martes, 4 de diciembre de 2007

p 20 ReDeS

1/*-definicion de red:
Es la forma de dividir el espacio de una manera regular y armónica por medio de estructuras poligonales cerradas desarrolladas en el plano.
Grupo de ordenadores y otros dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos.
2/*-topologia:
Una red tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros. La topología lógica es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más comunes son: bus, anillo y estrella.


Red en Bus:
En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continu
Red en anillo:
Una topología de anillo consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no obstante, sólo son capaces de enviar mensajes en una dirección cada vez. La topología de anillo permite verificar si se ha recibido un mensaje. En una red de anillo, las estaciones de trabajo envían un paquete de datos conocido como flecha o contraseña de paso. Red en estrella:
Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos.


3/*-ancho de banda:
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).



4/*-definicion de redes de acuerdo a:

A) extencion

LAN:
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).Conjunto de elementos físicos y lógicos que proporcionan interconexión en un área privada y restringida.
WAN: son Redes de área extensa o extendida. Es una red que intercomunica equipos en un área geográfica muy extensa. Las líneas de transmisión que utilizan son normalmente propiedad de las compañías telefónicas.

MAN:
Las redes metropolitanas siguen estándares entre las LAN y la WAN. Una MAN es una red de distribución de datos para un área geográfica en el entorno de una ciudad. P.ej en un polígono industrial.

PAN:
Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros.
b) Topologia

bus:
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
token:
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.
star:
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
c) ancho de banda:
Es la cantidad de informacion que se puede embiar en un segundo>El ancho de banda se define como la cantidad de información que puede fluir a través de una conexión de red en un período dado Es esencial comprender el concepto de ancho de banda al estudiar networking.
Digital: el ancho de banda digital es la cantidad de datos que pueden ser transportados por algún medio en un determinado período de tiempo (generalmente segundos). Por lo tanto a mayor ancho de banda, mayor transferencia de datos por unidad de tiempo (mayor velocidad).
>>Bluetooth: La tecnología inalámbrica Bluetooth es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores.
>>infrarrojo: Emisión de energia en forma de ondas electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radio y mayor que la luz visible, oscila entre aproximadamente 10-6 y 10-3 metros. la radiacción infrarroja pude detectarce como calor, para lo que se emplean instrumentos como el bolómetro. Los rayos infrarrojos se utilizan para obtener imágenes de objetos lejanos ocultos por la bruma atmosférica.
par trenzado: El cable par trenzado está compuesto de conductores de cobre aislados por papel o plástico y trenzados en pares. Esos pares son después trenzados en grupos llamados unidades, y estas unidades son a su vez trenzadas hasta tener el cable terminado que se cubre por lo general por plástico. El trenzado de los pares de cable y de las unidades disminuyen el ruido de interferencia, mejor conocido como diafonía. Los cables de par trenzado tienen la ventaja de no ser caros, ser flexibles y fáciles de conectar, entre otras.
microondas: La ingeniería de microondas/milimétricas tiene que ver con todos aquéllos dispositivos, componentes y sistemas que trabajen en el rango frecuencial de 300 MHz a 300 GHz. Debido a tan amplio margen de frecuencias, tales componentes encuentran aplicación en diversos sistemas de comunicación. Ejemplo típico es un enlace de Radiocomunicaciones terrestre a 6 GHz en el cual detrás de las antenas emisora y receptora, hay toda una circuitería capaz de generar, distribuir, modular, amplificar, mezclar, filtrar y detectar la señal.
wireless:La definición de wireless significa 'sin hilos', por lo tanto, todo sistema inalámbrico de interconexión es denominado como wireless. Ahora están golpeando fuerte las redes Wi-fi, pero no es el único método, ni tampoco es un invento de estos días, existen varias formas de tener una conexión wireless.
satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.http://html.rincondelvago.com/medios-de-transmision-de-datos.html

miércoles, 28 de noviembre de 2007

p -. 19 teclas de acceso repido

Ctrl+a...................abrir.
Ctrl+b...................buscar.
Ctrl+c...................copiar.
Ctrl+e...........seleccionar todo.
Ctrl+g...................guardar.
Ctrl+p...................imprimir.
Ctrl+v...................pegar.
Ctrl+x...................cortar.
Ctrl+z...................deshacer.




martes, 27 de noviembre de 2007

p#18 Mantenimiento logico a una pc

Este trabajo fue realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo.
  • respaldamos todo lo que pudese ser nesesario(fotos, musica, programas,etc,) .
  • Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK.
  • se particiono el disco duro de 40gz en 2 partes una de 10gz y el otro de 30gz
  • eliminamus todos los archivos (la formateamos)
  • le instalamos Windows xp y le instalamos los programas nesesarion para hacer tareas (ofice 2003) entre otros programas.

lunes, 26 de noviembre de 2007

p *-17 respaldo i encriptamiento

1/*-Bajar el winzip de internet

2/*-hacer una carpeta nueva

3/*-Llenarla de archivos listos para comprimir

4/*-Ver la capacidad de mamoria utilizada: contiene 12 archivos
(592kb)

5/*-Comprimir los archivos en winzip

6/*-Volver a ver la capacidad de memoria(249kb).

7/*-encriptar

8/*-meter el password

9/*-Volver a ver los archivos para meter el password

viernes, 23 de noviembre de 2007

p-16 descripcion y funcionamiento de la terjeta madre

1.-CHIPSET:
El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP,
USB...http://www.conozcasuhardware.com/quees/chipset.htm



2.-Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD (2007;Athlon.es.wikipedia.org/wiki/Ranura_AMR - 17k )



3.-Ranura de esxpansion:
Todas las placas que contine el ordenador están montadas sobre su correspondiente ranura, aunque se denominan propiamente de extensión las sobrantes. Es decir, un ordenador llevará una ranura AGP porque es necesaria para la tarjeta gráfica, pero no conozco ninguno que lleve dos, luego no sería en sí misma una ranura de expansión, no expande nada, sólo que es necesaria. Es la diferencia, quizás ligeramente sutil, entre slot o ranura (el significado es idéntico) y la de expansión.(2007;www.elrinconcito.com/DiccAmpliado/Ranuras.htm - )



*Ranuras ISA:son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.



*Ranura Bus:un modelo de efímera vida: se empezó a usar en los 486 y se dejó de usar en los primeros tiempos del Pentium. Son un desarrollo a partir de ISA, que puede ofrecer unos 160 MB/s a un máximo de 40 MHz. Son larguísimas, unos 22 cm, y su color suele ser negro, a veces con el final del conector en marrón u otro color.



*Ranuras PCI:el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blancas.



*Ranuras AGP:o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa. *RANURAS:*(2007;http://www.conozcasuhardware.com/quees/placab3.htm#externos)

*CNRCNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.**(2007;es.wikipedia.org/wiki/Ranura_CNR - )

4.-Zocalo para microprocesador:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot). http://www.conozcasuhardware.com/quees/placab2.htm

5.-Conectores para disco:
tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.http://www.configurarequipos.com/instalar-un-disco-duro.php

6.-Ranuras para RAM
Ranura de la memoria RAM Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitectura.Estos son los 3 tipos de ranuras que hay:SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.El primer formato que se hizo popular se empleaba en ordenadores 486; tenía 3.5" de largo y usaba un conector de 30 pins. En algunos sistemas debían usarse a pares ya que cada banco de memoria estaba integrado por dos módulos. Un formato más largo, de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM, sustituyó ventajosamente al anterior en los sistemas Intel PentiumDIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.Son módulos de memoria RAM utilizados en ordenadores personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos ladosUn DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.Los módulos de memoria RIMM utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc. a mediados de los años 90 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz disponibles en aquellos años (finales de los 90's).Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html

7.-Puestos de E/S
lugar donde se intercambian datos con otro dispositivo. Los microprocesadores disponen de puertos para enviar y recibir bits de datos. Estos puertos se utilizan generalmente como direcciones de memoria con dedicación exclusiva. Los sistemas completos de computadoras disponen de puertos para la conexión de dispositivos periféricos, como impresoras y aparato de módem.http://www.monografias.com/trabajos17/conectores/conectores.shtml

*Serialesusa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).http://www.monografias.com/trabajos17/conectores/conectores.shtml

*Paralelosusa un conector tipo D-25. Este puerto de E/S envía datos en formato paralelo (donde ocho bits de datos, formando un byte, se envían simultáneamente sobre ocho líneas individuales en un solo cable). El puerto paralelo se utiliza principalmente para impresoras. La mayoría de los software usan el término LPT (impresor en línea) más un número para designar un puerto paralelo (por ejemplo, LPT1). Un ejemplo donde se utiliza la designación del puerto en el procedimientos de instalación de software que incluyen un paso en que se identifica el puerto al cual se conecta una impresora.http://www.monografias.com/trabajos17/conectores/conectores.shtml

*UsB:Permite conectar un dispositivo USB. El USB es un estándar de bus externo que permite obtener velocidades de transferencia de datos de 12 Mbps (12 millones de bits por segundo). Los puertos USB admiten un conector que mide 7 mm x 1 mm, aproximadamente. Se puede conectar y desconectar dispositivos sin tener que cerrar o reiniciar el equipo. Puede conectarse altavoces, teléfonos, unidades de CD-ROM, joysticks, unidades de cinta, teclados, escáneres y cámaras. Los puertos USB suelen encontrarse en la parte posterior del equipo, junto al puerto serie o al puerto paralelo.http://www.monografias.com/trabajos17/conectores/conectores.shtml

8.-Conector---SATA(ata) La interfaz Serial ATA tiene un ancho de banda superior al de su predecesora, la ATA paralela. SATA también simplifica mucho la conexión de unidades de disco duro y discos ópticos a la tarjeta madre.Los fabricantes pueden poner el conector SATA fuera de la cubierta de la PC para facilitar las conexiones. Los dispositivos SATA son más rápidos que sus homólogos USB y FireWire.http://www.pcwla.com/pcwla2.nsf/consejo/E85B00B3CCFFFB6900257108006B3EA2

PATA
controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.http://es.wikipedia.org/wiki/Bus_ISA6

9.-Biosno es sino un programa que se encarga de dar soporte para manejar ciertos dispositivos denominados de entrada-salida (Input-Output). Físicamente se localiza en un chip que suele tener forma rectangular, como el de la imagen.Además, la BIOS conserva ciertos parámetros como el tipo de disco duro, la fecha y hora del sistema, etc., los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una pila cuando el ordenador está desconectado.
(2007;www.conozcasuhardware.com/quees/placab2.htm - 23k)

miércoles, 24 de octubre de 2007

pArTiCa #15 eNcRiPtAmIeNtO

1-¿Que es encriptamiento de informacion?
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer

http://aceproject.org/main/espanol/et/ete08.htm


2-Tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
http://aceproject.org/main/espanol/et/ete08.htm

3-Usos del encriptamiento:

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

4-Definicion de desencriptonamiento:
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

5-Clasificacion de los sistemas de criptografia:
- el tipo operación que es usada para transformar el texto plano en texto cifrado:
- El número de llaves utilizadas para lograr el texto encriptado
- La forma en que el texto es procesado
http://www.creangel.com/drupal/?q=node/130

6-Tecnicas de encriptonamiento y desencriptonamiento:
El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
Un texto es un mensaje entendible que será convertido a un formato no intelegible. Un ciphertext es un mensaje que fue encriptado.
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.

7-Definicion de codigo:
una combinación única de caracteres, por lo general letras o números, utilizada en las comunicaciones como medio de identificación para tener acceso a un equipo remoto. En una red o en un servicio en línea, el código de acceso suele referirse al nombre o a la identidad del usuario y a su contraseña.
http://usuarios.lycos.es/tutoinformatica/codigo.html

martes, 16 de octubre de 2007

practica 14



Esquema de una placa MSI K7N2 Delta 2 Platinum
1x Socket A 462: Procesador, en esta placa entran procesadores Duron, Athon XP y Semprones
2 - 3x Slot DDR RAM: Ram, en esta placa entran 3 modulos de ram del tipo DDR
3 - 1x Alimentacion ATX: Conector de 20 pines ATX de 12 volts
4 - 1x Conector para Disketera: Conector para disketera
5 - 2x Conectores IDE: Conector para discos duros y unidades ópticas (cd, dvd), con un cable se puede conectar 2 unidades a uno solo (en total se pueden usar 4 componentes).
6 - 1x Southbridge Chipset: El Southbridge maneja la información de los conectores ide, sata, usb, red, sonido, pci, agp, etc. hacia el procesador y la ram por medio del NorthBride.
7 - 2x (o mas) Conectores Sata: Conector para discos duros o unidades ópticas de norma SATA (Serial Ata).
8 - 1x Bateria: alimenta la BIOS
9 - 1x Flash BIOS: La BIOS se encarga de iniciar el pc, controlar los componentes y sus configuraciones, para luego darle el control al sistema operativo (Windows, Linux, etc).
10 - 2x Conectores USB internos
11 - 3x Conectores IEEE 1394 (Firewire)
12 - 5x Slots PCI: Para agregar dispositivos extra (usb, tv, red, video, modem, etc.)
13 - 1x Slot AGP: Se usa con tarjetas de video, ya que proporciona un gran ancho de banda para transferir texturas e información de los juegos de video y programas de modelado 3D.
14 - 1x NorthBride Chipset: Se encarga de manejar la información del procesador y la ram al resto del sistema (la marca y el tipo de NorthBridge es determinante para el rendimiento del equipo).
15 - 1x Alimentacion ATX Auxiliar.
16 - Panel Frontal: Contiene los conectores para teclado, mouse, usb, paralelo, com, sonido, red, etc.
www.cyta.com.ar/.../aula_1_archivos/mader.gif

martes, 9 de octubre de 2007

p 13 politicas de respaldo

1-¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
Ser confiable: Minimizar las probabilidades de error. Muchos
medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos.Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.


2-¿que es segurida fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.
diccionarios.astalaweb.com/Local/Diccionario%20de%20guerra.asp

3-¿que es seguridad logica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la
información.
es.wikipedia.org/wiki/Seguridad lógica

4-¿cuales son los diferentes tipos de copias que condicionan el volumen de informacion? Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la
política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.


Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

http://www.monografias.com

5.- Cuales son las medidas de seguridad que se utilizan para una buena recuperacion de datos?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

6.- menciona 5 software comerciales:


Software de respaldo y respaldo "On Line"
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
Software de respaldo tradicional: Con estos
productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "
disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

miércoles, 3 de octubre de 2007

P12 Investigacion de campo.

EL SITIO
Investigacion de campo (conseguir una carta de la escuela) en equipo de nomas de 5 personas ir a una empresa u organisacion y realice una entrevista.
1.- ¿Que tipo de respaldo utilisa?
(back up, raid, etc..)back up

2.- ¿cada cuanto tiempo realizan el respaldo de informacion?
cada 15 dias

3.-¿Cual es el medio que utiliza?
(disco duro, diskete, memoria, etc..)Disco duro, USB y DVDS

4.-¿ Que tipo de archgivos son los que respalda?
(Word,etc..).pst, .exc, .doc, .xls, .ppt.

5.- ¿estan conectados a alguna red?
si

6.- ¿Que tipo de red?
(lan, man,wan)lan

7.- ¿Que topologia tiene la red?
(arbol,bus,estrella,etc..)estrella

8.- ¿Numeros de nodos de la red?
50

9.-¿Cuanta capacidad de disco duro tiene el servicio?
120 gb

10.-¿Cuanta memoria ram?
1gb

11.-¿Con cuantos mhz. trabaja el procesador?
3.0 ghz.

integrantes del equipo :
ivan atondo
aaron crisostomo
antonio ochoa
ricardo flores

martes, 2 de octubre de 2007

practica11 respaldo de infomacion

1 define el backup?
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

2 tipos de respaldos de informacion?

a) backup Ø FULL: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Ø INCREMENTAL DIFERENCIAL: Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

http://www.osmosislatina.com/soporte/respaldos.htm

Ø INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.

Ø FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS: Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c) RAID 0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

RAID 1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

RAID 3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo
RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.f)

RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.

http://www.cientec.com/analisis/backup.asp

3 DISPOSITIVOS DE ALMACENAMIENTO:


NOMBRE DE DISPOSITIVOTIPO
disco duro optico:

OPTICO

La tecnologíamagnética para almacenamiento de datos se lleva usando desde hace décadas, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético. Esas posiciones representan los datos, bien sean imágenes, números o música.

http://www.monografias.com/trabajos23/almacenamiento-secundario/almacenamiento-secundario.shtml4

lunes, 1 de octubre de 2007