Buscar este blog

lunes, 3 de diciembre de 2012


                                                             

INSTITUTO TECNOLÓGICO DE SAN JUAN  DEL RIÓ QUERETARO


BLOG DE SISTEMAS OPERATIVOS



ALUMNO:


JOSE FRANCISCO RUIZ





ACTIVIDAD II.- MEMORIA PRINCIPAL



ACTIVIDAD II.-  MEMORIA PRINCIPAL
AQUÍ LO QUE HICIMOS FUE HACER UN MAPA MENTAL CON LOS CONCEPTOS DE PROCESO, DRAM, SRAM, RAM ADECUADA, REQUISITOS DEL SISTEMA, ACTUALIZACIONES DE LA MEMORIA RAM, CAPACIDAD, FSB, MMU Y  PAGING TODOS ELLOS ESTRUCTURADOS ADECUADAMENTE CON IMÁGENES QUE NOS DESCRIBIERAN LA FUNCION DE CADA UNO DE ELLOS.
TAMBIEN REALIZAMOS UN CUESTIONARIO REFERENTE AL LOS CONCEPTOS ANTERIORES.

domingo, 2 de diciembre de 2012

PRACTICA 16.- HERRAMIENTAS DE ENCRIPTACION.


PRACTICA 16.- HERRAMIENTAS DE ENCRIPTACION.

EN ESTA PRACTICA APRENDÍ A UTILIZAR HERRAMIENTAS QUE ME PERMITIERON PROTEGER LOS CONTENIDOS PARA MANTENER LA INTEGRIDAD DE LOS MISMOS.  AQUÍ USAMOS VARIAS HERRAMIENTAS (BESTCRYPT SETUP, CRIPTAINERLE, CRYPTOMITE SETUP, DOC TO IMAGE CONVERTER, PASSWARE ENCRYPTION ANALYZER, FOLDER SHIELD, ETC). 



PRACTICA 15.- PASSWORD CRACKING (ROBO DE CONTRASEÑAS)


PRACTICA 15.- PASSWORD CRACKING (ROBO DE CONTRASEÑAS).

EN ESTA PRACTICA APRENDIMOS A DESCIFRAR CLAVE  INSTALANDLE UN COMPLEMENTO A MOZILLA FIREFOX. LUEGO ABRIMOS FIRE ENCRIPTER QUE ES EL COMPLEMENTO QUE SE ALMACENA EN LAS HERRAMIENTAS DE FIREFOX. NOS APARECE UNA PANTALLA  DONDE PONEMOS EL TEXTO  LA PALABRA QUE QUEREMOS ENCRIPTAR Y   NOS MUESTRA LA PALABRA ENCRIPTADA.




ACTIVIDAD 6.- CRIPTOGRAFIA SIMETRICA Y ASIMETRICA.


ACTIVIDAD 6.- CRIPTOGRAFIA SIMÉTRICA Y ASIMÉTRICA.

EN ESTA ACTIVIDAD  LO  QUE HICIMOS FUE REPRESENTAR MEDIANTE UNAS IMÁGENES  LOS ALGORITMOS QUE ABARCA EL CRIPTOSISTEMA  SIMÉTRICO (DES, AES, ECB, IDEA, ALGORITMO CIFRADO DE BLOQUES) Y EL ASIMÉTRICO (RSA, DIFFIE-HELLMAN, EL GAMAL, RABIN Y DSA).


ACTIVIDAD 5.- CRIPTOGRAFIA.


ACTIVIDAD 5.- CRIPTOGRAFIA.

EN ESTA  ACTIVIDAD HICIMOS  UN MENSAJE  ENCRIPTADO. ESTO CONSISTÍA EN PONER  EL ABECEDARIO  Y DELANTE DE CADA LETRA LE PUSIMOS UN SIGNO  PAR QUE AL MOMENTO DE ESCRIBIR UN  TEXTO LE CAMBIÁBAMOS  LAS LETRAS POR LOS SIGNOS.



ACTIVIDAD 4.- SEGURIDAD.


ACTIVIDAD 4.- SEGURIDAD.

 EN ESTA ACTIVIDAD EXPUSIMOS ALGUNAS FORMAS DE SEGURIDAD PARA INFORMACIÓN   COMO EL FIREWARE (NOS PERMITE TENER SEGURIDAD EN LA RED), ANTIVIRUS (PROGRAMAS CREADOS PARA PREVENIR Y PROTEGER  LOS ARCHIVOS DE VIRUS), BIOMETRIA (IDENTIFICACIÓN DE USUARIO), HERRAMIENTAS DE SEGURIDAD (PARA PROTEGER DATOS EN EL ORDENADOR), ETC.



ACTIVIDAD 3.- MATRIZ DE ACCESO.


ACTIVIDAD 3.- MATRIZ DE ACCESO.

EN ESTA ACTIVIDAD  HICIMOS UNA MATRIZ DE ACCESO QUE SE HACE CON LOS OBJETOS EN LAS COLUMNAS Y LOS DOMINIOS  EN LAS FILAS. EN LA INSERCIÓN   DE UNA FILA/COLUMNA SE ENCUENTRA EL DERECHO  DE ACCESO. SI EL DERECHO DE ACCESO ESTA EN BLANCO  IMPLICA QUE NO SE  PUEDE ACCEDER.