THOUSANDS OF FREE BLOGGER TEMPLATES

sábado, 15 de diciembre de 2007



REDES

PRACTICA#20



RED: Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

TOPOLOGÍA: La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.



ANCHO DE BANDA: el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.

1)CLARIFICACIÓN DE REDES

a)LAN: Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.

b)MAN: Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

c)WAN: Una WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.

d)PAN: Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.


2)TOPOLOGÍA





TOKEN RING:Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.

BUS:Una topología de bus usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.

ESTRELLA:La topología en estrella conecta todos los cables con un punto central de concentración.

ÁRBOL:Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

3)ANCHO DE BANDA:
El ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

MEDIOS DE TRANSMISIÓN:
Medio de transmisión constituye el soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión.

*Infrarrojo: se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.

*por tensado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.

*Bluetooth: es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.

*Cable coaxial: consiste de un núcleo sólido de cobre rodeado por un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado, pero ahora las técnicas de transmisión para el par trenzado igualan o superan los rasgos de transmisión del cable coaxial. Tiene la ventaja de ser muy resistente a interferencias, comparado con el par trenzado, y por lo tanto, permite mayores distancias entre dispositivos.

*Microondas: Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado;

*Satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.

*Wireless: es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.

BIBLIOGRAFIA:
http://es.wikipedia.org/wiki/Red_de_computadoras
http://es.wikipedia.org/wiki/Topología_de_red
http://es.wikipedia.org/wiki/Ancho_de_banda
http://es.wikipedia.org/wiki/Red_de_computadoras#Red_de_.C3.A1rea_local_.28LAN.2
http://es.wikipedia.org/wiki/Token_Ring
http://es.wikipedia.org/wiki/Red_de_área_local
http://es.wikipedia.org/wiki/Red_en_árbol
http://es.wikipedia.org/wiki/Ancho_de_banda
http://es.wikipedia.org/wiki/Medio_de_transmisión
http://www.arqhys.com/arquitectura/cable-coaxial.html
http://html.rincondelvago.com/medios-de-transmision-de-datos.html
http://technet.microsoft.com/es-es/library/aa995
http://es.wikipedia.org/wiki/Microondas










miércoles, 5 de diciembre de 2007

PRACTICA #19 MANTENIMIENTO LOGICO DE UNA PC
1:RESPALDAR TODOS LOS PROGRAMAS Y LA INFORMACION
2: INSERTAR EL DISACO BOOT.
3:REINICIAR LA COMPUTADORA.
4:BOOTEAMOS AL OPRIMIR CUALQUIER TECLA.
5:PARA INSTALAR WINDOWS XP , AHORA PRESIONE LATECLA ENTRAR PARA RECUPRERAR UNA INSTALACION DE WINDOWS XP USANDSO CONSOLA DE RECUPERACION ,PRECIONE LA TECLA R , PARA SALIR DEL PROGRAMA SIN USAR WINDOWS XP, PRESIONE F3.5:PRESIONEMOS ENTER.
6:PRESIONE F8 PARA ACEPTAR
7: DESPUES LA TECLA ESC.
8:PRESIONE "D" SI DESEA ELIMINAR PARTICIONES .
9:PARA ELIMINAR PARTICIONES PRECIONE "I".
10:FORMATIAR LAS PARTICIONES

viernes, 26 de octubre de 2007

PASOS PARA INCRIPTAR
PRACTICA#18


1.-te metes al pc
2.-le da clic en la unidad de disco duro
3.-luego haces una carpeta

4.-seleccionas 5 documentos y los pegas en una carpeta para que los mandes a winzip

5.-le das clic en el lado derecho del mause y seleccionas donde diga win zip y el nombre de la carpeta.

6.- una vez que ya lo haya guardado, el la barra arriba aparece un dibujo de un candado le clic y le pones una contraseña.

TIPO DE ARCHIVOS DE WIN ZIP FILE

SE ABRE CON WINZIP

UBICACION:C/

TAMAÑO:26,8 KB (27,457 BYTES)

TAMAÑO EN DATOS:28,0 KB(26,672 BYTES)

viernes, 19 de octubre de 2007

TECLAS DE ACCESO RAPIDO
PARCTICA#17


Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial. Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F10 : Mostrar menú contextual de vínculo.
Mays + F1 : Abre el índice de ayuda.
F11 : Abre el explorador a pantalla completa.
F4 : Muestra la lista de direcciones.
Alt+F1 Abre el menú Principal
Alt+F2 Muestra el cuadro de diálogo “Ejecutar Programa”
Impr Pant Toma una instantánea de la pantalla al completo
Alt+Impr Pant Toma una instantánea de la ventana que se encuentra enfocada.
Ctrl+Alt+cursor derecha Cambia al área de trabajo a la derecha de la actual
Ctrl+Alt+cursor izquierda Cambia al área de trabajo a la izquierda de la actual
Ctrl+Alt+cursor arriba Cambia al área de trabajo por encima de la actual
Ctrl+Alt+cursor abajo Cambia al área de trabajo por debajo de la actual
Ctrl+Alt+d Minimiza las ventanas, y centra el foco en el fondo de escritorio
F1 Lanza la ayuda en línea de GNOME
BIBLIOGRAFIA:

jueves, 18 de octubre de 2007

ENCRIPTAMIENTO DE DATOS
PRACTICA #16
1.-DEFINICION:
Aún cuando hemos autenticado alguna información, ésta sigue siendo totalmente visible; un agente malicioso puede intervenir las líneas de comunicación y estar recolectando toda la información que se envía. Para prevenir que esta información pueda serle de utilidad podemos encriptar los datos antes de enviarlos. El encriptamiento es necesario cuando necesitamos que la información que estamos enviando permanezca en secreto.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
2.-TIPOS DE ENCRIPTAMIENTO:
3.-USO:
WINZAP 1.0 Demo
De manere rápida y sencilla encripta tus fichero personales o imagenes privadas.
Encriptador 1.5 ¡FreeWare!
En una simple interfaz convierte un texto en caracteres equivalentes sin sentido, para protegerlo de otros usuarios
Encrypt and Decrypt PDF 1.01.12 ShareWare ¡Nuevo!
Encrypt & Decrypt PDF te permitirá encriptar y desencriptar Ficheros Adobe Acrobat PDF, incluso procesándolos por lotes. Con este programa podrás asegurar que tus ficheros PDF no sean impresos, cambiados, copiados, extraídos, firmados, rellenados, armados o unidos; además, podrás eliminar la contraseña de documentos si la conoces. El programa utiliza dos tipos de encriptamiento: Adobe estándar de 40 bits y Adobe avanzada de 128bits.
Criptod 3.0 ¡FreeWare!
Es una herramienta que encripta con contraseña archivos y carpetas. Para que nadie tenga acceso sin tu permiso.
KeyLogger Beta 0.12 ¡FreeWare!
Con rapidez y sencilles encripta y desencripta los archivos que deseéis.
PGP 8.0 ¡FreeWare!
Este programa es uno de los más populares en el mundo de la encriptacion y desencriptación. ¿Quieres saber por qué? PRUEBALO!
Cripto Q 1.2 ¡FreeWare!
Encripta y desencripta textos, asi tenéis una protección más efectiva
WinCrypto 1.3.0 ¡FreeWare!
WinCrypto es una pequeña pero poderosa aplicación que te ayudará a proteger tu información importante. El programa te permitirá encriptar y desencriptar todo tipo de ficheros, de manera rápida. WinCrypto utiliza el algoritmo de encriptamiento RC4. Su interfaz es sencilla pero de fácil uso.
CrypText 3.40 ¡FreeWare!
Añade criptografía al Explorador de Windows
4.-CLASIFICACION DE SISTEMAS:
a. Sistemas convencionales
b. Sistemas de llave privada
c. Sistemas de encriptamiento simétricos
d. Sistemas de llave pública
5.-DEFINICION DE CODIGO:

1. (code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.La codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados. La decodificación es el proceso inverso.En una comunicación existen un emisor y un receptor. Un código debe ser decodificado (interpretado) para ser entendido por las partes.
2. En programación, se refiere al código fuente, que es un texto escrito en algún lenguaje de programación que debe ser compilado o interpretado para poder ser ejecutado.
BIBLIOGRAFIA:

miércoles, 3 de octubre de 2007

PARTES DE LA TARJETA MADRE
PRACTICA#15

Descripcion y funcionamiento de cada una de las partes
1BIOS :El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de
interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido


2 Chipset: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...

3 Ranura de expancion:

PCI: consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base.

ISA: es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.

AGP: es un puerto desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCI.

CNR: es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB.

4 Ranura AMR: es una ranura de expansión en la
placa madre para dispositivos de audio o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.

5 Conectar:-SATA(ATA): es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro.-PATA: controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.

6 zocalo para microprocesadores:Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:PGA: son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.


7 Conectores de discos:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.

8 ranuras para RAM:DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.

9 puertas de E/S

seriales:El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).


paralelas:Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.

USB: El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).

BIBLIOGRAFIA:

http://es.wikipedia.org/wiki/BIOS

http://www.conozcasuhardware.com/quees/chipset.htm

http://es.wikipedia.org/wiki/Peripheral_Component_Interconnect

http://es.wikipedia.org/wiki/Bus_ISA

http://es.wikipedia.org/wiki/Accelerated_Graphics_Port

http://es.wikipedia.org/wiki/Ranura_CNR

http://es.wikipedia.org/wiki/Ranura_AMR

http://es.wikipedia.org/wiki/Bus_ISA

http://www.conozcasuhardware.com/quees/placab2.htm

http://www.configurarequipos.com/instalar-un-disco-duro.php

http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html

http://www.monografias.com/trabajos17/conectores/conectores.shtml

http://es.wikipedia.org/wiki/Puerto_paralelo

http://es.wikipedia.org/wiki/USB

TARJETA MADRE(MOTHER BOARD)
PRACTICA#14







BIBLIOGRAFIA:






lunes, 1 de octubre de 2007

POLÍTICAS DE RESPALDO DE INFORMACIÓN
PRACTICA#13

1.-CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN DE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la con fiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

2.-QUE ES SEGURIDAD FÍSICA?

la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3.-QUE ES SEGURIDAD LÓGICA?

la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

4.-CUALES SON LOS TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE CONDICIÓN?

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.


Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.


Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.


Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5.-CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACIÓN DE DATOS?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6.-MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACIÓN?


Software de respaldo y respaldo "On Line"
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.

Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son incrementales o diferenciales.

Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema

Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.
Servicios de respaldo en Internet. Hay algunos servicios que dan capacidad de almacenamiento en
Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad.

BIBLIOGRAFIA:

http://www.segu-info.com.ar/logica/seguridadlogica.htm
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#riesgo

domingo, 30 de septiembre de 2007

INVESTIGACIÓN DE CAMPO
PRACTICA#12
FORD
01.-QUE TIPO DE RESPALDO UTILIZAN?
R=Cinta
02.-CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACIÓN?
R=Todos los días ecepto los domingos
03.-QUE MEDIOS DE RESPALDO UTILIZAN?
R=Cintas magnéticas
04.-QUE TIPOS DE ARCHIVOS SON LOS QUE RESPALDAN?
R=Maicrosoft,base de datos
05.-QUE TOPOLOGÍA DE RED UTILIZAN?
R=Estrella
06.-ESTÁN CONECTADOS A UNA RED?
R=Si
07.-QUE TIPO DE RED(LAN,MAN,WAN)?
R=Lan,Wan
08.-NUMERO DE MODOS QUE MANEJA LA RED?
R=200 aproximadamente
09.-CAPACIDAD DEL DISCODURO DEL SERVIDOR?
R=160 Gigas
10.-MEMORIA RAM?
R=16B
11.-MHZ DEL PROCESADOR DEL SERVIDOR?
R=3 Gigas
INTEGRANTES:
Aguilar gutierrez luz isela
Alamea moroyoqui lizbeth eugenia
Arellano arellano alma karina
Fabian serrano guadalupe
Vargas ramos selene joana
Villalbazo hernandez mercedes

viernes, 28 de septiembre de 2007

RESPALDO DE INFORMACION

PRACTICA#11

DEFINICION:
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

TIPOS DE RESPALDO DE INFORMACION:

a)BACK UP: (Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

b) GFS:El sombrero rojo GFS es de uso general en racimos de los usos de la empresa proporcionar el acceso de alta velocidad a una imagen constante del sistema de ficheros a través de los nodos del servidor. Esto permite que los nodos de racimo lean y escriban simultáneamente a un solo filesystem compartido.

El sistema de ficheros global del sombrero rojo (GFS) se apoya para el uso con la empresa roja Linux del sombrero COMO, los W rojos de Linux de la empresa del sombrero, y la empresa roja Linux ES del sombrero en x86, AMD64/EM64T e Itanium. Como todas las soluciones rojas del sombrero, se entrega a través de red roja del sombrero sobre una base anual de la suscripción.

c)RAID:También conocido como "separación ó fraccionamiento/ Striping". Los datos se desglosan en pequeños segmentos y se distribuyen entre varias unidades. Este nivel de "array" o matriz no ofrece tolerancia al fallo. Al no existir redundancia, RAID 0 no ofrece ninguna protección de los datos. El fallo de cualquier disco de la matriz tendría como resultado la pérdida de los datos y sería necesario restaurarlos desde una copia de seguridad. Por lo tanto, RAID 0 no se ajusta realmente al acrónimo RAID. Consiste en una serie de unidades de disco conectadas en paralelo que permiten una transferencia simultánea de datos a todos ellos, con lo que se obtiene una gran velocidad en las operaciones de lectura y escritura. La velocidad de transferencia de datos aumenta en relación al número de discos que forman el conjunto. Esto representa una gran ventaja en operaciones secuenciales con ficheros de gran tamaño. Por lo tanto, este array es aconsejable en aplicaciones de tratamiento de imágenes, audio, video o CAD/CAM, es decir, es una buena solución para cualquier aplicación que necesite un almacenamiento a gran velocidad pero que no requiera tolerancia a fallos. Se necesita un mínimo de dos unidades de disco para implementar una solución RAID 0.

INCREMENTAL DIFERENCIAL: Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.

FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

RAID 0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

RAID 1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

RAID 3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.

RAID 5: ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.

DISPOSITIVOS DE ALMACENAR

Los sistemas informáticos pueden almacenar los datos tanto interna (en la memoria) como externamente (en los dispositivos de almacenamiento). Internamente, las instrucciones o datos pueden almacenarse por un tiempo en los chips de silicio de la RAM (memoria de acceso aleatorio) montados directamente en la placa de circuitos principal de la computadora, o bien en chips montados en tarjetas periféricas conectadas a la placa de circuitos principal del ordenador. Estos chips de RAM constan de conmutadores sensibles a los cambios de la corriente eléctrica, esto quiere decir que los datos son almacenados por tiempo limitado (hasta que dejamos de suministrar energía eléctrica) por esta razón aparecen los dispositivos de almacenamiento secundarios o auxiliares, los cuales son capaces de conservar la información de manera permanente, mientras su estado físico sea óptimo. Los dispositivos de almacenamiento externo pueden residir dentro del CPU y están fuera de la placa de circuito principal. [1]

OPTICOS

La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos.

MAGNETICOS

Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.

CARACTERISTICAS DE LOS DISPOSITIVOS

Tipos de dispositivos:
Impresión: El poder imprimir en color y sobre muchos tipos de papel, Algunos imprimen en color hasta 16 páginas por minuto (ppm) y en blanco y negro hasta 19 ppm, lo cual representa una capacidad amplia para las necesidades de impresión en el hogar.

Escaneado:Escanear páginas de un libro o cualquier documento encuadernado solía ser imposible o una tarea titánica, pero éste ya no es el caso.

Copia:Puedes imprimir una copia del gráfico, cerrar el programa de gráficos y luego utilizar la función fotocopiadora en el todo en uno para realizar hasta 99 copias automáticamente.

Fax:Si combinas la tecnología flatbed con el fax, entonces puedes enviar por fax las páginas de un libro.

5.-Porque se debe respaldar?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:* Ataques de virus* Corrupción de archivos* Eliminación accidental de archivos por parte del usuario* Formateo accidental del disco duro* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo* Entre otros.

6.-Como se prepara para respaldar el sistema?
de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware.Lo más sencillo es copiar desde el disco duro a un CD o DVD grabables. Actualmente están disponibles los DVD grabables, que permiten almacenar 4,7 Gigabytes en relación a los 700 Megabytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Gigabytes, no resulta práctico el realizarlo de dicha manera.

7.-Cuales son los archivos que se deben respaldar?

Word... Outlook...Excel...Access...Power Point...

BIBLIOGRAFIA:

http://www.gda.itesm.mx/portal/personal_campus/respaldo_info.htm
http://www.alegsa.com.ar/Dic/backup.php
http://translate.google.com/translate?hl=es&sl=en&u=http://www.redhat.com/gfs/&sa=X&oi=translate&resnum=1&ct=result&prev=/search%3Fq%3DGFS%26hl%3Des
http://www.smdata.com/NivelesRAID.htm
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.cientec.com/analisis/backup.asp
http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml#dispposit
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#clasif
http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml#dispposit