miércoles, 19 de diciembre de 2007

p: 18 MANTENIMIENTO LOGICO

Practico 18 Mantenimiento Logico

PASOS PARA FORMATEAR UNA COMPUTADORA:

1.- Entrar al Setup para que inicie el booteo desde el CD
2.- Entramos al FDisk para bajar un formato NTFS a un fat32 que ocupa el Windows 98 (que es el que vamos a instalar)
3.- Eliminamos particiones, empezando por la primera
4.- Eliminamos la particion logica
5.- Creamos una particion (una particion primaria)
6.- Procedemos a formatear con Windows 98
7.- El Setup esta preparado para instalar Windows
8.- Instalamos el Windows 98
9.- Instalamos el Office 2003
10.- Comenzamos a utilizar nuestra computadora.


INTEGRANTES
Adame Osorio Erick Jonathan
Alamillo Amador Grecia
Barajas Ramos Erika
Blas Gonzales Jessi
Castellanos Molina Edgar Aron
Cruz Vargas Cinthya
Garcia Rodriguez Cristhian
Gomez Jimenez Jose de Jesus
Guerra Flores Lizeth
Montiel Valdez Kenia Rocio
Navarro Ruiz Aslin
Sepulveda Agundez Daniel
Serna Cabrales Gerardo
Zamarripa Venegas Ibet

martes, 11 de diciembre de 2007

P. 20. REDES

PRACTICA: 20 REDES

Definición de red: Una red de ordenadores es un conjunto de PC´s y otros dispositivos, como impresoras, discos, ..... que se conectan entre sí con cables, para que puedan comunicarse entre ellos, con el fin de compartir información y recursos, haciendo que todas las personas o departamentos de una empresa, estén trabajando unidos, sin duplicar la información, transmitiéndola de forma rápida y eficaz, a la vez, que comparten recursos caros, que de no tener la red, muchas empresas prescindirían. Las redes varían en tamaño: unas pueden estar comprendidas en una oficina (LAN) llamadas Redes locales y otras extenderse a lo largo del mundo (WAN) o Redes Extensas.

topologia: Los nodos de red (las computadoras), necesitan estar conectados para comunicarse. A la forma en que están conectados los nodos se le llama topología.


ancho de banda:

clasificacion de las redes de acuerdo a


a) extencion:

LAN: Local Area Network): Redes de área local. La longitud entre los nodos más distantes no debe exceder los 5 Km.
Conjunto de elementos físicos y lógicos que proporcionan interconexión en un área privada y restringida. Por tanto, tiene entre otras las siguientes características:
Restricción geográfica: tiene el ámbito de una oficina, la planta de un edificio, un campus universitario... dependiendo de la tecnología con la que esté construido. La velocidad de transmisión debe ser relativamente elevada.
Debe ser privada: Toda la red debe pertenecer a la misma organización.
Fiabilidad en las transmisiones: la tasa de error debe ser muy baja, por lo que son redes muy seguras.

MAN: (Metropolitan Area Network): Redes de área metropolitana.

WAN: (Wide Area Network): redes de área extensa o amplia.
Redes de área extensa o extendida. Es una red que intercomunica equipos en un área geográfica muy extensa. Las líneas de transmisión que utilizan son normalmente propiedad de las compañías telefónicas. La capacidad de transmisión de estas líneas suele ser menor que las de una LAN. P.ej. la RDSI, los bancos, Infovía, Red 1.



b) topologia:

bus: La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

token: En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
star: : es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
Árbol: es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

c) ancho de banda (clasificación)

Medios de transmisión de datos:

a) Bluetooth: define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos.Eliminar cables y conectores entre éstos.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.

b) infrarrojo: : El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED. Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas. El haz infrarrojo es afectado por el clima, interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.

c) par trenzada: : Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética. Este tipo de medio es el más utilizado debido a su bajo costo (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables, se pueden transmitir señales analógicas o digitales.

d) cable coaxial: : Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.

e) microondas:
: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto

f) satelite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.

g) wireles: Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.

h) fibra óptica:
Es el medio de transmisión de datos inmune a las interferencias por excelencia, por seguridad debido a que por su interior dejan de moverse impulsos eléctricos, proclives a los ruidos del entorno que alteren la información. Al conducir luz por su interior, la fibra óptica no es propensa a ningún tipo de interferencia electromagnética o



www.angelfire.com/alt/arashi/menu.htm
http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
http://html.rincondelvago.com/medios-de-transmision-de-datos.html



martes, 4 de diciembre de 2007

P: 19 TECLAS DE ACCESO RAPIDO

Teclas de acceso rápido.

ctrl+c: copiar
ctrl+g : guardar
ctrl+v: pegar
ctrl+z: deshazer
ctrl+x: cortar
ctrl+a: abrir
Ctrl + U = Nuevo documento
Ctrl + A = Abrir
Ctrl + G = Guardar
Ctrl + P = Imprimir
Ctrl + Z = Eliminar
Ctrl + Y = Repetir
Ctrl + X = Cortar
Ctrl + C = Copiar
Ctrl + V = Pegar
Ctrl + E = Seleccionar todo
Ctrl + B = Buscar
Ctrl + L = Reemplazar
Ctrl + I = Ir a
F7 = Ortografia y gramatica
F1 = Ayuda
Alt + F4 = Cerrar ventana

miércoles, 28 de noviembre de 2007

P: 17 RESPALDO Y ENCRIPTAMIENTO

PRACTICA 17. RESPALDO Y ENCRIPTAMIENTO

La carpeta Respaldo, Erikao7 sin encriptar tiene un contenido de:
Ø 10 documentos
Ø Con un tamaño de 384 KB (393.818 bytes)
Ø Con un tamaño en disco de 408 KB (417.792)

Encriptado contiene:
Ø 10 documentos
Ø Con un tamaño de 136 KB (140.109 bytes)
Ø Con un tamaño en disco de 140 KB (143.360 bytes)
Pasos a seguir para encriptar la información:
Ø Se reúnen 10 documentos en una sola carpeta con mi nombre.
Ø Luego se selecciona la carpeta y se da clip con el botón derecho del Mouse y se elige encriptar dentro del winzip.
Ø Luego le pones un pasword y automáticamente los documentos quedan respaldados.

viernes, 9 de noviembre de 2007

P:16 DESCRIPCION Y FUNCIONAMIENTO DE LAS PARTES DE LA TARGETA MADRE

PRACTICA: 16 DESCRIPCION Y FUNCIONAMIENTO DE LAS PARTES DE LA TARJETA MADRE

www.monografias.com/trabajos14/tarjeta-madre/tarjeta-madre.shtml
www.elrinconcito.com/DiccAmpliado/Ranuras.htm
www.wikipedia.org/wiki/Serial_ATA

CHIPSET: es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos.

2. RANURA AMR: El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.

RANURA DE EXPANSION:
.PCI, estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.

.AGP. Es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.

.ISA. son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.

.CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium


ZOCALO PARA MICROPROCESADOR: El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.


CONECTORES PARA DISCO. En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad).

RANURAS PARA RAM: Las ranuras de memoria que tenga la placa base dependerán del tipo de memoria que utilice, que vendrá marcado por la arquitecturaSIMM (siglas de Single In-line Memory Module), un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria.DIMM Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base.RIMM utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc. a mediados de los años 90 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz.

PUERTOS DE ENTRADA Y SALIDA:

Seriales: Ratón, Scanner, etc.Paralelos: ImpresorasUSB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC).




.USB : Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)


CONECTOR SATA: Se utilizarían los conectores SATA para las unidades de disco duroPATA: para las unidades (ópticas) de DVD o de CD, aunque las unidades de disco duro se pueden instalar con ambos tipos de conectores.

BIOS: (Configuración del sistema) que sea "Flash BIOS". Esto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador, partes, etc.

viernes, 19 de octubre de 2007

P: 15 ENCRIPTAMIENTO DE INFORMACION

Practica no. 15 ENCRIPTAMIENTO DE INFORMACION

http://aceproject.org/main/espanol/et/ete08.htm

www.tumejorcelular.com/encriptamiento-de-informacion-en-windows-mobile-6.php



Ø Definición: El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.

Ø Tipos de encriptamiento: Encriptamiento de ligas
o Encriptamiento End-To-End
o Sistemas de encriptamiento simétricos
o Sistemas de encriptamiento de llave pública
o Manejo de llaves
Ø Usos del encriptamiento: El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos.

Ø Definición de desencriptamiento: El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
Ø Clasificación de sistemas de criptografía:
Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:
· el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.
· El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.
· La forma en que el texto es procesado: si si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream. Cada uno estos tipos descifrados presenta sus ventajas y desventajas, por ejemplo el cifrado en bloques, es muy usado para cifrar textos como correos electrónicos o documentos que se requieren con mayor seguridad, sin embargo si se desea mantener una transmisión con alguna parte de forma constante es mucho más usado el cifrado de stream.
Este artículo es una breve introducción a los métodos criptográficos y a su clasificación en general, esperamos que este artículo de un vistazo general a la forma en que se clasifican los algoritmos criptográficos; otra característica que vale la pena mencionar y que trataremos en artículos posteriores se llama el criptoanálisis, que le permitan a usted hacer pruebas sobre los organismos más populares este su sistema utilizado para hacer las pruebas de dureza, o fortaleza de los algoritmos criptográficos.

Ø Técnicas de encriptamiento y desencriptamiento:
El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
Un texto es un mensaje entendible que será convertido a un formato no intelegible. Un ciphertext es un mensaje que fue encriptado.
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.

Ø Definición de código: es el lenguaje en el que el ordenador es capaz de reconocer órdenes. Los programas que se creen en otros lenguajes deberán traducirse previamente a Código Máquina (compilarse) o el ordenador no podrá entenderlos.

miércoles, 17 de octubre de 2007

P: 14 LA TARJETA MADRE


Practica: 14, TARJETA MADRE (MOTHER BOARD)

Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema de computo u otro sistema electrónico complejo. Una computadora típica con el microprocesador, memoria principal, y otros componentes básicos de la tarjeta madre. Otros componentes de la computadora tal como almacenamiento externo, circuitos de control para video y sonido, y dispositivos periféricos son unidos a la tarjeta madre vía conectores o cables de alguna clase.
La tarjeta madre es el componente principal de un
computador personal. Es el componente que integra a todos los demás. Escoger la correcta puede ser difícil ya que existen miles.



martes, 16 de octubre de 2007

p:13 POLITICAS DE RESPALDO

Practica no. 13 POLITICAS DE RESPALDO


/www.segu-info.com.ar/logica/seguridadlogica.
/www.segu-info.com.ar/articulos/72-seguridad-pc-


1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento? 1. Que tienen que almacenar no bytes sino bloques de bytes, típicamente 512 o múltiplos de 512 bytes. Dicho bloque se llama sector, y al tamaño de sector lo llamaremos TS. 2. es su capacidad de leer y almacenar datos. 3. muchos de estos sistemas de almacenamiento se miden en pulgadas ('') y su capacidad en bytes. Un byte es igual a 8 bits. La progresión natural de estos es 8, 16, 32, 64, 128, 256, 512 y 1.024, por lo que un kilobyte (Kb) no son 1.000 bytes, sino 1.024 bytes. 4. En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder.
2) ¿Qué es seguridad física? nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
3) ¿Qué es seguridad lógica? consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

4) ¿Cuáles son los diferentes de copias que coincidan el volumen de informática? las copias de seguridad se suelen hacer en
cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía Internet.

5) ¿Cuáles son los medios de seguridad que se utilizan para garantizar una buena recuperación de datos? Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos

6) Menciona 5 software comerciales que se utilicen para respaldar información: *Software de respaldo y respaldo "On Line"Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.

jueves, 4 de octubre de 2007

P:12 INVESTIGACION DE CAMPO

Practica: INVESTIGACION DE CAMPO
GRUPO LOFARMA (Tijuana, 5y10)

1.¿Que tipo de respaldo utilizan?SYS Backup.
2. ¿Cada cuanto tiempo realizan el respaldo de informacion?Cada quincena3.
3.¿Cual es el medio que utilizan?DVD-ROM, usb
4.¿Que tipo de archivos son los que respaldan?Facturacion en sitema unix.
5. ¿Estan conectados a alguna red?si.
6. ¿Que tipo de red?LAN Y WAN.
7. ¿Que topologia tiene la red?lineal
8. ¿Numero de nodos de la red?750
9. ¿Cuanta capacidad de disco duro tiene el servidor?4 imagenes de 850 TB (tera bytes).
10. ¿Cuanta memoria RAM?12 GB con ECC.
11. ¿Con cuantos MH3. trabaja el procesador?3.7 GHz.

miércoles, 3 de octubre de 2007

P: 11, Respaldos de informacion

RESPALDO DE INFORMACION (BACKUP)

http://www.sertenec.com/, www.monografias.com/respaldo14/respaldoinfo/dispositivosalmacenamiento

1. Definición de backup. Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

2. Tipos de respaldo de información:

Backup: (Backups).
Estos respaldos son sólo duplicados de
archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados.


a) Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados
b) incremental diferencial: Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
c) incremental acumulativo: Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


GFS Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana
3.
RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del
Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

DISPOSITIVOS DE ALMACENAMIENTO

Magnético OPTICO: Las tecnología Magneto-Ópticos (MO) utilizan un láser óptico, un campo magnético y un fotodetector para registrar los datos sobre medias MO protegidas en cartridges plásticos. Este método tiene una cantidad de beneficios para el usuario entre los que se destaca su alta confiabilidad y durabilidad.
Los discos Magneto-ópticos están cubiertos con un material especial que puede ser magnetizado, pero sólo a una alta temperatura (150°C aproximadamente).Esto hace que la carga magnética no se vea afectada por la exposición campos magnéticos a temperaturas normales. Los datos grabados bajo tecnología magnética normal -como la de los discos rígidos, diskettes y drives de cinta- pueden ser fácilmente afectados por campos magnéticos imprevistos a temperaturas normales, provocando la pérdida de los datos

DISKETE MAGNETICO: Los dispositivos de almacenamiento magnético, son aquellos que utilizan la
propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.





3. Porque se debe respaldar? Porque con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

4. Como se prepara para respaldar? Se debe realizar un respaldo mínimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CDS, DVD's, cintas magnéticas o en otra computadora


¿Cuales son los tipos de archivos a respaldar? Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento”, la diferencia estriba en que el archive bit permanece intacto.
RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del
Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

domingo, 16 de septiembre de 2007

p: 8 Particiones y formateo de un disco

http://www.jegsworks.com/Lessons-sp/lesson6/lesson6-3.htm
http://es.wikipedia.org/wiki/Disco_duro


¿Qué es una partición?
Es una unidad física de disco duro que pede ser dividida en varias particiones según sean las necesidades.

¿Qué es una unidad lógica de un disco?
Fragmento que se comporta como una partición y que está dentro de una partición extendida.
. El número máximo de particiones primarias es 4. Fué este número tan pequeño el que originó la aparición de las particiones extendidas, las cuales se utilizan para alargar el número máximo de particiones hasta el infinito (en la práctica no se aconseja un número de particiones superior a 12), puesto que una partición extendida puede contener tantas particiones primarias (denominadas en esta caso unidades lógicas) como se quiera.
¿Cuántas particiones pueden tener un disco duro?
Pueden tener mas d dos, depende lo que se valla a hacer, por ejemplo para hacer hasta 10 particiones en un disco de 160 GB, ya que quedaría de 16 GB, pero lo mejor son de 3 nadamas.
Cada disco duro constituye una unidad física. Sin embargo, los sistemas operativos no trabajan con unidades físicas directamente sino con unidades lógicas. Dentro de una misma unidad física de disco duro puede haber varias unidades lógicas. Cada una de estas unidades lógicas constituye una partición del disco duro. Esto quiere decir que podemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades lógicas dentro de una misma unidad física) y trabajar de la misma manera que si tuviésemos dos discos duros (una unidad lógica para cada unidad física).
¿Qué es formatear?
Dar formato a un disco para que pueda ser utilizado para guardar o grabar documentos, cuando se formatea lo divide al disco en varias secciones.