THOUSANDS OF FREE BLOGGER TEMPLATES »

viernes, 19 de octubre de 2007

PRACTICA-14 **Tarjeta madre **(mother board).


lunes, 8 de octubre de 2007

Practica -13 PrAcTiCa De ReSpALdO dE iNfOrMaCiOn

1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2¿Que es seguridad logica?
La seguridad lógica de un sistema informático incluye:- Restringir al acceso a programas y archivos mediante claves y/o encriptación.- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware.
3¿Que es seguridad fisica?
La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Más claramente, y particularizando para el caso de equipos Unix y sus centros de operación, por `seguridad física' podemos entender todas aquellas mecanismos - generalmente de prevención y detección - destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
4) ¿Cuales son los diferentes tipos de copias que condusen el volumen de informacion?
*Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
*Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
*Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5) ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
*Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá exitos.
stir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los da
6) Menciona 5 software comerciales que se utilizan para respaldar informacion:
*Software de respaldo y respaldo "On Line"
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
*Software de respaldo tradicional: Con estos
productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "
disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
* Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.
* Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW. www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.

jueves, 4 de octubre de 2007

PrAcTiCa -12 InVeStIgAcIoN dE cAmPo

CoRrEo ExPrEsS

1.-Que tipo de respaldo utilizan?
Back up
2.-Cada cuanto tiempo realizan el respaldo de información?
Cada 15 diaz
3.-Cual es el medio que utiliza?
Disco duro, USB y DVD`s
4.-Que tipo de archivos son los que respaldan?
.Pst, .exc, .doc, .xls, .PPt
5.-Estan conectados a alguna red?
Si
6.-Que tipo de red?
Lan
7.-Que topologia tiene la red?
Estrella
8.-Numero de nodos s MHz trabaja el procesador?
3.0 GHz
9.-Cuanta capacidad de disco duro tiene el servicio?
120 Gb
10.-Cuanta memoria RAM?
1 Gb
11.-Con cuantos MHZ trabaja el procesador?
3.0 GHz


CAROLINA VILLA LEON
ANALY RODRIGUEZ CORTEZ
VIRIDIANA ALVAREZ BENCOMO

miércoles, 3 de octubre de 2007

PRACTICA -11 Respaldo de Informacion

1) Definicion: Backup es el nombre en ingles que se refiere a copias de Seguridad.Con una copia de seguridad conseguimos guardar nuestros datos en lugar seguro. Es esencial ante la perdida accidental de información.
http://www.mihosting.net/

2) Tipos de Respaldo de Informacion:
a) back up: Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

Full:Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
INCREMENTAL DIFERENCIAL: Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


http://www.osmosislatina.com/soporte/respaldos.htm

INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS( grand father-father-son):Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c) Raid (duplicado de informacion en linea):Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas.

RAID-0. Esta técnica tiene bandeado paro no tiene redundancia de datos. Ofrece el mejor rendimiento pero no
tolerancia a los fallos.

RAID-1. Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos. No hay bandeado. El rendimiento de la lectura se mejora pues cualquiera de los dos discos puede leerse al mismo tiempo. El rendimiento de escritura es el mismo que el del almacenamiento en un solo disco. El RAID-1 proporciona el mejor rendimiento y la mejor tolerancia a fallos en un sistema multiusuario.

RAID-3. Este tipo usa bandeado y dedica un disco al almacenamiento de información de paridad. La información de verificación de errores (ECC) incrustada se usa para detectar errores. La recuperación de datos se consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. Dado que una operación I/O accede a todos los discos al mismo tiempo, el RAID-3 no puede traslapar I/O. Por esta razón, el RAID-3 es mejor para sistemas de un solo usuario con aplicaciones que contengan grandes
registros.

RAID-5. Este tipo incluye un grupo rotatorio de paridad, con lo que resuelve las limitaciones de escritura en RAID-4. Así, todas las operaciones de lectura y escritura pueden superponerse. El Raid 5 almacena información de paridad pero no datos redundantes (aunque la información de paridad puede usarse para reconstruir datos). El RAID-5 exige al menos tres y usualmente cinco discos en el conjunto. Es mejor para los sistemas multiusuario en los cuales el rendimiento no es crítico, o que realizan pocas operaciones de escritura.

www.monografias.com/trabajos6/sira/sira.shtml .
3) Dispositivos de almacenar:
OPTICOS:

*CD-ROM :El dispositivo óptico más conocido es el CD-ROM, unidad que utiliza la misma tecnología que un reproductor de discos compactos de audio. Es más, si se posee una tarjeta de sonido y parlantes conectados a la computadora, se podrá escuchar discos compactos en ella.

*WORM:Las unidades WORM utilizan láser para leer la información grabada en la superficie del disco, pero el usuario puede escribir información una sola vez en un disco nuevo; sin embargo, después de haber escrito la información, no puede ser cambiada, almacena
registros permanentes. Este disco puede mantener 650 MB de información en condiciones legibles por más de 30 años, mucho más de lo posible en un medio magnético.

*Medios o discos magnético-ópticos.:Los discos magnéticos ópticos, combinan las mejores características de la tecnología de grabación magnética y
óptica.
Un disco MO tiene la capacidad de un disco óptico pero puede ser regrabable al igual que un disco magnético.
El medio que los MO utilizan es diferente a los discos ópticos o magnéticos. El disco está cubierto con cristales metálicos magnéticamente sensibles colocados bajo una delgada capa de plástico.
* DVD: EL SUCESOR DEL CD:
Como el tamaño de las aplicaciones sigue creciendo, se hace necesario buscar nuevas tecnologías y mecanismos para almacenar información sin ocupar mayor espacio. Es así como, hacia fines de 1995, diez compañías unieron sus esfuerzos para crear un estándar unificado para un nuevo formato de discos compactos que se llamó
DVD (Digital Video Disk – Disco de video digital).

b)Diapositivos de almacenamiento:

MAGNETICO:

*Discos flexibles:El disco flexible es una pieza plástica redonda y plana cubierta con óxido de hierro y encerrada en una cubierta de plástico o vinil.
La unidad contiene un eje que hace girar el disco y cabezas de lectura/escritura que se pueden mover hacia adentro o hacia afuera mientras el disco gira para ubicarse en cualquier lugar de la superficie del disco.
*Discos duros :
*Cinta Magnética:

*Discos Rigidos:Los discos rígidos están compuestos por partes mecánicas y partes electrónicas. Vamos a comenzar analizando las características físicas del mismo, para luego interiorizarnos en su
estructura mecánica y finalmente analizar el funcionamiento electrónico.
Los discos rígidos más comunes en la actualidad son los de formato de 3 ½ de tamaño o más chicos y con capacidades de más de 247 GB (Gigabytes), sin que la altura de los mismos supere una pulgada.
Los discos rígidos diseñados exclusivamente para computadoras portátiles o Notebooks tienen un tamaño de 2 ½ y con una altura de solamente de 19 milímetros, llegan a capacidades mayores a 40 GB.

4) ¿Por que se deve respaldar la informacion?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.

5)¿Como se prepara para respaldar el sistema?
El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

6)¿Cuales son los tipos de archivos a respaldar y como se encuentra?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.