domingo, 24 de octubre de 2010

Inf 324 01 P08 Ejercicios, cuestionamientos y razonamientos

En esta practica subimos  los exámenes de los temas que hemos expuesto y los que falta por exponer
con su respuesta seleccionada.

Por pasos:

1-      Llenamos los exámenes con las respuestas correctas
2-      Lo copiamos.
3-   Buscamos el titulo del tema al cual corresponde el examen en el documento de la P08 que se encuentra en docs.google.com.
4-      Lo pegamos debajo del titulo.
5-      Guardamos.

 Esta parte es por grupo, no por persona, para que no se vayan a confundir y suban un examen más de una vez.
Luego subimos el examen del tema completivo ,esta parte es individual

Por pasos:

1-      Creamos el examen (El que no lo haya creado).
2-      Llenamos el examen con las respuestas correctas.
3-      Lo copiamos.
4-      Buscamos un letrero que dice TEMAS COMPLETIVOS (Debajo de los temas por grupo)  en el documento de la P08 que se encuentra en docs.google.com.
5-      Escribimos el titulo del tema que se nos asigno.
6-      Lo pegamos debajo del título.
7-      Guardamos.


Aqui muestro detalladamente el examen de mis temas Bloqueos y VMS que son los temas que hemos expuesto hasta el momento y mas abajo el de mi tema Educacion a Distancia que fue mi tema de completivo por el video del tema Bloqueos.


2.Bloqueos /Deadlock

1. - ¿Cuándo un proceso esta parado esperando que otro proceso termine está?
    a) Ejecutado                      c)Espera                       e ) Ninguna de las anteriores
  
     b)Leyendo                       d) Todas las anteriores                                    

2. - ¿Cuándo varios procesos esperan la liberación de un recurso para ejecutarse, y esto nunca sucede como se le llama? 
a) Retroalimentación    d) b y c con correctas   
b) Bloqueo                  e) Todas las anteriores
c) Espera

3. - Las  condiciones para que pueda producirse un interbloqueo son:

        a)Condición de exclusión mutua
        b) Condición de posesión y espera
        c)Condición de no apropiación
       d) Condición de espera circular (o circulo vicioso de espera)
      e)Todas las anteriores

4. - Es una de las condiciones para producir bloqueos que especifica que Cada recurso esta asignado a un único proceso o esta disponible.

    a) Condicion de exclusión mutua
    b) Condición de no apropiacion
    c) Condición de posesión y espera
    d) A y B son correctas
    e) Ningunas

5. - Cuando se encuentran involucrados recursos de datos, debe estar acompañada de un mecanismo de________________, que devuelva un proceso y sus recursos a un estado previo adecuado, desde el que el proceso pueda finalmente repetir sus acciones.
    a)  Salida de datos
    b) Perdida de datos
    c) Recuperacion  
    d)  reanulación
    e)c y d son correctas

6. - Ejemplo de Recurso no compartible:
a) Grabador de DVD
b) Carpeta en Windows
c) Impresora
d) Documento Read-Only

e)todas son incorrectas

7. - Ejemplo de Recurso compartible:
a) Documento Read-Only
b) Grabador de CD
c) Camara Web
d) Bocinas

e)ningunas

8.-Las dos opciones que existen para romper un bloqueo  son:
    a) interrumpir uno o más procesos para romper la cadena de espera circular
    b)Adquirir los recursos ajenos
    c) desalojar recursos de uno o más de los procesos bloqueados.
    d)a y c son correctas
    e)a y b son correctas

9.-Es una de las formas de abordar el problema de los bloqueos
  a)desalojar recursos de uno o más de los procesos bloqueados.
  b)Emplear un protocolo para impedir o evitar los bloqueos, asegurando que el sistema nunca entre en estado de bloqueo.
   c)interrumpir uno o más procesos para romper la cadena de espera circular
   d) b es incorrecta
   e)ningunas son correctas

10)Los Bloqueos También son llamados:
    a)Interbloqueos
    b)Deadlock
    c)Abrazo mortal
    d)Bloqueo mutuo
    e)Todas son correctas

---------------------------------------------------------------------------------------------------------- 10-VMS__
1) El sistema operativo VMS utiliza un esquema de manejo de memoria virtual combinado de:
a) segmentación paginada
b)segmentación encapsulada
c)administración de memoria
d)doble manejo
e)ningunas

2) En VMS se usa un doble esquema de paginación intercambiando las paginas de___________________

  a) memoria ROM hacia la RAM
  b) memoria dinámica
  c) memoria RAM hacia disco duro.
  d) a y b son correctas
  e) ningunas de las anteriores

3) En VMS, se usan nombres_________________para describir a los dispositivos existentes en el sistema.

a)Abreviados
b)Comunes
c)Propios
d)Logicos
e)todas son falsas



4) En los dispositivos se manejan cinco tipos de permisos:

 a) leer ,escribir,combinar,enlazar,ejecutar
 b) leer, escribir, ejecutar, borrar y controlar.
 c) borrar , controlar, memorizar, archivar,copiar
 d) administrar,ejecutar,archivar,escribir,controlar
 e) todas son falsas


5)¿En que año fue que Digital Equipment Corporation empezó a ofrecer este producto en el mercado?
 a)1987
 b)1978
 c)1975
 d)1976
 e)1985

6)¿Quiénes son los diseñadores del sistema operativo del VAX (VMS)?

a) Cutler y Dick Hustvedt
b) Peter Lipman
c) Gordon Bell y Gutler
d) a y b son correctas
e) C y d son correctas

7) Open VMS comercializó muchas características que ahora se consideran los requisitos estándares para cualquier sistema operativo del servidor high-end. Éstos incluyen:
 a) Bajo nivel de seguridad
 b) Establecimiento de una red integrado de la computadora (originalmente DECnet y más adelante, TCP/IP)
 c) El repartir del hardware de multiprocesadores y alto nivel de seguridad
 d) b y c son correctas
 e) todas son correctas

8) Cual de estos servicios permite que el proceso escoja de dos modos: el modo por default, y el otro modo es cuando está ocupado el recurso, el proceso no espera y notifica al usuario que el recurso no se encuentra disponible en ese momento en lugar de esperar:

a) Reanudar un proceso
b) Dar el modo de espera
c) Borrar el proceso
d) Crear un proceso
e) Dar Prioridad


9)En servicios del sistema para el control de procesos  cual es la función de wake:
  a) activa a los procesos que están hibernando
  b) hace inactivo un proceso pero esta presente en el programa
  c) Permite que el proceso mismo se ponga prioridad o a otros, para el calendarizador
  d) Permite a un proceso reanudar a otro si es que este tiene privilegios para hacerlo
  e)  a y d son correctas

10) Este soporta  muchos ambientes de usuario tales como: Tiempo crítico, desarrollo de programas interactivos, batch, ya sea de manera concurrente, independiente o combinado.
  a) manejo de archivos en VMS
  b) manejo de memoria en VMS
  c) manejo de procesos en VMS
  d) Control de Procesos
  e) manejo de entrada/salida en VMS
  f) todas son incorrectas

------------------------------------------------------------------------------------------------------
Educacion a Distancia

1)Son algunos de los materiales que utilizamos cuando estudiamos lejos y luego  devolvemos los ejercicios resueltos
a)  textos escritos
b)  vídeos
c)  cintas de audio
d)   CD-Rom

e) Todas las anteriores

 2)  El significado de la Educacion  a Distancia se  relaciona exclusivamente en algunos casos en forma despectiva con la  enseñanza por
a) inteligencia visual
b) correspondencia
c) independencia
d) implementación de conocimientos
e) todas son falsas
                   
3) Son características importantes de la Educación  a Distancia
a) La idea del estudio independiente, del autodidactismo, lo que supone un alto grado de interes y compromiso del que usa esta modalidad.
b) La Responsabilidad del aprendizaje recae en el alumno, que debe planificar y organizar su tiempo para responder a las exigencias del curso que sigue.  
c) El estudiante debe desarrollar la voluntad, puesto que son muchos los estímulos del ambiente que atentan en contra del estudio sistemático.
d) Demuestra que los participantes pueden aprender sin estar congregados en el mismo sitio y al mismo tiempo.
e) Todas forman parte

4) Uno de los primeros aspectos que conviene destacar, al abordar el tema de las tecnologías de la información y la comunicación (TIC) desde la óptica educativa
a)  la relación existente entre la evolución tecnológica
b) el desarrollo de las tecnologías de la información en la sociedad
c) su introducción en los sistemas educativos
d) a y b son correctas
e) a ,b y c con verdaderas

5) La enseñanza a distancia posee un gran potencial en la expansión del acceso a la educación y entrenamiento, incluyendo el facilitado por instituciones
a) norteamericanas
b) africanas
c) Dominicanas
d) Colombianas
e) Ningunas

6) El aprendizaje a Distancia a  desarrollado  nuevas tecnologías de la comunicación   llamada
a) Bloggerboot
b) Secciones virtuales
c) e-learning
d) IntecorporationUSA
e) Ningunas de las anteriores

7) Son medios que nos ayudan a transmitir los cursos virtuales para la enseñanza a distancia
a) Radio
b) Televisión
c) Computadoras
d) Fax
e) a y b son correctas

8) Son unas de las razones mas particulares en que se enfoca la educación a distancia
a) Ofrecer más comodidad a los incapacitados
b) Ofrecer oportunidades
c) Establecer retos y desafios
d) a y b son correctas
e) a , b y c son las correctas

9) Cuando el profesor y los estudiantes pueden no estar presentes físicamente en el mismo espacio ni en el mismo tiempo para que la comunicación se produzca es necesario crear elementos mediadores entre
a) el docente y el alumno
b) el tutor y el docente
c) el alumno y los demas alumnos
d) el alumno y el tutor
e) Ningunas

10) La educación a distancia se puede aplicar a  
a) Personas analfabetas
b) cualquier nivel de estudios
c) Preferiblemente a los estudiantes universitarios
d)A los estudiantes de nivelmedio
e)Ningunos

Inf 324 01 P07 Casos legales.Infracciones electronicas en Rep. Dom.

En esta practica nos encargamos de buscar un caso sobre las infracciones  Infracciones electronicas en Rep. Dom.En el cual redacte sobre el abuso que le hicieron al cantante David Bisbal que lo extorsionaron y chantajearon porque unos extorsionistas accesaron a la cuenta de este .veamos los detalles mas abajo.



Delito de extorsión: detenidos por el acceso a la cuenta de correo de David Bisbal y chantajearle

15. Enero 2009
Cuatro personas nacionales de la República Dominicana han sido detenidas por acceder y apoderarse de información privada del correo electrónico del artista David Bisbal y extorsionarle pidiéndole 80.000 euros a cambio de no difundir dicha información.
Las investigaciones, que han logrado identificar a los presuntos autores de los hechos, se han desarrollado por la Policía de la Republicana Dominicana y por agentes de la Unidad de Delitos Telemáticos de la Guardia Civil. Esta operación comenzó el pasado mes de noviembre, cuando el artista les informó de los hecho, la unidad desplazó al país caribeño a agentes para culminar con las investigaciones.
Parece ser que Bisbal guardaba en su cuenta de correo, además de emails y fotografías personales, maquetas de su próximo trabajo.
Los detenidos habían enviado mensajes de correo anónimos en los que reclamaban dinero a David Bisbal a cambio de no difundir las maquetas de las canciones de su nuevo disco. Los delincuentes solicitaron cantidades de dinero y le solicitaron el ingreso en diversas cuentas bancarias de varios países para dificultar su localización.
Como prueba de que efectivamente habían accedido a su correo electrónico, enviaron pequeños detalles confidenciales que llevaron al artista a dar credibilidad a las amenazas, por lo que inmediatamente se denunciaron los hechos ante los juzgados de Almería.
El juzgado de Almería fue el encargado de iniciar las primeras investigaciones que llevaron a comprobar que a la cuenta de correo electrónico se había accedido desde la República Dominicana.
Todavía existen personas que creen que es posible delinquir a través de Internet con total impunidad, y que no existen medios cada vez más avanzados para identificar y atraparlos.
En este caso, una presunta fan del cantante, se hizo, en connivencia con otras tres, con las claves de acceso a su cuenta de correo pudiendo conocer la información en él contenida. La forma de obtener dicha clave, según han informado diferentes fuentes, puede ser a través de los mecanismos que existen en los servicios de correo electrónico para recuperar la clave, como introducir una respuesta secreta para si no recuerda la clave.
Dicha conducta constituye en si mismo un delito, ya que el artículo 197 C.P.

establece EN EL ART 1:
1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
El mero acceso inconsentido al correo electrónico de otra persona ya constituye un delito, ya que se produce un apoderamiento, una captación intelectual de la información, aunque posteriormente no se produzca una difusión de la misma.
Los delincuentes accedieron al correo del cantante, con la intención de vulnerar sus secretos, de manera que se da el elemento subjetivo del injusto. La intención está mas que probada al proceder los mismos a extorsionar a aquel con la amenaza de hacer públicos (difundir) dichos secretos, lo cual, les habrá supuesto una agravante al tipo básico del delito.
http://www.delitosinformaticos.com/01/2009/delitos/delito-de-extorsion-detenidos-por-el-acceso-a-la-cuenta-de-correo-de-david-bisbal-y-chantajearle

INF 324 01 P06 – Como traducir otro idioma usando el ingles como pivote


El inglés es una lengua originaria del noroeste de Europa, que pertenece a la rama germánica de las lenguas indoeuropeas, y que se desarrolló en Inglaterra, difundido desde su origen por todas las Islas Británicas y en muchas de sus antiguas colonias de ultramar.

 En esta practica nos enfocamos en el ingles como pivote ya que es una lengua de suma importancia en el mundo ,esta se la entregamos al profesor impresa.Los pasos que hicimos en esa practica estan descritos mas abajos veamos..


Los pasos que dimos para una excelente traducción fueron los sigtes:


1)      Primero fuimos a una página Web  asiática en mi caso elegí una página de Rusia cuyo link es el siguiente: http://russia.ru/popular/  .

2)      Luego de buscar la pagina Web asiática procedemos a seleccionar un párrafo cualquiera el que usted desea traducir, lo sombreamos, le damos clic derecho y copiamos, sino le damos a ctrl.+c para copiar y pegamos con ctrl.+v.

3)    Después de tener seleccionado y copiado el texto nos dirigimos a la pagina de google en el link http://www.google.com/, después le damos a herramientas del idiomas, luego seleccionamos el idioma que tenemos en el texto, si este no se encuentra le damos a detectar idioma, ósea en mi caso  el idioma es el ruso y lo procedemos a traducir al idioma que queremos en este caso lo traduje al ingles, después de que traduzca, nuevamente copie el texto que se tradujo y péguelo de nuevo en el recuadro para que este se traduzca al idioma español. 
   
  
4)      Ahora bien para nosotros  traducir una pagina Web completa nos dirigimos a la  pagina Web con el idioma original al que primero este estaba y la traducimos al idioma ingles para esto copiamos el link de la pagina Web original y lo pegamos en la herramienta del idioma, en donde dice traducir pagina Web ,elegimos el idioma  de ruso a ingles y luego de ruso a español y así la traducimos .

Finalmente esos son los pasos a dar para una buena traducción usando al ingles como pivote, lo mismo para otros idiomas.



       


Inf 324 01 P05 Topicos

Esta practica tambien fue grupal,esta fue de la primera exposicion de  pre-ensayo que tuvimos en el aula ,en esta un miembro del grupo cualquiera que fuera tenia que subir la diapositiva del tema en Google Docs ,en mi caso fue el de Razonamiento Critico un tema muy peculiar.

Aqui le presento un breve informe de el tema Razonamiento critico,veamos:
 
Razonamiento Critico

Es la actitud de evaluar la estructura y la forma de razonar de los demás, en particular sus opiniones o afirmaciones de la vida diaria. Esta se basa en valores intelectuales que tratan de ir mas allá de la impresión y las opiniones particulares.

>>Definicion propuesta por huit
El Razonamiento crítico es la actividad mental disciplinada de evaluar los argumentos o proposiciones haciendo juicios que puedan guiar el desarrollo de las creencias y la toma de acción .



¿De que trata el Pensamiento Crítico en si?
Trata de pensar de una forma contraria para encontrar los defectos a las cosas o a los demás, no es hacer que los demás piensen de la misma manera que uno mismo.
1.     El pensamiento crítico no es pensar de forma negativa o con predisposición a encontrar fallos o defectos. Es un proceso o procedimiento neutro y sin sesgo para evaluar opiniones y afirmaciones tanto propias como de otras personas.

2.     El pensamiento crítico no trata de hacer personas que piensen de la misma forma, ya que si bien, pueden aplicar el mismo procedimiento éstos podrían diferir en sus prioridades, principios y lista de valores que afectan al razonamiento. Es decir, muchos podrían contar información o experiencias nuevas que otros no cuentan, para que aplicando el mismo principio, se lleguen a conclusiones totalmente diferentes.
Adicionalmente, siempre habrá diferencias en la percepción y las      necesidades emocionales básicas que harán definitivamente imposible que todos piensen de la misma forma, a pesar de la ponderación objetiva que haga el razonamiento crítico, pues ésta sigue tratándose de información extra.


Definiciones de otros  autores
<>El pensamiento crítico es un elemento importante para el éxito en la vida (Huitt, 1993; Thomas y Smoot, 1994).

<>La definición de pensamiento critico ha cambiado en la pasada década como el proceso intelectualmente disciplinado de activa y hábilmente conceptualizar, aplicar, analizar, sintetizar y/o evaluar información recopilada o generada por observación, experiencia, reflexión, Razonamiento o comunicación, como una guía hacia la creencia y la acción (Scriven y Paúl, 1992).

 
El razonamiento o pensamiento crítico se obtiene:
<> Adoptando la actitud de una persona con  razonamiento critico.
<> Reconocer y evitar barreras y sesgos cognitivos.
<> Identificar y caracterizar argumentos.
<> Evaluar las fuentes de información.
<> Evaluar los argumentos.

Inf 324 01 P04 Iniciativas y creaciones tecnologicas Dominicanas

Esta fue unas de las practicas mas emocionantes ,que me encanto ya que muestra las creaciones de nuestro pais y los inventos que nuestros Dominicanos han hecho ,un invento que me llamo mucho la atencion fue el de El Cloud Computing. 

Aqui se muestra detalladamente este invento veamos:


El Cloud Computing llega a la República Dominicana

Santo Domingo
El internet sigue ampliando sus horizontes. Lo nuevo es que las empresas migren sus sistemas a la red, de manera que puedan ser operadas en donde quiera y sin tener que tener computadoras con gran capacidad. La iniciativa tiene de frente el escepticismo y el problema de la seguridad, no obstante Michael O´Rourke de la firma Okkra Labs, expone casos concretos y detallas las ventajas de la iniciativa.
¿CUÁL ES LA TECNOLOGÍA MÁS ACTUAL EN TÉRMINOS DE NEGOCIOS?
El “cloud computing” o la computación en la nube que permite a las empresas ejecutar todos sus sistemas informáticos desde el internet.
Por ejemplo, sistemas de financieros y en el caso de gobiernos Estados Unidos están migrando el sistema del Medicare a la internet.
¿CUÁLES VENTAJAS TIENE APLICAR ÉSTE SISTEMA?
Menos costos y mantenimiento. En Chile, al instante de terminar el terremoto, sólo un banco empezó a operar y lo hizo porque tenía todo su sistema colgado en internet. Otra aplicación práctica es añadir más memoria y capacidad de almacenaje a las computadoras.
EN TÉRMINOS DE SEGURIDAD ¿QUÉ TAN VULNERABLES PUEDE SER EL CLOUD COMPUTING?
Los sistemas de seguridad cada vez están más avanzados, asimismo las empresas que ofrecen los servicios de computación. En otro orden, los servidores donde están almacenados los sistemas por lo general están ubicados en sitios bastante seguros de Estados Unido y Europa.
PARA QUE UNA EMPRESA GRANDE TENGA TODO UN SISTEMA EN EL INTERNET ¿CÓMO DEBE SER LA CONEXIÓN?
Rápida, preferiblemente satelital, a través de sistemas de parábolas. En ese caso República Dominicana tiene una buena infraestructura de conexión interna comparada con otros países del Caribe y de Sur América.
¿CÓMO JUZGA USTED LA INDUSTRIA DE CREACIÓN DE PROGRAMAS EN EL PAÍS?
Es buena, y tiene un buen apoyo de parte del presidente Leonel Fernández y de Eddy Martínez, director del Centro de Exportación e Inversión (CEIRD). Contamos con un clúster que se llama Cluster Soft, desde donde nos sentimos se coordinan iniciativas.
¿EN QUÉ SE DEBE ENFOCAR LA INDUSTRIA, ENTONCES?
Por mi experiencia creo que nuestro fuerte debe ser la generación de productos informáticos para la exportación, más que tratar de competir con la India en la instalación de factorías de software. 

 Fuente.:http://listin.com.do/economia-and-negocios/2010/9/7/157993/Negocios-pueden-operar-desde-la-red
 http://tecnologicodominicano.blogspot.com/2010/09/el-cloud-computing-llega-la-republica.html

 





Inf 324 01 P03 Definición, Características, Objetivos y Lineamientos

    Esta practica fue grupal,ya que fue de los  temas que expusimos en el aula .En esta cualquier integrante del grupo podia digitar en Google docs las caracteristicas,objetivos y los lineamientos de los temas asignados por el Prof.:Jose Binet.

        Los temas que me tocaron describir fueron los sigtes ,los cuales estan describidos con sus caracteristicas,objetivos y lineamientos de cada uno:

2 - Bloqueos /Deadlock

 >> Definicion 

    Es un conjunto de procesos está en estado de deadlock cuando cada proceso del mismo está esperando un evento que solo puede ser causado por otro proceso que pertenece a ese conjunto. Los eventos que nos interesan para nuestro estudio son los de asignación y liberación de recursos del sistema. (Otros eventos también pueden causar un deadlock).
 
>>Características

a) Es obvio que un deadlock no es deseable. En este estado los procesos nunca terminan su ejecución y los recursos del sistema nunca se liberan, haciendo que otros procesos no puedan iniciar su ejecución.

b)Los recursos son compartibles y permiten acceso a muchos procesos (e.g., los archivos de sólo lectura) o no compartibles (e.g., un grabador).

>>Objetivos

  • El objetivo es evitar el bloqueo haciendo la elección correcta todo el tiempo, pero para evitar los bloqueos se requiere de cierta información de antemano que aprenderemos en este tema.

  • Aprender a eliminar  la exclusión mutua para que  ningún proceso pueda tener acceso exclusivo a un recurso. Otra forma es requerir a los procesos liberar todos sus recursos antes de pedir todos los recursos que necesitan.


>>Lineamientos

    Cuando tenemos muchos procesos que compiten por recursos finitos, puede darse una situación en la que un proceso está bloqueado esperando por un recurso que nunca se liberará, porque lo posee otro proceso también bloqueado.Muchos sistema operativo modernos (UNIX entre ellos) no se preocupan de evitar deadlocks (porque es caro y los procesos deben someterse a ciertas restricciones), pero algunas tendencias hacen que el tema vaya adquiriendo importancia: a medida que progresa la tecnología, tiende a haber más recursos y más procesos en un sistema.

    Todos los interbloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos. En la vida real, un ejemplo puede ser el de dos niños que intentan jugar al arco y flecha, uno toma el arco, el otro la flecha. Ninguno puede jugar hasta que alguno libere lo que tomó.

    Los bloqueos mutuos pueden ser evitados si se sabe cierta información sobre los procesos antes de la asignación de recursos. Para cada petición de recursos, el sistema controla si satisfaciendo el pedido entra en un estado inseguro, donde puede producirse un bloqueo mutuo. De esta forma, el sistema satisface los pedidos de recursos solamente si se asegura que quedará en un estado seguro.


        >>Definicion:
                Las siglas de Virtual Memory System, un sistema de memoria virtual, una tarea del sistema operativo en la que se usa un espacio de intercambio (swap) para que los procesos crean que hay más memoria RAM que la disponible.
        >>Caracteristicas:
                Es usada para terner un buen rendimiento sin la necesidad de usar el hardware del computador en tiempo de ejecucion esta memoria tienen la caracteristica de ser explandible, en tiempo de ejecucion cosa que no se pude hacer con la fisisca.
      >>  Objectivos:
                Tener un conocimiento amplio sobre el proceso de la memoria virutal, y la diferencia entre memoria virtual y memoria fisica. y importancia en en los diferente sistema operativo.
       >> Lineamientos:
            se concidera un avance, grande en le rendimiento del sistema, y en sistema opertivo actual.


>>Definicion:
        El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) es el modelo de red descriptivo creado por la Organizacion internacional praa la estandarizacion lanzado en 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
>>Objetivos:

    Este modelo fue desarrollado por OSI ("International Organization of Standarization") como una arquitectura para comunicaciones entre computadores con el objetivo de ser un protocolo estándar.
>>Caracteristicas:

Esta se caracteriza en tener siete capas:
       =>Capa Fisica
    Se encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe asegurarse en esta capa que si se envía un bit por el canal, se debe recibire el mismo bit en el destino.

      =>Capa de enlace
La tarea primordial de esta capa es la de corrección de errores. Hace que el emisor trocee la entrada de datos en tramas, las transmita en forma secuencial y procese las tramas de asentimiento devueltas por el receptor.

      =>Capa de transporte
Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro extremo de la manera más eficiente. La capa de transporte se necesita para hacer el trabajo de multiplexión transparente al nivel de sesión.

        =>Capa de red
Se ocupa del control de la operación de la subred. Debe determinar cómo encaminar los paquetes del origen al destino, pudiendo tomar distintas soluciones. El control de la congestión es también problema de este nivel, así como la responsabilidad para resolver problemas de interconexión de redes heterogéneas (con protocolos diferentes, etc.).

      =>Capa de sesion
Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En este nivel se gestional el control del diálogo. Además esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos.

        =>Capa de aplicacion
Es en este nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para trabajar con él. Así, esta capa proporciona acceso al entorno OSI para los usuarios y también proporciona servicios de información distribuida.

     =>Capa de presentacion
Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del movimiento fiable de bits de un lugar a otro. Es tarea de este nivel la codificación de de datos conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con diferentes representaciones de datos. También se puede dar aquí la comprensión de datos.  

>>Lineamientos                
            
  El Modelo OSI es un lineamiento funcional para tareas dees un lineamiento funcional para tareas de
comunicaciones comunicacionesy, por consiguiente, no especifica un estándar de
y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares comunicación para dichas tareas. Sin embargo, muchos estándares
y protocolos cumplen con los lineamientos del Modelo OSI.

>>Definición

    Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

>>Características
    
- La suplantación de los Remitentes de mensajes con la técnica Spoofing
- El envío o ingreso subrepticio de archivos espías o Keloggers
- El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
- El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
- El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
- La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
- Los ataques a servidores con el objeto de sabotearlos.
 
>>Objetivos

    - por medios informaticos, acceder a informacion confidencial y/o obtener objetos y bienes robando cuentas bancarias o conocimientos con propiedad intelectual para re-vender.
  
>>Lineamientos

    - Acceso a informacion confidencial de forma fraudulenta.
    - Robo de identidad.
    - Control de terminales de forma implicita.
    - Piratería de Softwares.


  

Inf 324 01 P02 Entrenamientos tecnologicos gratuitos en la R. D.

 En esta practica nosotros nos encargamos de buscar un curso gratuito en el area de tecnologia,ya que es muy importante  mantenernos en la vanguardia de la tecnologia ,porque es unas de las ramas que siempre va avanzando mucho mas cuanto mas van pasando los años.      

Aqui le presento detalladamente un curso gratuito que lo imparten en INFOTEP,con todos los datos necesarios para adquirir informacion.


Universidad Autonoma De Santo Domingo
 (UASD)
INF324 01 P02 Sistema Operativo
Vasquez Greyssi, 100011590, sec.: 01
http://greyssivasquez09.blogspot.com/
Prof. Jose Binet
Practica # 2
"Tecnologia de la Informacion 1"
Duracion 80 Horas
INSTITUTO DE FORMACION TECNICA PROFESIONAL
(INFOTEP)

Para llenar solicitud online mas informacion en este link
http://www.infotep.gov.do/
o contactar :
Autopista Duarte km 6 ½ Santo Domingo, R. D.
Tel. (809) 563-3880