miércoles, 12 de diciembre de 2007

practica 20

REDES

a) definición de red: Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces, a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos), etc.

b) definición de topología: La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

C) Definición de ancho de banda: Banda Ancha se refiere a la transmisión de datos en el cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.

c) clasificación de las redes de acuerdo a


1.- su extensión

Lan: Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.


MAN: es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.


WAN: es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).


PAN: es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.


2.- Su topología:

Tokenring: Tipo de Lan con los nodos cableados en anillo.
Bus: permite significar la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento.








En el bus: todos los nodos reciben los datos aunque no se dirijan a todos los nodos, los nodos a los que no van dirigidos simplemente lo ignoran.






Estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.










Árbol: .Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central












3.-Ancho de banda:
Un aspecto fundamental en el diseño del sistema de mensajería es la cantidad total de datos que pueden transmitirse a través de la red en un tiempo determinado. Esta cantidad se establece mediante una combinación de ancho de banda y latencia. Por ancho de banda se entiende la velocidad de transmisión de una conexión de red en kilobytes por segundo; en cuanto a latencia, hace referencia a la cantidad de tiempo en milisegundos que tarda una transferencia de datos de un punto a otro. La combinación de estos dos factores determina la cantidad total de datos que pueden transmitirse a través de la red en un tiempo determinado. Además, el resultado de ambos factores influye en la percepción del usuario en cuanto a la duración del proceso de transacción.



Al evaluar las conexiones de red, deberá analizar el ancho de banda y la latencia y comprobar que, si bien algunos tipos de conexiones de red maximizan el ancho de banda, también aumentan la latencia. Por ejemplo, una conexión satélite ofrece un ancho de banda alto, pero no la suficiente latencia si se compara con conexiones terrestres como Frame Relay o Red digital de servicios integrados (ISDN o RDSI) de acceso telefónico.
Al planear ubicaciones y conexiones, establezca el tipo y la velocidad de conectividad de la red, e incluya la cantidad de latencia introducida de acuerdo a la distancia entre sitios. Es posible que necesite recomendar actualizaciones de red como parte del proyecto.

e) Medios de transmisión de datos:


-infrarrojo: se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.


-por tensado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.


-bluetooth: es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.


-cable coaxial: consiste de un núcleo sólido de cobre rodeado por un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado, pero ahora las técnicas de transmisión para el par trenzado igualan o superan los rasgos de transmisión del cable coaxial. Tiene la ventaja de ser muy resistente a interferencias, comparado con el par trenzado, y por lo tanto, permite mayores distancias entre dispositivos.


-microondas: Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado;


-satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.


-wireless: es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.



*http://es.wikipedia.org/wiki/Red
*http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
*http://es.wikipedia.org/wiki/Ancho_de_banda
*http://es.wikipedia.org/wiki/LAN
*http://es.wikipedia.org/wiki/MAN
*http://es.wikipedia.org/wiki/Wan
*http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_personal
*http://www.alegsa.com.ar/Dic/token%20ring.php
*http://es.wikipedia.org/wiki/Bus_de_datos
*http://es.wikipedia.org/wiki/Red_en_estrella
*http://es.wikipedia.org/wiki/Microondas
*http://www.arqhys.com/arquitectura/cable-coaxial.html
*http://html.rincondelvago.com/medios-de-transmision-de-datos.html
*http://technet.microsoft.com/es-es/library/aa995

*http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
*http://es.wikipedia.org/wiki/Red_de_computadoras
*http://www.geocities.com/SiliconValley/8195/redes.html#tres

lunes, 10 de diciembre de 2007

practica 19

Mantenimiento de la pc

1:RESPALDAR TODOS LOS PROGRAMAS Y LA INFORMACION

2: INSERTAR EL DISACO BOOT.

3:REINICIAR LA COMPUTADORA.

4:BOOTEAMOS AL OPRIMIR CUALQUIER TECLA.

5:PARA INSTALAR WINDOWS XP , AHORA PRESIONE LATECLA ENTRAR PARA RECUPRERAR UNA INSTALACION DE WINDOWS XP USANDSO CONSOLA DE RECUPERACION ,PRECIONE LA TECLA R , PARA SALIR DEL PROGRAMA SIN USAR WINDOWS XP, PRESIONE F3.5:PRESIONEMOS ENTER.

6:PRESIONE F8 PARA ACEPTAR

7: DESPUES LA TECLA ESC.

8:PRESIONE "D" SI DESEA ELIMINAR PARTICIONES.

9:PARA ELIMINAR PARTICIONES PRECIONE "I".

10:FORMATIAR LAS PARTICIONES

miércoles, 28 de noviembre de 2007

PRACTICA 18

PASOS PARA INCRIPTAR


1.-te metes al PC

2.-le da clic en la unidad de disco duro

3.-luego haces una carpeta

4.-seleccionas 5 documentos y los pegas en una carpeta para que los mandes a winzip

5.-le das clic en el lado derecho del mause y seleccionas donde diga winzip y el nombre de la carpeta.

6.- una vez que ya lo haya guardado, en la barra arriba aparece un dibujo de un candado le das clic y le pones una contraseña.

TIPO DE ARCHIVOS DE WIN ZIP FILE
SE ABRE CON WINZIP

ubicacion: c/


tamano 582 kb(596,883 bytes)

tamano de disco 592 kb(606,208 bytes)

practica 17

TECLAS DE ACCESO RÁPIDO


ctrl + a-- abrir

ctrl + g--guardar

ctrl + p--imprimir

ctrl + z--deshacer

ctrl + esc--abrir el menú de inicio

ctrl + c--copiar

ctrl + v--pegar

Ctrl + R--Actualiza la página actual.

Ctrl + O--Abre la ventana Organizar Favoritos.

Ctrl + D--Agrega la página actual a Favoritos.

Ctrl + F--Abre el cuadro Buscar en esta Página.

Ctrl + H--Abre la barra Historial.

Ctrl + I--Abre la barra Favoritos.

BIBLIOGRAFIA:

* http://www.polibea.com/turismo/accesorapido.htm
*http://www.guadalinex.org/mas-programas/descargas/ayuda-sobre-linux/gnome2_shortcutkeys.pdf

lunes, 26 de noviembre de 2007

practica 16

ENCRIPTAMIENTO DE DATOS

1.-DEFINICION:
Aún cuando hemos autenticado alguna información, ésta sigue siendo totalmente visible; un agente malicioso puede intervenir las líneas de comunicación y estar recolectando toda la información que se envía. Para prevenir que esta información pueda serle de utilidad podemos encriptar los datos antes de enviarlos. El encriptamiento es necesario cuando necesitamos que la información que estamos enviando permanezca en secreto.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

2.-TIPOS DE ENCRIPTAMIENTO:
WINZAP 1.0
Encriptador 1.5
Encrypt and Decrypt PDF 1.01.12
Criptod 3.0
KeyLogger Beta 0.12
PGP 8.0
Cripto Q 1.2
WinCrypto 1.3.0
CrypText 3.40


3.-USO:
WINZAP 1.0 Demo
De manere rápida y sencilla encripta tus fichero personales o imagenes privadas.
Encriptador 1.5 ¡FreeWare!
En una simple interfaz convierte un texto en caracteres equivalentes sin sentido, para protegerlo de otros usuarios
Encrypt and Decrypt PDF 1.01.12 ShareWare ¡Nuevo!
Encrypt & Decrypt PDF te permitirá encriptar y desencriptar Ficheros Adobe Acrobat PDF, incluso procesándolos por lotes. Con este programa podrás asegurar que tus ficheros PDF no sean impresos, cambiados, copiados, extraídos, firmados, rellenados, armados o unidos; además, podrás eliminar la contraseña de documentos si la conoces. El programa utiliza dos tipos de encriptamiento: Adobe estándar de 40 bits y Adobe avanzada de 128bits.
Criptod 3.0 ¡FreeWare!
Es una herramienta que encripta con contraseña archivos y carpetas. Para que nadie tenga acceso sin tu permiso.
KeyLogger Beta 0.12 ¡FreeWare!
Con rapidez y sencilles encripta y desencripta los archivos que deseéis.
PGP 8.0 ¡FreeWare!
Este programa es uno de los más populares en el mundo de la encriptacion y desencriptación. ¿Quieres saber por qué? PRUEBALO!
Cripto Q 1.2 ¡FreeWare!
Encripta y desencripta textos, asi tenéis una protección más efectiva
WinCrypto 1.3.0 ¡FreeWare!
WinCrypto es una pequeña pero poderosa aplicación que te ayudará a proteger tu información importante. El programa te permitirá encriptar y desencriptar todo tipo de ficheros, de manera rápida. WinCrypto utiliza el algoritmo de encriptamiento RC4. Su interfaz es sencilla pero de fácil uso.
CrypText 3.40 ¡FreeWare!
Añade criptografía al Explorador de Windows

4.-CLASIFICACION DE SISTEMAS:
a. Sistemas convencionales
b. Sistemas de llave privada
c. Sistemas de encriptamiento simétricos
d. Sistemas de llave pública
5.-DEFINICION DE CODIGO:

1. (code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.La codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados. La decodificación es el proceso inverso.En una comunicación existen un emisor y un receptor. Un código debe ser decodificado (interpretado) para ser entendido por las partes.

2. En programación, se refiere al código fuente, que es un texto escrito en algún lenguaje de programación que debe ser compilado o interpretado para poder ser ejecutado.

BIBLIOGRAFIA:
http://www.mcc.unam.mx/~cursos/Algoritmos/javaDC99-1/resumen5.html
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_4.htm
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_examen.htm
http://www.archivospc.com/c/1406/Encriptadores.php
http://www.alegsa.com.ar/Dic/codigo.php

miércoles, 7 de noviembre de 2007

practica 15

DESCRIPCION Y FUNCIONAMIENTO DE CADA UNA DE LAS PARTES



1.-BIOS



El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.



2.- CHIPSET



El chipset Prism es un circuito auxiliar integrado de los más antiguos en el mercado, desde que en el año 1998 la empresa Intersil lo creó ha ido evolucionando hasta convertirse en uno de los más potentes chipsets en el medio.
El chipset Prism es uno de los más usados por usuarios de GNU/Linux así como BSD gracias a la integración a la que goza este chipset ya que todos los documentos del comité de evaluación; notas, diseños de referencia, informes y resúmenes técnicos sobre el chipset se pueden conseguir de forma gratuita en la página web de Intersil.





3.- RAMA DE EXPANSION:



PCI Un Peripheral Component Interconnect (PCI, "Interconexión de Componentes Periféricos") consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en PCs, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro tipo de ordenadores.



ISA El Industry Standard Architecture (en inglés, Arquitectura Estándar Industrial), casi siempre abreviado ISA, es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.





AGP Los adaptadores gráficos comenzaban a presionar los límites del bus PCI, por lo tanto se desarrolló el bus AGP, dedicado especialmente para éstos.El primer slot AGP apareció en los procesadores Socket 7 Pentium y Slot 1 Pentium II, a mediados de octubre de 1997. Windows comenzó a soportarlos a partir de Windows 95 OEM Service Release 2, y en Windows NT 4.0 Service Pack 3.









CNR: CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.

4.- RANURA AMR:El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva.

5.-Conector
SATA:para las unidades de disco duro
PATA:para las unidades (ópticas) de DVD o de CD,es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA.

6.- ZOCALO PARA MICROPROCESADOR: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

7.- Conectores para discos: Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.

8.-Ranuras para RAM:Son los conectores de la memoria principal del ordenador, la RAM, estos módulos han ido variando en tamaño, capacidad y forma de conectarse

9.- Puertos de E/S:
Seriales: es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez, en contraste con el puerto paralelo que envía varios bits a la vez. Entre el puerto serie y el puerto paralelo, existe la misma diferencia que entre una carretera tradicional de un sólo carril por sentido y una autovía con varios carriles por sentido.
Paralelos:es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.
USB: es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información sin necesidad de baterías (pilas). Estas memorias son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes.

miércoles, 24 de octubre de 2007

practica 14

tarjeta madre

miércoles, 17 de octubre de 2007

practica 13

" POLITICAS DE RESPALDO DE INFORMACION"


1.-¿cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?

I.- Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

II.- Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.


III.- La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.



2.-¿que es seguridad fisica? la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


3.-¿que es seguridad logica? la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."


4.-¿cuales son los diferentes tipos de copias que condicionan el volumen de informacion? Copiar sólo los datos:, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa:, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental,: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial:, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5.-¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos? Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6.-menciona 5 software comerciales que utilizen respaldar informacion? *Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.

BIBLIOGRAFIA:

*www.monografias.com/trabajos14/respaldoinfo/respaldoinfo
*www.segu-info.com.ar/fisica/seguridadfisica.htm
*www.segu-info.com.ar/logica/seguridadlogica.htm

jueves, 4 de octubre de 2007

PRACTICA 12


"INVESTIGACION DE CAMPO"
1) ¿QUE TIPO DE RESPALDO UTILIZAN? R= cinta
2) ¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO? R= todos los dias excepto los domingos
3) ¿QUE MEDIOS DE RESPALDO UTILIZAN? R= cintas magneticas
4) ¿QUE TIPOS DE ARCHIVOS SON LOS QUE MAS RESPALDAN? R= microsoft y la base de datos
5) ¿ESTAN CONECTADOS A UNA RED? R= si
6) ¿QUE TOPOLOGIA DE RED UTILIZAN? R= estrella
7) ¿QUE TIPO DE RED (LAN, MAN, WAN)? R= lan y wan
8) ¿NUMERO DE NODOS QUE MANEJA LA RED? R= 200 aproximadamente
9) ¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR? R= 160 GB
10) ¿ MEMORIA RAM? R= 1 GB
11) ¿ MHZ DEL PROCESADOR DEL SERVIDOR? R= 3 GB
EMPRESA: FORD
INTEGRANTES:
*AGUILAR GUTIERREZ LUZ ISELA
*ALAMEA MOROYOQUI LIZBETH EUGENIA
*ARELLANO ARELLANO ALMA K.
*FABIAN SERRANO GUADALUPE
*VARGAS RAMOS SELENE JOHANA
*VILLALBAZO HERNANDEZ MERCEDES

miércoles, 3 de octubre de 2007

PRACTICA 11

"RESPALDO DE INFORMACIÓN"

1.-QUE ES EL RESPALDO DE INFORMACIÓN?
es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

2.-tipos de respaldo de información?
a) back up
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario comúnExisten varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados.

b)GFS(grand- father-son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c) RAID(duplicado de info en linea)

RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

"FULL"
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
3) DISPOSITIVOS DE ALMACENAMIENTO:
MAGNETICOS
Dispositivos Magnéticos
Cinta Magnética: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo. Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.
Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.Disquette o Disco flexible: Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso.


4) CARACTERISTICAS DE LOS DISPOSITIVOS:

Nombre dispositivo TIPO CARACTERISTICA
Cinta magnetica
magnetica
Esta formada por una cinta de material de plastico/ las cintas con soporte tipo secuencial


Tambores magneticos
magnetica
Estan formados por cilindros con material magnetico/ es directo y no secuencial
.

Disco duro
magnetica
Son el principal subsistema de almacenamiento

disquete
magnetica
Unidad se almacenamiento/permite la grabacion y lectura de datos

Cd de musica
optica
Son de láser van leyendo microscópicos agujeros en la superficie de un disco de material plastico, recubiertos a su vez por una capa transparente para su protección del polvo
Disco de video digital
optico
Contiene hasta 25 veces más información y puede transmitirla alordenador o computadora unas 20 veces más rápido que un
CD-ROM.

Disco ide
optico
Son los más habituales; ofrecen un rendimiento razonablemente elevado a un precio económico y son más o menos fáciles de instalar.


MFM, ESDI
optico
Similares, especialmente por el hecho que están descatalogados. Su velocidad resulta insufrible, más parecida a la de un disquete que a la de un disco duro moderno.
SCSI
optico
Esta tecnología es mucho menos utilizada, pero no por ser mala, sino por ser relativamente cara Estos discos suelen ser más rápidos a la hora de transmitir datos.

1) POR QUE SE DEBE RESPALDAR?

El personal encargado de la elaboración de los sistemas de procesamiento de datos, estimará anticipadamente la cantidad necesaria de medios magnéticos requeridos para realizar las copias de los archivos de datos y de programas.
Semanalmente se efectuará un respaldo de toda la información útil que se encuentra almacenada en el disco duro. Dicha actividad será realizada por el responsable designado para este fin. Los archivos que no van a ser utilizados en forma inmediata se eliminarán. Una copia de la data importante se hará entrega al Servicio Informático de la Institución. los respaldos o copoias de informacion son muy importantes asi que hay que respaldar la informacion para que no
..le entre un virus
..corrupcion de archivo
..Eliminación accidental de archivos por parte del usuario


6) COMO SE PREPARA PARA RESPALDAR

de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware.Lo más sencillo es copiar desde el disco duro a un CD o DVD grabables. Actualmente están disponibles los DVD grabables, que permiten almacenar 4,7 Gigabytes en relación a los 700 Megabytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Gigabytes, no resulta práctico el realizarlo de dicha manera.


7) CUALES SON LOS ARCHIVOS QUE SE DEVEN RESPALDAR

Word... Outlook...Excel...Access...Power Point...

BIBLIOGRAFIA:
*http://enlaces.ucv-centro/sitel/artic/20040112163013.htm
*http://www.monografias.com/trabajos 14/respaldoinfo.shtm
*http://osmosislatina.com/soporte/respaldos.htm
*http://www.monografias.com/trabajos12/dispalm//shtml
*http://www.universopyme.com.mx/index.php?option=com conten& task= view& id=4268 i temid=81

k lindo soy!!!!!!!!!!!

k lindo soy!!!!!!!!!!!