jueves, 6 de diciembre de 2007

Practica 20 *Redes*



a) Definicion de red:
Una red es una serie de ordenadores y otros dispositivos conectados por cables entre sí.Esta conexión les permite comunicarse entre ellos y compartir información y recursos.Las redes varían en tamaño; pueden reducirse a una oficina o extenderse globalmente.

b) Definicion de topologia:
La topología hace referencia a la forma de un red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas.

c) Definicion de Ancho de Banda:
Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).

d) Clasificacion de las redes de acuerdo a:
1- Su extencion:

LAN: (Local Area Network): Redes de Área Local.
Es un
sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de
arbitraje para resolver conflictos.

MAN: (Metropolitan Area Network): Redes de Área Metropolitana.
Es una versión de mayor tamaño de la
red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios
de difusión al igual que las Redes de Área Local.

WAN: (Wide Area Network): Redes de Amplia Cobertura
Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene
máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función
de la subred es transportar los mensajes de un host a otro.


PAN: es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

2- Su topologia:





Token ring: Tipo de LAN con los nodos cableados en anillo.Bus: permite significar la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento. En el bus todos los nodos reciben los datos aunque no se dirijan a todos los nodos, los nodos a los que no van dirigidos simplemente lo ignoran.




Bus:
En la topología linear bus todas las computadoras están conectadas en la misma línea. El cable procede de una computadora a la siguiente y así sucesivamente. Tiene un principio y un final, la red linear Bus requiere un terminal en cada final, así recibe la señal y no retorna por eso uno de los finales de una red tipo linear Bus debe terer un "ground".Una red linear Bus usualmente usa cable coaxial grueso o fino, el Ethernet 10 Base 2 y el 10 Base5.




Estrella: Ésta topología conecta a todas las terminales entre sí, aunque no en forma directa. Para ello utiliza un elemento que organiza el flujo de la información en la red mediante switcheos que conectan a la terminal destino con la terminal origen. A éste elemento se le conoce cómo concentrador y su tarea debe ser invisible a las terminales que se comunican.
La ventaja de la topología de estrella, es que es más robusta que la topología de anillo, ya que si falla una terminal, el resto sigue funcionando. La desventaja es que si falla el concentrador entonces irremediablemente fallará toda la red.







Arbol: Una topología derivada de la topología de estrella es la topología de árbol. En ésta lo que se tiene, son diferentes estrellas conectadas entre, sí utilizando concentradores como elemento de interconexión. Algunas de éstas estrellas tienen más prioridad que otras y así es posible encausar la información a través de diferentes estrellas.



3- Ancho de banda:

e) Medios de transmision de datos:
-Infrarrojo: El has infrarrojo puede ser producido por un láser o un LED.
Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.

-Par trenzado: Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo costo( se utiliza mucho en telefonía ) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables , se pueden transmitir señales analógicas o digitales.
Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas.
Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias ( aunque se usan con éxito en telefonía y en redes de área local ). A velocidades de transmisión bajas, los pares apantallados son menos susceptibles a interferencias, aunque son más caros y más difíciles de instalar.
-Bluetooth: es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.

-Cable coaxial: Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.
Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.

-Microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto. La transmisión es en línea recta (lo que esta a la vista) y por lo tanto se ve afectada por accidentes geográficos , edificios, bosques, mal tiempo, etc. El alcance promedio es de 40 km. en la tierra. Una de las principales ventajas importantes es la capacidad de poder transportar miles de canales de voz a grandes distancias a través de repetidoras, a la vez que permite la transmisión de datos en su forma natural.

-Satelite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben
aprovechar).

-Wireless: Wireles (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireles. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó "radio". Con la parición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término "wireles".













lunes, 3 de diciembre de 2007

Práctica 19 *Mantenimiento Lógico de una PC*

1.- Para iniciar formato, presionar cualquier tecla.
2.- Para instalar Windows XP, presione ENTER.
3.- F8: Aceptar ; ESC.: No acepto ; Av Pag.: Página Siguiente.
4.- Para reparar la instalación seleccionada Windows XP, presione R.
-Para continuar la instalaciñon de una copia nueva de windows xp sin reparar otra instalación, presione ESC.
Opciones de Formato:
-Para instalar Windows xp en la partición seleccionada, presione entrar.
-Para crear una partición en el espacio no particionado, presione C.
-Para eliminar la partición seleccionada, presione D.
Programa de Instalación:
-Para eliminar esta partción, presione Entrar: la instalacion le pedira confirmación antes de eliminar la partición.
-Para retroceder a la pantalla anterior sin eliminar la partición, presione ESC.
-Para eliminar la partición, presione L: advertencia.- Se perderan todos los datos de la partición.
-Presione ESC. para regresar a la pantalla anterior sin eliminar la partición.
-Para instalar Windows XP en la partición seleccionada, presione ENTER.

domingo, 2 de diciembre de 2007

Practica 18 *Teclas de acceso rapido*

Ctrl. + A : Abrir

Ctrl. + C : Copiar

Ctrl. + E : Seleccionar todo

Ctrl. + P : Imprimir

Ctrl. + Z : Deshacer

Ctrl. + X : Cortar

Ctrl. + V : Pegar

Ctrl. + P : Imprimir

F1 : Ayuda

F2 : Cambiar el nombre del elemento seleccionado

F3 : Buscar un archivo o una carpeta

ESC : Suspender

sábado, 24 de noviembre de 2007

Practica 17 *Pasos para Encriptar*

1.- Primero bajar WIN-ZIP
2.- Seleccionar ejecutar
3.- Guardar archivos adentro
4.- Ver la capacidad de la memoria
5.- Comprimir los archivos
6.- Comprimir los archivos en WIN-ZIP
7.- Encriptar
8.- Poner contraseña
9.- Revisar los resultados del WIN-ZIP

viernes, 23 de noviembre de 2007

Practica 16 *Encriptamiento de datos*

Definicion:
Es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.

Tipos de encriptamiento:
Existen dos tipos de encriptamiento, el de llave privada y el de llave pública. El primero consiste en que dos usuarios, con acuerdo previo, compartan sus llaves personales para acceder mutuamente a su información. En cambio, la de llave pública se basa en un intercambio de contraseñas entre múltiples usuarios, los cuales envían su password para que otros puedan cifrar y devolver datos.

Uso:
Tiene distintos usos como para propósitos electorales o es lo mismo para enviar informacion personal por correo electronico o por internet para mantener segura la informacion.

Clasificacion de Sistemas de encriptamiento:
a. Sistemas convencionales
b. Sistemas de llave privada
c. Sistemas de encriptamiento simétricos
d. Sistemas de llave pública

Definicion de codigo:
En Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.



www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_examen.htm
www.acepta.com/Ayuda/CentroDocumentos/Firma_Digital.pdf

domingo, 4 de noviembre de 2007

Practica 15 *Partes de la tarjeta madre*

Descripcion y funcionamiento de cada una de las partes.

-Bios: Sistema básico de entrada/salida de datos. Programa que reside en la memoria EPROM. Es un programa tipo firmware. La BIOS es una parte esencial del hardware que es totalmente configurable y es donde se controlan los procesos del flujo de información en el bus del ordenador, entre el sistema operativo y los demás periféricos. También incluye la configuración de aspectos importantísimos de la máquina.

-Chipset: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB.

Ranura de expansión:
-PCI: (Peripheral Component Interconnect) Es un estándar abierto desarrollado por Intel en tiempos del 486. Permite interconectar tarjetas de vídeo, audio, adaptadores de red y otros muchos periféricos con la placa base.

-AGP: (Accelerated Graphics Port) es un estándar introducido por Intel en 1996 y en su versión 8x puede sincronizar con frecuencias de bus de 533MHz y ofrecer tasas de transferencia de 2GB/s.

-ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.

-CNR: Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.

Ranura AMR:
Son para tarjetas en las que una parte del proceso de que realizan se realiza por software, por lo que son tarjetas para funcionamiento específico bajo Windows. Algunos modems o tarjetas de sonido son de este tipo y se caracterizan por ser de muy bajo coste.

Conector:
-SATA: SATA es el primer cambio radical en la tecnología de disco duro en más de una década. Los discos ATA Paralelo existentes transfieren los datos simultáneamente por varias vías paralelas dentro de un cable de 80 alambres. En contraste, los discos SATA transfieren los datos a alta velocidad por un cable delgado de 7 alambres. La interfaz es muy parecida a FireWire y USB 2.0, donde también se usan cables seriales delgados.

-PATA:

-Zocalo para microprocesador: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

-Conectores para disco:

-Ranuras para RAM: Hay 3 tipos de ranuras:
*SIMM ( Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria.

*DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea.Son módulos de memoria RAM utilizados en ordenadores personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados.Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.

*Los módulos de memoria RIMM utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc.
Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.


Puertos de entrada/salida:
-Seriales: El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).

-USB: (Universal Serial Bus) facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC). Un puerto USB permite transferir datos a 12 megabits por segundo (Mbps) o sea diez veces más rápido que un puerto serial.

-Paralelos: El puerto paralelo usa un conector tipo D-25. Este puerto de E/S envía datos en formato paralelo (donde ocho bits de datos, formando un byte, se envían simultáneamente sobre ocho líneas individuales en un solo cable). El puerto paralelo se utiliza principalmente para impresoras.

htmhttp://www.alipso.com/monografias/tarjetas_madres/http://es.wikipedia.org/wiki/Ranura_AMR

http://mx.geocities.com/alfonsoaraujocardenas/tarjetamadre.html

http://es.wikipedia.org/wiki/Placa_basehttp://es.wikipedia.org/wiki/Microprocesador#Z.C3.B3caloshttp://webs.uvigo.es/redes/ffi/complementos/perifericos/Partes%20de%20un%

miércoles, 17 de octubre de 2007

Practica 13 *Politicas de respaldo de informacion*

1.-¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?

-Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos.

-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica.

-La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.


2.-¿Que es seguridad fisica?

Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.La seguridad física se torna más ardua, puesto que los sistemas informáticos suelen estar cercanos al usuario final o al mismo administrador, por lo que están expuestos a un mayor peligro de mal uso o uso malintencionado.


3.-¿Que es seguridad logica?

Cosiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."La seguridad lógica se refiere a la seguridad en el uso de software, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.


4.-¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?

Copia completa: Recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.


Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.


Copia diferencial: como incremental de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


5.-¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


6.- Menciona 5 softwares comerciales que se utilicen para respaldar informacion:

Software de respaldo "On Line":
Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los
servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.


Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Desktop Edition 2.2 New Tech Infosystems.
Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red
empresarial como para un solo sistema.

Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

www.monografias .com/trabajos14/respaldoinfo/respaldoinfo.shtml
www.segu-info.com.ar/logica/seguridadlogica.htm

jueves, 4 de octubre de 2007

Practica 12 *Investigacion de Campo*

Realizacion de una Entrevista a Una Empresa u Organizacion

SHARP
1.¿Que tipo de respaldo utilizan? Cintas magneticas.
2.¿Cada cuanto tiempo realizan el respaldo de informacion? Diariamente.
3.¿Que medios de respaldo utilizan? HP.
4.¿Que tipo de archivos son los que respaldan? De todo.
5.¿Estan conectados a una red? Red Interna y Red Global.
6.¿Que topologia de red utilizan? Estrella y lineal.
7.¿Que tipo de red (LAN,MAN,WAN)? LAN y WAN.

miércoles, 3 de octubre de 2007

Practica 11 *Respaldo de informacion*


¿Que es un respaldo? Es la segunda copia de un archivo que se esta usando, y que sirve de resguardo por si se daña la versión original y que a partir de la copia se recuperará la información pérdida. El respaldo de información es un proceso muy importante que debe de tener cada usuario, sea equipo portátil o equipo de escritorio .
. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Tipos de respaldo de información:

a) Back-up: Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.


b) GFS: Esta secuencia de respaldo es una de las mas utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada dia de la semana.


c) RAID: Es una medida básica de proteccion de datos, es el respaldo de los datos en linea,esto se logra incorporando redundancia en los discos rigidos de los servidores , esto se logra mediante un conjunto de 2 o mas "Discos duros" que operan como grupo y logran ofrecer una forma mas avanzada de respaldo , ya que es posible mantener copias en linea, agilizando las operaciones del sistema. Ademas el sistema es capaz de recuperarinformacion sin intervencionde un administrador.


Full:


Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.


a) Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental.


b) Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desas Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.


Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.


Raid:


a.-Raid 0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.


b.-Raid 1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.


c.-Raid 3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.


d.-Raid 5: No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.


Dispositivos de almacenamiento:


a.-Òpticos: Disco Optico-Magnético (MO), y el Disco Compacto (CD).


Los CD son brillantemente eficientes para el amacenamiento off-line. De todas formas como ellos no son re-grabables, tampoco son aptos para el almacenamiento de archivos activos On-line.


Los drives del Disco-magnético son tecnológicamente superiores a cualquier otro en el mercado de almacenamiento hoy.


Los drives ópticos ofrecen una velocidad comparable al average del magnetismo del disco magnético, con los bonos removibles, los medios re-grabables y una grandiosa confiabilidad. Disponibles en capacidad desde 230MB a 4.6 Gigabytes!), los disco ópticos tiene la habilidad de capturar las gráficas más grandes y los archivos de multi-media.
La capacidad de los drives ópticos producen beneficios tangibles en un orden categórico de aplicaciones. No importa lo que se necesite, la velocidad, expansión, confiabilidad y portabilidad óptica puede jugar un mayor papel en la eleveción de su productividad y eficiencia.


El DVD ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.


Los DVD-Vídeo son sólo un tipo de DVD que almacenan hasta 133 minutos de película por cada cara, con una calidad de vídeo LaserDisc y que soportan sonido digital Dolby surround; son la base de las instalaciones de cine en casa que existen desde 1996.


Los DVD-R son unidades en las que se puede grabar la información una vez y leerla muchas veces,almacenan datos y material interactivo en forma de texto, audio o vídeo.


Tambien estan los DVD-RW , en los que la información se puede grabar y borrar muchas veces, y los DVD-RAM, que también son de lectura y escritura. DVD-ROM es de dos caras y dos capas, y almacenan hasta 17 GB.




b.-Magneticos: Las cintas magnéticas han sido muy importantes a lo largo de la historia, ya sea para almacenar datos informáticos en computadoras antiguas o en sistema de sonido, como los casetes, o incluso las cintas de vídeo. También son especialmente importantes en las tarjetas de crédito y similares, pues en una simple barra magnética incluida en la tarjeta, se almacenan todos los datos necesarios para ser procesados por el cajero o cualquier otro computador especializado para este fin.




  • ¿Por que se debe respaldar? Para que no perdamos la informacion. No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios o para nuestra vida personal. Lo que resulta increíble de esto es la falta de precauciones que usualmente tenemos al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto desde el punto de vista del hardware como del software.


  • ¿Como se prepara para respaldar el sistema? Mantener los datos en un lugar fácil de encontrar. Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta.En el directorio llamado Mis Documentos, es un buen lugar para almacenar todos los datos y es recomendable que salve sus archivos ahí.


  • ¿Cuales son los tipos de archivos a respaldar y como se encuentran? Los mas comunes son:

Windows 9x
1.-Desde el menú de Inicio, señalar Encontrar, y luego hacer clic en Archivos o Carpetas.
2.-En la caja de diálogo de Encontrar: Todos los Archivos, en la caja de Nombrados, escriba el nombre del documento o la terminación para el tipo de documento que esté buscando y haga clic en Encontrar ahora.


Windows Me y Windows 2000
1.-Desde el menú de Inicio, apuntar a Buscar, y luego hacer clic en Archivos o Carpetas.
2.-En la caja de diálogo de Resultados de la Búsqueda, en la caja de Buscar archivos o carpetas nombradas, escribir el nombre del documento o la terminación para el tipo de documento que está buscando y haga clic en Buscar Ahora.


Windows XP
1.-Desde el menú de Inicio, hacer clic en Buscar.
Desde el menú típico de Inicio de Windows XP, haga clic en Buscar.
Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas.
2.-En la caja de diálogo de Resultados de la Búsqueda, haga clic en Todos los archivos y carpetas. En la caja de Todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic en Buscar.



www.gda.itesm.mx/portal/personal_campus/respaldo/info.html

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

www.wikipedia.org/wiki/backup

www.dst.usb.ve/ayuda/manuales/respaldo/completo.pdf

Practica 1

Practica 1
Ventana de Exel

Practica 1 *Ventana de Word*

Practica 1  *Ventana de Word*
Esta práctica nos sirve para poder o saber ubicar todas las barras, los menús ....y para saber donde estan todos los elementos del programa de Word.

Practica 14

Practica 14
Tarjeta madre

Practica 10 *Armar y desarmar un Case*