jueves, 15 de octubre de 2009

P. 17: INSERCION DE COMANDOS "MS-DOS Y WINDOWS"

COMANDO
Teclas generales de Windows:



Cambiar a otra ventana, si mantiene presionada ALT, mientras presiona TAB repetidas veces
ALT+TAB
Cerrar la ventana actual en programas con Interfaz de documentos múltiples, (MDI)
CTRL+F4
Cerrar la ventana actual o salir de un programa
ALT+F4
Copiar
CTRL+C
Cortar
CTRL+X
Deshacer
CTRL+Z
Ejecutar el comando correspondiente en el menú
ALT+letra subrayada del menú
Eliminar
SUPRIMIR
Mostrar Ayuda acerca del elemento del cuadro de diálogo seleccionado
F1
Mostrar el menú contextual para el elemento seleccionado
MAYÚS+F10
Mostrar el menú del sistema de la ventana actual
ALT+BARRA ESP
Mostrar el menú del sistema para programas MDI
ALT+guión (-)
Mostrar el menú Inicio
CTRL+ESC
Pegar
CTRL+V
Seleccionar todos los elementos
CTRL+E
Windows+e se abre el explorador
Windows+r se abre ejecutar
Windows+f se abre buscar


comandos ms-dos

REN - Cambia el nombre de uno o más archivos.
RENAME - Cambia el nombre de uno o más archivos.
REPLACE - Reemplaza archivos.
RMDIR - Elimina un directorio.
SET - Muestra, establece o elimina variables de entorno de Windows.
SETLOCAL - Inicia la localización de cambios del entorno en un archivo por lotes.
SHIFT - Cambia posición de modificadores reemplazables en archivos por lotes.
SORT - Ordena las entradas.
START - Inicia otra ventana para ejecutar un programa o comando.
SUBST - Asocia una ruta de acceso con una letra de unidad.
TIME - Muestra o establece la hora del sistema.
TITLE - Establece el título de la ventana de una sesión de CMD.EXE.
TREE - Muestra gráficamente la estructura de directorios de una unidad ruta de acceso.
TYPE - Muestra el contenido de un archivo de texto.
VER - Muestra la versión de Windows.
VERIFY - Comunica a Windows si debe comprobar que los archivos se escribe de forma correcta en un disco.
VOL - Muestra la etiqueta del volumen y el número de serie del disco.
XCOPY - Copia archivos y árboles de directorios.
COPY - Copia uno o más archivos a otro lugar.
DATE - Muestra o establece la fecha.
DEL - Elimina uno o más archivos.
DIR - Muestra una lista de archivos y subdirectorios en un directorio.
DISKCOMP - Compara el contenido de dos disquetes.
DISKCOPY - Copia el contenido de un disquete a otro.
DOSKEY - Edita líneas de comando, memoriza comandos y crea macros.
ECHO - Muestra mensajes, o activa y desactiva el echo.
ENDLOCAL - Termina la búsqueda de variables de entorno del archivo por lotes.


FUENTES:
http://www.duiops.net/windows/trucos/twtr.htm
http://www.monografias.com/trabajos17/ms-dos-comandos/ms-dos-comandos.shtml
http://www.webtutoriales.com/tutoriales/windows/comandos-windows-xp.33.html

P. 16: RECUPERAR INFORMACION

1.- Seleccionar la carpeta encriptada

2-.click derecho en la fila zip


3.- t e pide la contraseña (la cual la seleccionas tu)


4.-se extrajo el archivo y aparecio la carpeta en el escritorio ( ya descomprimido)


con estos pasos es facil de liberar espacio

lunes, 12 de octubre de 2009

P: 15 COMPRESION y ENCRIPTAMIENTO DE INFORMACION






¿que es compresion de archivo?







La compresión es un caso particular de la codificación, cuya característica principal es que el código resultante tiene menor tamaño que el original.
La compresión de datos consiste en la reducción del volumen de información tratable (procesar, transmitir o grabar). En principio, con la compresión se pretende transportar la misma información, pero empleando la menor cantidad de espacio.
El espacio que ocupa una información codificada (datos,
señal digital, etc.) sin compresión es el cociente entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello, se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una gran resolución en un número inferior de bits.
La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo, si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría almacenar simplemente "6A" que ocupa solo 2 bytes, en
algoritmo RLE.







































¿que es encriptamiento?



El cifrado de datos (o encriptamiento, o encripción) se usa como esquema de protección de información, para hacer que lo que se puede leer de un mensaje en un determinado momento no sea legible ni tenga sentido para quien lo lee. Es como escribir y mandar mensajes en clave: dos personas se ponen de acuerdo para definir la clave y luego se envían mensajes usándola, de tal manera que solo ellos podrían entender el mensaje real, y en el caso de que alguien intercepte este mensaje y lo lea, si no sabe la clave no podrá entender lo que allí está escrito.En computación esto puede aplicarse tanto para guardar la infomación (por ejemplo, cuando le pones contraseña a un documento de Word) como para el envío de mensajes a través de una red, sea esta pública como Internet o privada como la LAN de una empresa.


PASOS PARA COMPRIMIR Y ENCRIPTAR:




Comprensión de archivos
Debe hacer clic con el botón derecho sobre el archivo a comprimir.









En el menú desplegable escoger la opción winzip.









Luego en el menú desplegable escoger la opción add to nombre del archivio.zip.

Y se creará una archivo zip del archivo escogido.


encriptamiento:
1. Abra el programa e instálelo siguiendo sus pasos y al final de la instalación seleccione Lunch Program o ábralo desde Desktop o desde Start > Programs
2. Le debe de aparecer la ventana inicial del Programa como la siguiente : y agrande la ventana para hacer mas facil la busqueda del archivo a encriptar.




















3. Seleccione el simbolo de + sobre el dispositivo donde tiene guardado el archivo que desea encriptar. Ejemplo Local Disk (C:) > Documents
4. Una vez localizado el archivo que desea encriptar, seleccionelo con un solo click y el nombre del archivo se resalta en azul.
5. Ahora presione el enlace Encrypt que tiene una llave amarilla (Menu Izquierdo) y se abre una ventanita como la siguiente:




6. Entre y confirme el Password que desea ponerle al archivo y presione el boton Encrypt con la llave amarilla.
7. Presione OK y listo, notara que el archivo encriptado ahora se resalta en Rojo.
8. Ahora para estar seguro que el archivo se encripto correctamente vaya a donde tiene guardado el archivo encriptado y abralo, notara que no se puede leer nada solo hay un monton de simbolos, si esto es asi su archivo esta encriptado.
9. Para poder desencriptar el archivo y poder leerlo abra el programa Encrypt Files > busque donde tiene guardado el archivo encriptado (resaltado en color rojo) seleccionelo y precione el enlace Decrypt que tiene una llave color gris (Menu Izquierdo), se abre la ventanita pidiendole el password, usted entra el password, presiona el boton Decrypt, presiona el boton OK y listo, ahora podra ver y leer su archivo.
Estos pasos parecen un poco largos pero en realidad no lo son, solo es cuestion de costumbre, a medida que use el programa al cabo de unos dias usted encriptara y desencriptara archivos en solo segundos.




CODIGO/PASSWORD:



Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan acceso al ordenador. Además, los ficheros de datos y los programas pueden también requerir una contraseña.
Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la práctica, la mayoría de la gente elige una contraseña que sea fácil de recordar, por ejemplo su nombre o sus iniciales.






REFLEXION:



Pues es una actividad algo facil de hacer este ejercicio.



Te sirve para liberar espacio en tu pc y puedes poner le contraseña



























http://es.answers.yahoo.com/question/index?qid=20070713072103AADBArt




http://es.wikipedia.org/wiki/Compresi%C3%B3n_de_datos




http://www.masadelante.com/faqs/password




http://www.csi.espol.edu.ec/ui/es/content/ayuda/manual.aspx?id=800

viernes, 9 de octubre de 2009

p:14investigacion de campo

1¿que dispositivos de respaldo utilizan?

cd, usb

2¿cada cuanto tiempo realizan el respaldo de informacion?

cada semana

3¿que tipos de archivos son los que respaldan?
tps del sistema

4¿estanconectados a una red?

si

5¿que topologia de red utilizan?

lineal







ORTEGA FLORES ANDY

EDGAR GRANIEL ALEGO

CRISOSTOMO FLORES RENE

LEDESMA GOMEZ LUIS

ROJAS AGILAR CARLOS EDUARDO

JUAN CORONA MENERA

viernes, 2 de octubre de 2009

practica 12: politicas de respaldo de informacion






"Riesgo a los cuales se encuentran inmersos los Sistemas de Información"







¿CUALES SON LAS EXIGENCIAS QUE DEBE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1. Ser confiable:Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.



2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.


3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.


¿QUE ES SEGURIDAD FISICA?Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.



¿QUE ES SEGURIDAD LOGICA?La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VLOUMEN DE INFORMACION?

Copiar sólo los datos: poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.



Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?

Las medidas de seguridad de encriptación,

protección antivirus y

firewall son muy importantes.

MENCIONA 5 SOFTWARES COMERCIALERS QUE SE UTILIZAN PARAS RESPALDAR INFORMACION:

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#riesgo

http://www.novastor.com/products/novabackup/novabackup-professional.html

http://es.wikipedia.org/wiki/Seguridad_lógica