THOUSANDS OF FREE BLOGGER TEMPLATES

domingo, 23 de septiembre de 2007

PRACTICA#16 ENCRIPTAMIENTO DE DATOS

1:DEFINICION:
El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
2:TIPO DE ENSCRIPTAMIENTOS:
*WINZAP 1.0 Encriptador 1.5 ¡FreeWare!
*Encrypt and Decrypt PDF 1.01.12 ShareWare ¡Nuevo!
*Criptod 3.0 ¡FreeWare!
*KeyLogger Beta 0.12 ¡FreeWare!
*PGP 8.0 ¡FreeWare!
*Cripto Q 1.2 ¡FreeWare!
*WinCrypto 1.3.0 ¡FreeWare!
*CrypText 3.40 ¡FreeWare!
*AutoKrypt 7.12 ShareWare
*Remora USB Disk Guard 1.5.0.0 ShareWare
*USB Vault 1.05 ¡FreeWare!
*JobiSoft CodeX 1.2.1 ¡FreeWare!
*Advanced Encryption Package 2006 4.5.4 ShareWare
» 0 Valoraciones Descargas: 629
05-07-2005
PicoCrypt 0.1 ¡FreeWare! ¡Nuevo!
3:USO:
*WINZAP 1.0 Demo
De manere rápida y sencilla encripta tus fichero personales o imagenes privadas.
» 0 Valoraciones Descargas: 7.726
15-07-2004
*Encriptador 1.5 ¡FreeWare!
En una simple interfaz convierte un texto en caracteres equivalentes sin sentido, para protegerlo de otros usuarios
» 0 Valoraciones Descargas: 4.785
02-01-2006
*Encrypt and Decrypt PDF 1.01.12 ShareWare ¡Nuevo!
Encrypt & Decrypt PDF te permitirá encriptar y desencriptar Ficheros Adobe Acrobat PDF, incluso procesándolos por lotes. Con este programa podrás asegurar que tus ficheros PDF no sean impresos, cambiados, copiados, extraídos, firmados, rellenados, armados o unidos; además, podrás eliminar la contraseña de documentos si la conoces. El programa utiliza dos tipos de encriptamiento: Adobe estándar de 40 bits y Adobe avanzada de 128bits.
» 0 Valoraciones Descargas: 3.053
31-01-2005
*Criptod 3.0 ¡FreeWare!
Es una herramienta que encripta con contraseña archivos y carpetas. Para que nadie tenga acceso sin tu permiso.
» 0 Valoraciones Descargas: 1.929
15-07-2004
*KeyLogger Beta 0.12 ¡FreeWare!
Con rapidez y sencilles encripta y desencripta los archivos que deseéis.
» 0 Valoraciones Descargas: 1.695
15-07-2004
*PGP 8.0 ¡FreeWare!
Este programa es uno de los más populares en el mundo de la encriptacion y desencriptación. ¿Quieres saber por qué? PRUEBALO!
» 0 Valoraciones Descargas: 1.279
15-07-2004
*Cripto Q 1.2 ¡FreeWare!
Encripta y desencripta textos, asi tenéis una protección más efectiva
» 0 Valoraciones Descargas: 863
20-10-2006
*WinCrypto 1.3.0 ¡FreeWare!
WinCrypto es una pequeña pero poderosa aplicación que te ayudará a proteger tu información importante. El programa te permitirá encriptar y desencriptar todo tipo de ficheros, de manera rápida. WinCrypto utiliza el algoritmo de encriptamiento RC4. Su interfaz es sencilla pero de fácil uso.
» 0 Valoraciones Descargas: 792
15-07-2004
*CrypText 3.40 ¡FreeWare!
Añade criptografía al Explorador de Windows
» 0 Valoraciones Descargas: 701
20-09-2006
*AutoKrypt 7.12 ShareWare
Encripta ficheros y carpetas. AutoKrypt permite encriptar y desencriptar ficheros y carpetas, de forma automática. Los métodos de encriptamiento incluyen: basados en contraseña, llave secreta, llaves públicas o privadas, contraseña OpenPGP y llaves OpenPGP públicas y privadas. El programa incluye administración de llaves y permite copiar, comprimir, descomprimir, sincronizar y monitorear ficheros.
» 0 Valoraciones Descargas: 675
23-10-2007
*Remora USB Disk Guard 1.5.0.0 ShareWare
Remora USB Disk Guard es un poderoso programa diseñado para encriptar, comprimir y realizar backups automáticos en vuestros dispositivos de almacenamiento USB. El programa os permite mantener seguros vuestros ficheros y almacenarlos en dispositivos USB al momento; utilizando un sistema de encriptamiento de 128 bits y con un radio de compresión de la menos el 50%. Remora USB Disk Guard es portátil y muy fácil de utilizar.
» 0 Valoraciones Descargas: 668
29-03-2006
*USB Vault 1.05 ¡FreeWare!
USB Vault es una utilidad de encriptamiento que te proveerá de encriptamiento AES de 128 bits para tus ficheros, sin importar a donde vayan. El programa se carga en una unidad USB y no requiere de la instalación o desinstalación de ningún fichero en ningún ordenador. Sólo deberás arrastrar tus ficheros o directorios al icono de USB Vault en el escritorio. Los ficheros serán encriptados y transferidos automáticamente a la unidad USB. Para dese ...
» 0 Valoraciones Descargas: 662
15-07-2004
*JobiSoft CodeX 1.2.1 ¡FreeWare!
Sistema para encriptar y desencriptar información para mantenerla segura.
» 0 Valoraciones Descargas: 632
16-10-2006
*Advanced Encryption Package 2006 4.5.4 ShareWare
Utilidad de encriptación de alta seguridad para tus datos confidenciales. No dejes que espíen en tu ordenador. Puedes cambiarle la apariencia por skins tiene una interfaz simple, sin dificultades.
» 0 Valoraciones Descargas: 629
05-07-2005
*PicoCrypt 0.1 ¡FreeWare! ¡Nuevo!
Una pequeña utilidad de encriptamiento. PicoCrypt es una excelente utilidad para aquellos que desean resguardar los contenidos de su información, ya sea en su ordenador, o para enviarlos a través de canales inseguros. Su interfaz es muy fácil de utilizar, ya que soporta el sistema de “arrastrar y soltar” entre ventanas. El programa es portátil y puede ser ejecutado desde una tarjeta USB.
4:CLASIFICACION DE SISTEMA DE INSCRIPCION:
*CIFRADO POLIALFABETICO.
*.CRIPTOGRAFÍA MODERNA.
*CRIPTOGRAFIA DE LLAVE PRIVADA
*ENCRIPTAMIENTO DE DATOS ESTANDAR
*CRIPTOGRAFIA DE LLAVE PUBLICA
*MULTIPLE ENCRIPTAMIENTO
5: DEFINICIUON DE CODIGO:
1. (code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.La
codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados. La decodificación es el proceso inverso.En una comunicación existen un emisor y un receptor. Un código debe ser decodificado (interpretado) para ser entendido por las partes.2. En programación, se refiere al código fuente, que es un texto escrito en algún lenguaje de programación que debe ser compilado o interpretado para poder ser ejecutado.

*
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
*
http://www.archivospc.com/c/1406/Encriptadores.php

sábado, 22 de septiembre de 2007

PRACTICA #17 CASO PRACTICO PARA ENCRIPTAMIENTP CON WINZIP

*TIPOS DE ARCHIVOS:
WinXP file
*SE ABRE CON;
WinXP
*UBICACIÓN:
C:/
*TAMAÑO:
26,8KB(27,457)
*TAMAÑO DE DISCO:
28,0KB(28,678 bytes)
PASOS PARA ENCRIPTAR:
1:clic en inicio y clic en MI PC
2:clic en la unidad de disco duro Rosarito.
3clic izquierdo y elegir nueva carpeta .
4:pegar los archivos que necesite.
5clic izquierdo y elegir el WINZIP y la opción add to zip
6:en la parte de arriba aparesera una barra y elegir incriptar saldrá un cuadro para poner una contraseña, ponerla y dar clic en ok

viernes, 21 de septiembre de 2007

PRACTICA# 18 TECLAS DE ACCESO RAPIDO

INVESTIGAR CUALES SON LAS TECLAS DE ACCESO RÁPIDO Y REALIZA LO SIGUIENTE:

*Control+C=Copiar
*Control+Z=desasear
*Control+p=imprimir
*Control+e=subrallar todo
*Control+x=cortar
*Control+v=pegar
*Control+esc=clic para botón inicio
*Alt +f4=para serrar sección

jueves, 20 de septiembre de 2007

PRACTICA #19 MANTENIMIENTO LOGICO DE UNA PC

1:RESPALDAR TODOS LOS PROGRAMAS Y LA INFORMACION
2: INSERTAR EL DISACO BOOT.
3:REINICIAR LA COMPUTADORA.
4:BOOTEAMOS AL OPRIMIR CUALQUIER TECLA.
5:PARA INSTALAR WINDOWS XP , AHORA PRESIONE LATECLA ENTRAR PARA RECUPRERAR UNA INSTALACION DE WINDOWS XP USANDSO CONSOLA DE RECUPERACION ,PRECIONE LA TECLA R , PARA SALIR DEL PROGRAMA SIN USAR WINDOWS XP, PRESIONE F3.
5:PRESIONEMOS ENTER.
6:PRESIONE F8 PARA ACEPTAR
7: DESPUES LA TECLA ESC.
8:PRESIONE "D" SI DESEA ELIMINAR PARTICIONES .
9:PARA ELIMINAR PARTICIONES PRECIONE "I".
10:FORMATIAR LAS PARTICIONES.

miércoles, 19 de septiembre de 2007

PRACTICA· ·# 20 REDES

A) DEFINICION DE RED: Redes de comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información

B) DEFINICION DE TOPOLOGIA:
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio.

C)DEFINICION DE ANCHO DE BANDA:
es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

1)D) CLACIFICACION DE LAS REDES:
Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta. Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido tres tipos:

Redes de Área Amplia o WAN (Wide Área Network): Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables interoceánicos, radio, etc... Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.

Redes de Área Metropolitana o MAN (Metropolitana Área Network): Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
Redes de Área Local o LAN (Local Área Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. E) MEDIDAS DE

2)SU TOPOLOGIA:

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Estrella: Los
datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un
panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de
redes híbridas.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar
la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
"Bus" en Estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta
estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.
Para ver el gráfico seleccione la opción "Descargar" del menú superior
Árbol: Esta
estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (
LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.
Mecanismos para la resolución de conflictos en la transmisión de datos:
CSMA/CD: Son redes con escucha de colisiones. Todas las estaciones son consideradas igual, es por ello que compiten por el uso del canal, cada vez que una de ellas desea transmitir debe escuchar el canal, si alguien está transmitiendo espera a que termine, caso contrario transmite y se queda escuchando posibles colisiones, en este último espera un intervalo de tiempo y reintenta de nuevo.
Token Bus: Se usa un token (una trama de datos) que pasa de estación en estación en forma cíclica, es decir forma un anillo lógico. Cuando una estación tiene el token, tiene el derecho exclusivo del bus para transmitir o recibir datos por un tiempo determinado y luego pasa el token a otra estación, previamente designada. Las otras estaciones no pueden transmitir sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el problema de colisiones que tiene el mecanismo anterior.
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la
dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en
estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.

E) MEDIDAS DE TRANSMICION DE DATOS:
INFRAROJO:
La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro.

3)ANCHO DE BANDA:es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

`PARA TRNSADO:
Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.

LUETOOTH:
Es una tecnología desarrollada por Ericsson en 1994, que hace factible la conectividad inalámbrica entre dispositivos a corta distancia, éstos pueden llegar a formar redes con diversos equipos de comunicación: computadoras móviles, radiolocalizadotes, teléfonos celulares, PDAS, e, inclusive, electrodomésticos

CABLE COAXIAL: El cable coaxial es un cable formado por dos conductores concéntricos: Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Todo el conjunto puede estar protegido por una cubierta aislar.

WIRELES :
Wireless USB es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo). Utiliza como base de radio la plataforma Ultra-WideBand desarrollada por WiMedia Alliance, que puede lograr tasas de transmisión de hasta 480 Mbps en rangos de tres metros y 110 en rangos de diez metros y opera en los rangos de frecuencia de 3,1 a 10,6 GHz (si bien las legislaciones locales pueden imponer restricciones adicionales sobre los mismos). SATELITE:
Un satélite actúa básicamente como un repetidor situado en el espacio: recibe las señales enviadas desde la estación terrestre y las reemite a otro satélite o de vuelta a los receptores terrestres. En realidad hay dos tipos de satélites de comunicaciones: Satélites pasivos. Se limitan a reflejar la señal recibida sin llevar a cabo ningún otra tarea. MICROONDAS:
Muchas empresas que se dedican a ofrecer servicios de Internet, lo hacen a través de las microondas, logrando velocidades de transmisión y recepción de datos de 2.048 Mbps (nivel estándar ETSI, E1), o multiplos. El servicio utiliza una antena que se coloca en un área despejada sin obstáculos de edificios, árboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un módem que interconecta la antena con la computadora. La comunicación entre el módem y la computadora se realiza a través de una tarjeta de red, que deberá estar instalada en la computadora. http://www.monografias.com/trabajos11/reco/reco.shtml http://es.wikipedia.org/wiki/Ancho_de_banda http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml http://es.wikipedia.org/wiki/Cable_de_par_trenzado