THOUSANDS OF FREE BLOGGER TEMPLATES »

miércoles, 19 de diciembre de 2007

PRACTICA # 19

PRACTICA # 19
MANTENIMIENTO DE UNA PC
1:Respaldar todos los prgramas y la informacion.
2: Insertar el disco Boot.
3:Reiniciar la computadora.
4:Booteamos al oprimir cualquier tecla.
5:Para instalar windows XP, ahora precione la tecla entrar para recuperar una instalacion de windows xp usando consola de recuperacion , precione la tecla R, para salir del programa sin usar windows xp , precione F3.
6:Precionemos enter.
7:Precione F8 para aceptar.
8:Despues la tecla esc.
9:Precione D si decea eliminar particiones.
10:Para eliminar particiones I.
11:Formatear las particiones

lunes, 10 de diciembre de 2007

PRACTICA # 20
REDES

A) DEFINICION DE RED: Redes De comunicación, no son más que la posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la formación.
La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir archivos, todo ello desde un ordenador personal.Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño de implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
www.monografias.com/trabajos11/reco/reco.shtml


b) DEFINICION DE TOPOLOGIA: La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
www.monografias.com/trabajos11/reco/reco.shtml


c) DEFINICION DE ANCHO DE BANDA: En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilo bites por segundo (KPSS), o mega bites por segundo (MPS).
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.
es.wikipedia.org/wiki/Ancho_de_bandA

d) CLASIFICACION DE LAS REDES DE ACUERDO A:


1) SU EXTENCION:




LAN: Son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de Wide-área network, Red de área ancha.
www.masadelante.com/faq-lan.htm


MAN: (Metropolitan Área Network - Red de Área Metropolitana). Red de alta velocidad que cubre un área geográfica extensa. Es una evolución del concepto de LAN (red de área local), pues involucra un área mucho más grande como puede ser una área metropolitana.


WAN: Este tipo de red contrasta con las PAN (personal área net Works), las LAN (local área net Works), las CAN (campus área net Works) o las MAN (metropolitan área net Works), que generalmente están limitadas a un cuarto, un edificio, un campus o un área metropolitana específica respectivamente.La más grande y conocida red WAN es Internet.
www.alegsa.com.ar/Dic/wan.php


PAN: (Personal Área Network - Red de Área Personal). Sistema de red que se encuentra conectado en la piel y la transferencia de datos se hace por contacto físico.




2) SU TOPOLOGIA:



TOKENRING: Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple, la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. *Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.




BUS: Las estaciones están conectadas por un único segmento de cable (Figura 3). A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.



ESTRELLA: La red se une en un único punto, normalmente con un panel de control entralizado, como un concentrador de cableado (Figura 2). Los bloques de información son dirigidos a través del panel de control hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.




ARBOL: (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores.

PrAcTiCa # 17

PRACTICA # 17

CASO PRACTICO DE ENCRIPTAMIENTO CON WIN ZIP


Primero nos metimos a descargar el win zip, despues de haberlo descargado , creamos una carpeta en donde metimos varios documetos, al cual, le dimos clic derecho y le pusimos propiedades y nos salio la capacidad que tenia que era de 3.58 MB, despues le puse X, y de nuevo me volvi a meter , a la carpeta la cual le volvi a poner clic der. y elegi win zip, y le puse Add to Mayra. y me aprarecio un nuevo documento en el escritorio que era un docuemneto de winzip, me volvi a meter le di clic derecho y elegi winzpip, y le puse en Encrypt y me salio un cuadro de Winzip, y despues me salio que pusiera mi password y ya puse la que yo queria y ya, ahora para abrir mis documentos se mecesitaba mi contraseña.

miércoles, 5 de diciembre de 2007

practica # 18

practica # 18

TECLAS DE ACCESO RAPIDO


TECLAS DE ACCESO RAPIDO PARA EL ESCRITORIO
Combinación de teclas Funcion
Alt+F1 Abre el menú Principal
Alt+F2 Muestra el cuadro de diálogo “Ejecutar Programa”
Impr Pant Toma una instantánea de la pantalla al completo
Alt+Impr Pant Toma una instantánea de la ventana que se encuentra enfocada.
Ctrl+Alt+cursor derecha Cambia al área de trabajo a la derecha de la actual
Ctrl+Alt+cursor izquierda Cambia al área de trabajo a la izquierda de la actual
Ctrl+Alt+cursor arriba Cambia al área de trabajo por encima de la actual
Ctrl+Alt+cursor abajo Cambia al área de trabajo por debajo de la actual
Ctrl+Alt+d Minimiza las ventanas, y centra el foco en el fondo de escritorio
F1 Lanza la ayuda en línea de GNOME
TECLAS DE ACCESO RAPIDO PARA APLICACIONES
Combinación de Teclas Comando
Ctrl+N Nuevo
Ctrl+X Cortar
Ctrl+C Copiar
Ctrl+V Pegar
Ctrl+Z Deshacer
Ctrl+S Guardar
Ctrl+Q Salir

lunes, 26 de noviembre de 2007

PRACTICA # 16

PRACTICA # 16
ENCRIPTAMIENTO DE DATOS
1- Definicion: A grandes rasgos, la criptografía es una rama de las matemáticas que se ocupa del
proceso de encriptamiento de información. El encriptamiento o cifrado de datos es una
técnica que permite transformar cierta información en una serie de datos ininteligibles o
“datos cifrados”
2- tipos de encriptamiento: Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
aceproject.org/main/espanol/et/ete08.htm
3- Uso: El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
aceproject.org/main/espanol/et/ete08.htm
4- Clasificacion de sistemas de encriptamiento: Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
5- Defifnicion de codigo: El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
www.mastermagazine.info/termino/4320.php

lunes, 12 de noviembre de 2007

sLiDe PRACTICA. 10

viernes, 9 de noviembre de 2007

PRACTICA: #ll

RESPALDO DE INFORMACION

1- Qu es respaldo de informacion
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias
microasist.com.mx/noticias/tp/achtp010305.shtml - 101k -
2- Tipos de respaldo de informacion?
a) BACK UP:
Estos respaldos son tan solo duplicados de archivo que se guardan en Tape Drives de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos, hasta archivos de un usuario comun.
www.alegsa.com.ar/Dic/backup.php - 15k -
b) GFS (grand father- father- son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID (duplicado de informacion en linea):
es: un conjunto de 2 o más "discos duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo . Existen varias configuraciones de Tipo RAID:
RAID-O : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. En este tipo de implementación solo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo.
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente en dado caso de fallar algún disco del grupo.
RAID-1 También agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del administrador y sin la necesidad de configurar o dar "reboot" al sistema.
es.wikipedia.org/wiki/RAID - 95k -
FULL
a) Incremental diferencial:
Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
b) Incremental acumulativo:
Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
c) Full sintetizado:
Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
support.microsoft.com/kb/136621/es
RAID
RAID-1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.- RAID-
3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo.
RAID-3 : Opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
RAID-5 : ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.
ws.wikipedia.org/wiki/RAID/-95k-
3- Dispositivos de almacenar:
OPTICOS:
Los dispositivos de almacenamiento como el Zip drive de Iomega han tenido un gran éxito en el mercado pero estos dispositivos tienen una capacidad limitada al igual que su vida útil por lo cual si se tiene pensado un almacenamiento seguro a largo plazo, los discos Ópticos como CD-R, CD-RW, DVD-ROM y DVD-RAM son una mejor solución.
www.configurarequipos.com/doc162.html - 26k -
MAGNETICOS:
Los dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.
www.monografias.com/trabajos21/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml - 51k -
5- Porque se debe respaldar:
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.
https://www.dst.usb.ve/ayuda/manuales/respaldo/completo.pdf -
6- como se prepara para respaldar el sistema:
El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.
https://www.dst.usb.ve/ayuda/manuales/respaldo/completo.pdf -
7- Cuales son los tipos de archivo a respaldar y como se encuentran:
Normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet, correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet .
https://www.dst.usb.ve/ayuda/manuales/respaldo/completo.pdf -

lunes, 29 de octubre de 2007

PRACTICA #12

ENCUESTA DE INFORMATICA

ARADIANT DE MEXICO (TELICIMO)

1- ¿Que tipo de respaldo utilizan?
En nuestra empresa utilizamos servidores con arreglos de discos duros
2-¿Cada cuanto tiempo realizan el respaldo de informacion?
Este tipo de respaldo se realiza diariamente
3-¿Que medio de respaldo utilizan?
Hard Disks
4-¿Que tipo de archivos respaldan?
Bases de datos y Archivos de usuarios
5-¿Estan conectados a una red?
Si
6-¿Que topologia de red utilizan?
Star
7-¿Que tipo de red?
LAN y WAN
8-¿Numero de nodos que maneja la red?
Mas de 4OO nodos
9-¿Capacidad de disco duro del servidor de respaldo?
Tenemos arreglos de hasta 100 Gb
10-¿Capacidad de memoria RAM?
4Gb
11-¿Mhz del procesador del servidor?
1Ghz

jueves, 27 de septiembre de 2007

PRACTICA: 13

POLITICAS DE RESPALDO DE INFORMACION

1- ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?

a) Ser confiable: Minimizar las probavilidades de error muchos medios magneticos (los disuetes, cintas de espaldo, o discos duros) tienes probabilidad de error . Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

b) Estar fuera de línea, en un lugar seguro: Cuando se realize el respaldo de informacion , el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.

c) La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

2- ¿Que es seguridad fisica?

Es la aplicacion de bareras fisicas y procedimientos de control, se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo.

3- ¿Que es seguridad logica?

consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

4- ¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?

a) Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
b) Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
c) Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5- ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualizacion.

6- ¿Mencionbe 5 softwares comerciales que se utilicen para respaldar informacion?

-Software de respaldo y respaldo On Line
- Software de respaldo tradiciona
- Software de respaldo de fondo

miércoles, 26 de septiembre de 2007

PRACTICA #15

PARTES DE LATARJETA MADRE

Dscripcion y funcionamiento de cada una de las partes:
1-BIOS: Es el sistema basico de entrada/salida Basic Input-Outup System (BIOS) es un codigo de interfaz que localiza y carga el sistema sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.
http://es.wikipedia.org/wiki/BIOS
2-CHIPSET:El chipset es el conjunto de chips que se encarga de controlar algunas funciones concretas del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
ortihuela.galeon.com/chipset.htm - 8k .
3-RANURAS DE EXPANCION :Todas las placas que contine el ordenador están montadas sobre su correspondiente ranura, aunque se denominan propiamente de extensión las sobrantes. Es decir, un ordenador llevará una ranura AGP porque es necesaria para la tarjeta gráfica, pero no conozco ninguno que lleve dos, luego no sería en sí misma una ranura de expansión, no expande nada, sólo que es necesaria. Es la diferencia, quizás ligeramente sutil, entre slot o ranura (el significado es idéntico) y la de expansión.
www.elrinconcito.com/DiccAmpliado/Ranuras.htm - 5k -
4-RANURA AMR:El audio/moden rise tambien conocido como slot AMR2 O AMR3 es una ranura de expancion en la placa madre para dispositivos de audio(como tarjetas de sonido) o modems lanzada en 1998 y precent en placas de intel pentium III, intel pentium IV y ADM athlon fue diseñada por intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de E/S permitiendo que esos componentes fueran reutilizados en placas posteriores sin tener que pasar por un nuevo proceso de certificación de la FCC
es.wikipedia.org/wiki/Ranura_AMR - 17k

5-CONECTOR:
SATA:para las unidades de disco duroPATA:para las unidades (ópticas) de DVD o de CD,es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA
es.wikipedia.org/wiki/Serial_ATA - 24k -
6-ZOCALO PARA MINIPROCESADOR:Matriz de pequeños agujeros (zócalo) existente en una placa base donde encajan, sin dificultad, los pines de un microprocesador; dicha matriz, denominada Pin grid array o simplemente PGA, permite la conexión entre el microprocesador y dicha placa base
http://www.magarcia92.com/
7-CONECTORES DE DISCOS:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.
8-RANURAS PARA RAM:Son los conectores de la memoria principal del ordenador, la RAM, estos módulos han ido variando en tamaño, capacidad y forma de conectarse
http://www.magarcia92.com/
9-PUERTOS DE E/S SERIALES:Es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez, en contraste con el puerto paralelo que envía varios bits a la vez. Entre el puerto serie y el puerto paralelo, existe la misma diferencia que entre una carretera tradicional de un sólo carril por sentido y una autovía con varios carriles por sentido.Paralelos:es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.USB: es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información sin necesidad de baterías (pilas). Estas memorias son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes
http://www.magarcia.92.com/