THOUSANDS OF FREE BLOGGER TEMPLATES »

miércoles, 19 de diciembre de 2007

PrAcTiCa 20.-ReDeS










a).-DeFiNiCiOn De ReDeS:
(del latín rete) Es una estructura con un patrón característico, lo cual se utiliza en diferentes campos.
b).-Definición de Topología:
Es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
c).-Definición de Ancho de Banda:
Esla anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.
d).-Clasificación de las redes de acuerdo a:1.-
1).-Su extensión:
1).-LAN:
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
2).-MAN:
es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.
3).-WAN:
es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
4).-PAN:
es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
2.- Su topología:
-Tokenring: Tipo de LAN con los nodos cableados en anillo.-













Bus: permite significar la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento. En el bus todos los nodos reciben los datos aunque no se dirijan a todos los nodos, los nodos a los que no van dirigidos simplemente lo ignoran.

















-Estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.


















-Árbol: .Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central
3.-Ancho de banda:
Un aspecto fundamental en el diseño del sistema de mensajería es la cantidad total de datos que pueden transmitirse a través de la red en un tiempo determinado. Esta cantidad se establece mediante una combinación de ancho de banda y latencia. Por ancho de banda se entiende la velocidad de transmisión de una conexión de red en kilobytes por segundo; en cuanto a latencia, hace referencia a la cantidad de tiempo en milisegundos que tarda una transferencia de datos de un punto a otro. La combinación de estos dos factores determina la cantidad total de datos que pueden transmitirse a través de la red en un tiempo determinado. Además, el resultado de ambos factores influye en la percepción del usuario en cuanto a la duración del proceso de transacción.Al evaluar las conexiones de red, deberá analizar el ancho de banda y la latencia y comprobar que, si bien algunos tipos de conexiones de red maximizan el ancho de banda, también aumentan la latencia. Por ejemplo, una conexión satélite ofrece un ancho de banda alto, pero no la suficiente latencia si se compara con conexiones terrestres como Frame Relay o Red digital de servicios integrados (ISDN o RDSI) de acceso telefónico.Al planear ubicaciones y conexiones, establezca el tipo y la velocidad de conectividad de la red, e incluya la cantidad de latencia introducida de acuerdo a la distancia entre sitios. Es posible que necesite recomendar actualizaciones de red como parte del proyecto.
e).-Medios de transmisión de datos:
-infrarrojo: se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.
-por tensado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
-bluetooth: es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.
-cable coaxial: consiste de un núcleo sólido de cobre rodeado por un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado, pero ahora las técnicas de transmisión para el par trenzado igualan o superan los rasgos de transmisión del cable coaxial. Tiene la ventaja de ser muy resistente a interferencias, comparado con el par trenzado, y por lo tanto, permite mayores distancias entre dispositivos.
-microondas: Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado;
-satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.-
-wireless: es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.
De donde saque la
informacion:
http://es.wikipedia.org/wiki/Red
http://es.wikipedia.org/wiki/TopologÃa_de_red
http://es.wikipedia.org/wiki/Ancho_de_banda
http://es.wikipedia.org/wiki/LAN
http://es.wikipedia.org/wiki/MAN
http://es.wikipedia.org/wiki/Wan
http://es.wikipedia.org/wiki/Red_de_área_personal
http://www.alegsa.com.ar/Dic/token20ring.php
http://es.wikipedia.org/wiki/Bus_de_datos
http://es.wikipedia.org/wiki/Red_en_estrella
http://es.wikipedia.org/wiki/Microondashttp://www.arqhys.com/arquitectura/cable-coaxial.html
http://html.rincondelvago.com/medios-de-transmision-de-datos.html
http://technet.microsoft.com/es-es/library/aa995724.aspx

martes, 18 de diciembre de 2007

19.- MaNtEnImIeNtO lOgIcO dE uNa Pc.

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento. Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware. Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.

lunes, 3 de diciembre de 2007

PrAcTiCa-18-PaSoS pArA eNcRiPtAr

•Tener WinZip

•Seleccionar la carpeta o archivo que se decea encriptar

•Click drecho-WinZip-Add to (nombre de la carpeta)

•Seleccionar en el cuardo de dialogo- Use evaluation version

•Despues en el icono que aparece seleccionar

•Click derecho- WinZip-Encrypt- Use evaluation version

•Pones la contraseña, reafirmas la contraseña- ok

PrAcTiCa-17 tEcLaS dE aCcEsO

1).-CTRL+Z Deshacer

2)CTRL+C Copiar

3)CTRL+P Imprimir

4)CTRL+X Cortar

5).-CTRL+V Pegar

6)CTRL+E Seleccionar todo

7).CTRL+N Marcar de negrita

8)CTRL+Q Buscar en internet

9)CTRL+A Abrir

lunes, 26 de noviembre de 2007

PrAcTiCa 16 .- EnCrIpTaMiEnTo De DaToS.

1).-DEFINICION:
Es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.

2).-TiPoS dE eNcRiPtAmIeNtO:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta...Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.Otro elemento del encriptamiento es la autentificación(el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor).

3).-UsO:
Asegurar la seguridad en los sistemas distribuidos.

4).-cLaSiFiCaCiOn De SiStEmAs De EnCrIpTaMiEntO:
Los sistemas convencionales :para cifrar un texto escrito en un lenguaje.sistemas modernos: se utilizaron primero para cifrar información que estaba en forma binaria

5).-DeFiNiCiOn De CoDiGo:
En La Teoria de la Informacion la forma que toma la informacion que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.

miércoles, 7 de noviembre de 2007

PRACTICA-15 PaRtEs De La TaRjEtA mAdRe..

DescrIpcion y funcionamiento de cada una de las partes:
1). BIOS:
La BIOS es un programa informático (es decir, es software) que se encuentra almacenado en un chip de la placa base, generalmente de forma rectangular y unos 4 x 1,5 cm, con 28 pequeñas patitas. Esta "cucaracha" es el formato estándar, si bien en algunos casos se utilizan otros chips o está integrada en un chip multifunción (como el FirmWare Hub de las placas con chipset Intel 820).
2).ChIpSeT:
El chipset es el conjunto de chips que se encarga de controlar algunas funciones concretas del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
El chipset de una placa base es un conjunto de chips cuyo número varía según el modelo y que tiene como misión gestionar todos los componentes de la placa base tales como el micro o la memoria; integra en su interior las controladoras encargadas de gestionar los periféricos externos a través de interfaces como USB, IDE, serie o paralelo. El chipset controla el sistema y sus capacidades, es el encargado de realizar todas las transferencias de datos entre los buses, la memoria y el microprocesador, por ello es casi el "alma" del ordenador. Dentro de los modernos chipset se integran además distintos dispositivos como la controladora de vídeo y sonido, que ofrecen una increíble integración que permite construir equipo de reducido tamaño y bajo coste.
Una de las ventajas de disponer de todos los elementos que integra el chipset, agrupados dentro de dos o tres chips, es que se evitan largos períodos de comprobación de compatibilidades y funcionamiento. Como inconveniente nos encontramos con que el chipset no se puede actualizar, pues se encuentra soldado a la placa.
Antes estas funciones eran relativamente fáciles de realizar y el chipset tenía poca influencia en el rendimiento del ordenador, por lo que éste era un elemento poco importante o influyente a la hora de comprar una placa base. Pero los nuevos microprocesadores, junto al amplio espectro de tecnologías existentes en materia de memorias, caché y periféricos que aparecen y desaparecen continuamente, han logrado aumentar la importancia del chipset.
Las características del chipset y su grado de calidad marcarán los siguientes factores a tener en cuenta:
*Que obtengamos o no el máximo rendimiento del microprocesador.*Posibilidades de actualizar el ordenador.*Poder utilizar ciertas tecnologías más avanzadas de memorias y periféricos.
3). RaNuRaS dE eXpAnCiOn:
*Ranuras ISA, son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)

Ranuras PCI, estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.

*Ranura AGP, es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.
*Ranura CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
4).RaNuRa AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva.
5)CoNeCtOr:
* SATA:Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad, además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida (conexión en caliente).El SATA es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos.
*PATA:
6).-Zocalo para microprocesador:
*El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.
7).CoNeCtOReS pArA DiScOs:
Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.
8).RaNuRaS pArA rAm:
Son los conectores de la memoria principal del ordenador, la RAM, estos módulos han ido variando en tamaño, capacidad y forma de conectarse.
9).Puertos de E/S:
*Seriales: Ratón, Scanner, etc
*Paralelos: Impresoras
*USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC).

viernes, 19 de octubre de 2007

PRACTICA-14 **Tarjeta madre **(mother board).


lunes, 8 de octubre de 2007

Practica -13 PrAcTiCa De ReSpALdO dE iNfOrMaCiOn

1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2¿Que es seguridad logica?
La seguridad lógica de un sistema informático incluye:- Restringir al acceso a programas y archivos mediante claves y/o encriptación.- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware.
3¿Que es seguridad fisica?
La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Más claramente, y particularizando para el caso de equipos Unix y sus centros de operación, por `seguridad física' podemos entender todas aquellas mecanismos - generalmente de prevención y detección - destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
4) ¿Cuales son los diferentes tipos de copias que condusen el volumen de informacion?
*Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
*Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
*Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5) ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
*Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá exitos.
stir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los da
6) Menciona 5 software comerciales que se utilizan para respaldar informacion:
*Software de respaldo y respaldo "On Line"
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
*Software de respaldo tradicional: Con estos
productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "
disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
* Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.
* Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW. www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.

jueves, 4 de octubre de 2007

PrAcTiCa -12 InVeStIgAcIoN dE cAmPo

CoRrEo ExPrEsS

1.-Que tipo de respaldo utilizan?
Back up
2.-Cada cuanto tiempo realizan el respaldo de información?
Cada 15 diaz
3.-Cual es el medio que utiliza?
Disco duro, USB y DVD`s
4.-Que tipo de archivos son los que respaldan?
.Pst, .exc, .doc, .xls, .PPt
5.-Estan conectados a alguna red?
Si
6.-Que tipo de red?
Lan
7.-Que topologia tiene la red?
Estrella
8.-Numero de nodos s MHz trabaja el procesador?
3.0 GHz
9.-Cuanta capacidad de disco duro tiene el servicio?
120 Gb
10.-Cuanta memoria RAM?
1 Gb
11.-Con cuantos MHZ trabaja el procesador?
3.0 GHz


CAROLINA VILLA LEON
ANALY RODRIGUEZ CORTEZ
VIRIDIANA ALVAREZ BENCOMO

miércoles, 3 de octubre de 2007

PRACTICA -11 Respaldo de Informacion

1) Definicion: Backup es el nombre en ingles que se refiere a copias de Seguridad.Con una copia de seguridad conseguimos guardar nuestros datos en lugar seguro. Es esencial ante la perdida accidental de información.
http://www.mihosting.net/

2) Tipos de Respaldo de Informacion:
a) back up: Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

Full:Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
INCREMENTAL DIFERENCIAL: Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


http://www.osmosislatina.com/soporte/respaldos.htm

INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS( grand father-father-son):Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c) Raid (duplicado de informacion en linea):Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas.

RAID-0. Esta técnica tiene bandeado paro no tiene redundancia de datos. Ofrece el mejor rendimiento pero no
tolerancia a los fallos.

RAID-1. Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos. No hay bandeado. El rendimiento de la lectura se mejora pues cualquiera de los dos discos puede leerse al mismo tiempo. El rendimiento de escritura es el mismo que el del almacenamiento en un solo disco. El RAID-1 proporciona el mejor rendimiento y la mejor tolerancia a fallos en un sistema multiusuario.

RAID-3. Este tipo usa bandeado y dedica un disco al almacenamiento de información de paridad. La información de verificación de errores (ECC) incrustada se usa para detectar errores. La recuperación de datos se consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. Dado que una operación I/O accede a todos los discos al mismo tiempo, el RAID-3 no puede traslapar I/O. Por esta razón, el RAID-3 es mejor para sistemas de un solo usuario con aplicaciones que contengan grandes
registros.

RAID-5. Este tipo incluye un grupo rotatorio de paridad, con lo que resuelve las limitaciones de escritura en RAID-4. Así, todas las operaciones de lectura y escritura pueden superponerse. El Raid 5 almacena información de paridad pero no datos redundantes (aunque la información de paridad puede usarse para reconstruir datos). El RAID-5 exige al menos tres y usualmente cinco discos en el conjunto. Es mejor para los sistemas multiusuario en los cuales el rendimiento no es crítico, o que realizan pocas operaciones de escritura.

www.monografias.com/trabajos6/sira/sira.shtml .
3) Dispositivos de almacenar:
OPTICOS:

*CD-ROM :El dispositivo óptico más conocido es el CD-ROM, unidad que utiliza la misma tecnología que un reproductor de discos compactos de audio. Es más, si se posee una tarjeta de sonido y parlantes conectados a la computadora, se podrá escuchar discos compactos en ella.

*WORM:Las unidades WORM utilizan láser para leer la información grabada en la superficie del disco, pero el usuario puede escribir información una sola vez en un disco nuevo; sin embargo, después de haber escrito la información, no puede ser cambiada, almacena
registros permanentes. Este disco puede mantener 650 MB de información en condiciones legibles por más de 30 años, mucho más de lo posible en un medio magnético.

*Medios o discos magnético-ópticos.:Los discos magnéticos ópticos, combinan las mejores características de la tecnología de grabación magnética y
óptica.
Un disco MO tiene la capacidad de un disco óptico pero puede ser regrabable al igual que un disco magnético.
El medio que los MO utilizan es diferente a los discos ópticos o magnéticos. El disco está cubierto con cristales metálicos magnéticamente sensibles colocados bajo una delgada capa de plástico.
* DVD: EL SUCESOR DEL CD:
Como el tamaño de las aplicaciones sigue creciendo, se hace necesario buscar nuevas tecnologías y mecanismos para almacenar información sin ocupar mayor espacio. Es así como, hacia fines de 1995, diez compañías unieron sus esfuerzos para crear un estándar unificado para un nuevo formato de discos compactos que se llamó
DVD (Digital Video Disk – Disco de video digital).

b)Diapositivos de almacenamiento:

MAGNETICO:

*Discos flexibles:El disco flexible es una pieza plástica redonda y plana cubierta con óxido de hierro y encerrada en una cubierta de plástico o vinil.
La unidad contiene un eje que hace girar el disco y cabezas de lectura/escritura que se pueden mover hacia adentro o hacia afuera mientras el disco gira para ubicarse en cualquier lugar de la superficie del disco.
*Discos duros :
*Cinta Magnética:

*Discos Rigidos:Los discos rígidos están compuestos por partes mecánicas y partes electrónicas. Vamos a comenzar analizando las características físicas del mismo, para luego interiorizarnos en su
estructura mecánica y finalmente analizar el funcionamiento electrónico.
Los discos rígidos más comunes en la actualidad son los de formato de 3 ½ de tamaño o más chicos y con capacidades de más de 247 GB (Gigabytes), sin que la altura de los mismos supere una pulgada.
Los discos rígidos diseñados exclusivamente para computadoras portátiles o Notebooks tienen un tamaño de 2 ½ y con una altura de solamente de 19 milímetros, llegan a capacidades mayores a 40 GB.

4) ¿Por que se deve respaldar la informacion?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.

5)¿Como se prepara para respaldar el sistema?
El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

6)¿Cuales son los tipos de archivos a respaldar y como se encuentra?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.