jueves, 13 de mayo de 2010

PP.16 INF 324 01 2010 01

PP. 16

Inf 324 01 2010 01

Aquí pudimos tratar y conocer sobre el sistema operativo Unix propiedad de IBM, base de datos de información del sistema.

Conocimos como administrar volumen lógico de información, tambien como han existido distintas versiones de AIX a lo largo del tiempo; algunas han sido ya abandonadas. AIX V1, que corría en la IBM RT/PC (AIX/RT) apareció en1986.

miércoles, 12 de mayo de 2010

PP.03
Inf 324 01 2010 01

Planificadores

En esta oportunidad hablaremos sobre la importancia del planificador en los sistemas operativos, como en un instante dado, en el ordenador pueden existir diversos procesos listos para ser eejecutados y como sirve de base para los demas procesos, listo para ser ejecutados.
coconocimos sobre las operaciones efiecientes como se pueden efectuar mediante un proceso formal de planificacion que abarca objetivos, sobre los algoritmos entre otros datos interesantes.
PP.02
Inf 324 01 2010 01

Este tema nos ayuda a ampliar los conocimientos sobre los recursos que maneja el computador incluso como los bloqueos manejan recursos no apropiables, conocimos las operaciones que se pueden cumplir para esos procesos, entre otros datos de sumo interes.
PP.01
Inf 324.01 2010.01

En esta oportunidad conocimos sobre que es, como funcionan y para que sirve los sistemas operativos su variedad y la aplicacion entre otros detalles que nos ayudan a enteder mejor la forma en que evolucionan los Sistema Operativos.

domingo, 9 de mayo de 2010

PP.10

INF.324 01 2010 1

PRACTICAS DEL PROGRAMA = PP

PP.10

VMS: Sistema de Memoria Virtual.

Un tema interesante sobre un sistema de base de datos, que resulto ser un modelo de constante renovación en el origen de los Sistemas Operativo.

PP. 30

INF.324 01 2010 1

PRACTICAS DEL PROGRAMA = PP

PP.30

En esta oportunidad pudimos conocer qué es y de qué manera es operado el delito informático. Y de en este sentido hacemos sugerencias de cómo evitar ser afectado por quienes operan esta clase de delito. Esperamos que las mismas sean de orientacion para que no seamos victimas de este delito tambien espero que estas orientaciones sean de interés para ustedes .

INF.324 01 2010 1

PRACTICAS DEL PROGRAMA = PP

PP1.Historia y Evolución de los Sistemas Operativos.

En este tema pudimos conocer sobre los diferentes Sistema Operativos, y la forma en que fueron evolucionando.

Aquí para ir al tema.

lunes, 5 de abril de 2010

P#6.
Traducción de un párrafo en un idioma asiático y traducirlo al Español usando el ingles como pibote.

En esta oportunidad pudimos conocer mejor las herramientas del idioma del traductor google, el cual tiene multiples maneras de ayudarnos a realizar una traducción, de manera amena e interesante.

miércoles, 31 de marzo de 2010

P#5

Practica # 5

31 de Marzo 2010

Tópico: Este punto del programa resulta sumamente interesante es para nosotros muy edificante porque cada uno de los tópicos presentados nos edifican en gran manera, en ellos conocimos paso a paso las Técnicas a utilizar en una Presentación Digitalizada en forma aplicada a tesis, aplicar y conocer el Razonamiento Critico, así también profundizamos en las Técnicas de Estudios, el Trabajo de Grado, la manera en que podemos elaborar y prepáranos para los exámenes, como proyectarnos como Profesionales y etiquetarnos como tales, conocimos sobre la Inteligencia y por último , como Trabajar en Grupo; Y Este ultimo que nos ayuda a trabajar con responsabilidad de grupo.

Publicado por Martha Rivera…

P#4

31 de Marzo del 2010

7:43AM

Iniciativa y Creaciones Tecnológicas de la República Dominicana

En este tema podemos disfrutar con la visión que tiene nuestra nación en cuanto a Tecnología se refiere; ya que se está trabajando para que seamos productores de Tecnologías, no consumidores a pesar de que somos una isla pequeña geográficamente hablando pero con una visión de futuro Tecnológico magnificado, así también mostramos algunas de las creaciones Tecnológicas que se han desarrollado en la República Dominicana e incluso competencia de creaciones robóticas entre otros inventos informáticos como podemos ver en las direcciones siguientes:

http://www.arturolopezvalerio.com/2010/03/productor-de-tecnologias-no-consumidor.html

http://www.funglode.org/SalaPrensa/Detalledelartículo/tabid/82/smid/370/ArticleID/701/reftab/97/Default.aspx

http://www.dominicanaonline.org/portal/espanol/cpo_noti385.asp

que lo disfruten y DIOS le bendiga, gracias…

Publicado por Martha Rivera .

P#2:

Practica #2

31 de Marzo del 2010

Santo Domingo, Rep. Dom.

6:40 p.m.

La enseñanza tecnológica es un privilegio en nuestro país, ciertamente existen Centros en donde se imparte Tecnología de manera gratuita o a muy bajo costo, pero lo lamentable es que en realidad la información se maneja de tal forma que se quedan en un nivel en que solo unos pocos pueden obtener este beneficio, no obstante si podemos sugerir un listado de cursos que se imparten de manera gratuita en Rep. Dom. Y que es un honor sugerir debido a que son cursos que recibimos por gracia y por gracia aquí queremos compartir con el lector solo tienes que dirigirte a la dirección siguiente:

http://docs.google.com/Doc?docid=0AWacKVpzajDKZGd4bjloOHJfMzg0OXE2a2ptag&hl=en

DIOS te bendiga, hasta la próxima.

Publicado por Martha Rivera.

martes, 30 de marzo de 2010

P#7

Datos de la asignatura:

Inf.324 01 2010-1 Sistemas Operativos.

Datos del estudiante:

Mat.94-5620 Martha Rivera, riveramontanomartharuth@gmail.com

Blogs:riveramontanomartharuthblogspot.com

Practica 07:

Casos Legales, infraccioneselectronicas desde Republica Dominicana.

¿1ero Qué es un delito informatico en Republica Dominicana?

Casos Legales.

Cualquier comportamiento criminógeno en el cual la computadora a formado parte, como material o como objeto de la acción criminógena o como símbolo. El delito informático es el que se da conla ayuda de la informática o de técnicas anexas.

Es la realización de una acción que, reuniendo lascaracterísticas que delimitan el concepto de delito, se ha llevado cargo utilizando un elemento informático o telemática contra los derechos y deberes de los ciudadanos.

En sentido estricto, el delito informático es cualquier acto ilícito penal en el que las computadoras, sus técnicas y sus funciones desempeñan un papel ya sea como método, medio, en fin.

De todas estas conceptualizaciones inferimos la que creemos es la mas acertada: el delito intelectual se ha caracterizado como una acción delictiva en la cual el computador es instrumento u objeto del hecho.

Este delito consta de dos tipos de elementos; uno objetivo y el otro que es el subjetivo. En el primero, la acción afecta tanto a los componentes como a la computadora misma, en el otro elemento subjetivo; consistente En el dolo, culpa o preterintencion.

de activos sino para paralizar sus actividades.

c) Los delitos relacionados con la propiedad intelectual o copia indebida de programas informáticos generalmente de manera informal.

4:30 PM –

4-12-2007

SANTO DOMINGO.-El secretario de Estado y presidente del Instituto Dominicano de las Telecomunicaciones (Indotel), doctor José Rafael Vargas, saludó la conversión en ley del proyecto contra crímenes y delitos de alta tecnología, la cual establece la persecución y condena a las personas que utilicen recursos tecnológicos para cometer crímenes en el ciberespacio.

“Indotel siente profunda satisfacción en el día de hoy, por la aprobación, en el día de ayer, del proyecto que sometiéramos al Congreso Nacional, que crea la ley de Crímenes y Delitos de Alta Tecnología. Es una ley de suma importancia para el país, y al patrocinar esta iniciativa, sentimos cumplir una obligación tendrá repercusiones sumamente positivas para todos”, expresó Vargas.

Y añadió:

“Queremos felicitar al competente equipo nuestro que se integró desde el primer día para lograr esta aprobación, encabezado por los licenciados Joelle Exarhakos, Biviana Riveiro y César Moliné. Asimismo, felicitar al sector externo que nos apoyó, encabezado por el general Claudio Peguero, la Lic. Judith Castillo, de Codetel, el Dr. Tomás Franjul, de Tricom, la Lic. Giselle Fernández, por Orange y la Dra. Claudia García por Centenial. Igual gratitud sentimos por la asistencia que nos brindó el Dr. Jaime Ángeles, abogado especialista en materia de derecho informático”.

Vargas sostuvo que “el éxito es del país. Ya contamos con una ley de Crímenes y Delitos de Alta Tecnología”.

“Nosotros saludamos y aplaudimos la aprobación de esta ley que consideramos sumamente importante y trascendente para el país, por la relevancia que han adquirido los delitos electrónicos en el mundo moderno”, enfatizó.

Señaló que el proyecto de ley es una iniciativa del Indotel que contó con el apoyo decisivo de los legisladores de las diferentes representaciones congresuales, lo cual agradeció profundamente a nombre del consejo directivo de la institución reguladora.

Precisó que los delitos y crímenes de alta tecnología no están tipificados en el Código Procesal Penal, lo que dificultaba la condena de las personas que cometen este tipo de infracciones.

Dijo que, no obstante, no estar tipificados en el Código, “se viven produciendo robos con tarjetas de créditos y otras tipificaciones electrónicas aprovechando las oportunidades que ofrece el ciberespacio”.

Al saludar la aprobación del proyecto sometido al Congreso por el Indotel, el doctor Vargas exhortó a instituciones públicas y privadas a prevenir crímenes y delitos contemplados en esta nueva ley para evitar las sanciones que ella misma establece.

El Senado convirtió en ley este martes el citado proyecto contra los crímenes y delitos de alta tecnología, que implica, entre otros, la clonación exacta de serie electrónica, informática o telemática, y la intervención de teléfonos privados.

La pieza legislativa, proveniente de la Cámara de Diputados, fue aprobada sin enmiendas, en segunda lectura, en base a un informe favorable presentado por el presidente de la comisión de Justicia, licenciado Francisco Domínguez Brito (PLD-Santiago).

La nueva ley contempla los crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas de información, que incluye, asimismo, los Códigos de Acceso.

La pieza condena “el hecho de divulgar, generar, copiar, grabar, capturar, alterar, traficar, desencriptar, decodificar, o de cualquier modo descifrar, con intención delictuosa, los códigos de acceso, información o mecanismos similares, a través de los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o de telecomunicaciones, o a sus componentes.

Robadas más de 130 millones de números de tarjetas bancarias en Estados Unidos

18. Agosto 2009 | Por Editor | Categoria: Delitos

Las autoridades estadounidenses han anunciado el que puede ser el mayor caso de robo informático de datos bancarios llevado en ese país. Más de 130 millones de números de tarjetas de crédito y débito fueron robados por un 'cracker' de 28 años de Miami y dos compinches rusos.
Albert Gonzales, un informático de 28 años de [...]

20. Abril 2009 | Por Editor | Categoria: Delitos and Propiedad intelectual

El propietario del blog InfoPSP ha resultado condenado por un delito contra la propiedad intelectual tras llegar a un acuerdo con los demandantes para evitar la via civil.
Todos sabemos que compartir archivos por Internet mediante redes P2P no están penado si no se realiza con ánimo de lucro, requisito exigido por el artículo 270 C.P, [...]

Usurpación de la identidad en Internet para insultar y ofrecer favores sexuales

16. Abril 2009 | Por Editor | Categoria: Chantajes and Delitos

Dos chicas de 14 años han sido puestas a disposición de la Fiscalía por el delito contra la intimidad. Las jóvenes usurparon la identidad en Internet de una joven mayor de edad a la que conocían.
Durante varios meses las dos jóvenes se hicieron pasar por la víctima en el programa demensajería instantánea “Messenger”.
Las [...]


sábado, 27 de marzo de 2010

Bibliografia: Esta practica consiste en publicar en la comunidad informática de la materia el listado ordenado de textos sugeridos por administrador de la comunidad que es el profesor.
Esa lista debe de tener los datos del libro tales como autor, portada entre otras informaciones del libro y también datos del estudiante.
Espero que sea de provecho a los usuarios de la comunidad, gracias Dios les bendiga... Gracias.

P # 3 Definición, Características, Objetivos y Lineamientos

P #3.


DEFINICIÓN:
Se denomina planificador al software del SO encargado de asignar los recursos de un sistema entre los procesos que los solicitan. Siempre que haya que tomar una decisión, el planificador debe decidir cuál de los procesos que compiten por la posesión de un determinado recurso lo recibirá. En la definición, el procesador se considera como un recurso más del sistema. Fijaremos ahora nuestra atención en este recurso.
Característica:
  • Es un proceso permanente y continuo
  • Está siempre orientada hacia el futuro
  • Busca la racionalidad en la toma de decisiones
  • Busca seleccionar un curso de acción entre varias alternativas
  • Es sistemática
  • Es repetitiva
  • Es una técnica de asignación de recursos
Objetivos :

Son los fines o las metas que se pretende lograr y hacia los cuales se dirige las actividades de la empresa en su conjunto o uno de sus departamentos, secciones o funciones.

Por lo regular los objetivos de mayor jerarquía representan el fin hacia el cual se dirige la empresa, la dirección, el staff. Los objetivos son las metas que se quiere alcanzar con relación a los inversionistas, a los consumidores, al personal, entre otros.

Un departamento puede tener sus propios objetivos, siendo diferentes a los que constituyen el plan básico de la empresa, pero no por ello dejan de contribuir al alcance de los de la organización. Los objetivos o metas son planes y requieren de un proceso de planificación al igual que el resto de los planes.


Lineamientos a presentar:

Cómo funciona

El trabajo en Tiempo real
Los Niveles de planificación
Las Políticas de planificación
Tipos de Algoritmos