacion.?
* Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.* Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.* Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.* Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5-cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
* Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.* Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.* Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6-mencione 5 software comerciales que se utilicen para respaldar informacion...
* Backup Exec Desktop 4.5 Veritas Software
* Backup NOW! Desktop Edition 2.2 New Tech Infosystems
* NovaBackup 6.6 Workstation Edition (NovaStor Corp
* AutoSave 1.0 VCommunications Inc.
* QuickSync 3 Iomega Corp.

miércoles, 7 de noviembre de 2007


practica no.12

INVESTIGACION DE CAMPO

SUPER MERCADO OXXION.

1- ¿que tipo de respaldo utilizan?
BACK UP
2-¿cada cuanto tiempo realizan el respaldo de info?
CADA 3 DIAS.
3-¿cual es el medio que utiliza?
CD, DVD.
4-¿que tipo de archivos son los que respaldan?
EXEL Y WORD
5-¿estan conectados a alguna red?
SI
6-¿que tipo de red?
LAN
7-¿que topologia tiene la red
ESTRELLA
8-¿numero de nodos de la red?
20
9-¿cuanta capacidad de disco duro tiene el servicio?
1GB

10-¿cuanta memoria RAM?
1GB
11-¿con cuantos mh2 trabaja el procesador?
3

martes, 6 de noviembre de 2007

PRACTICA NO.11
RESAPALDO DE INFORMACION

1- QUE ES BACK UP?
Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados

2-TIPOS DE RESPALDO DE INFORMACION?