THOUSANDS OF FREE BLOGGER TEMPLATES ?

miércoles, 19 de diciembre de 2007

PRACTICA 19 mantenimiento logico en una pc

Bueno el objetivo de esta practica es mejorar el rendimiento general del sistema operativo de un disco duro.
el cual se debe de realizar cuando se vea que el S.O presente una gran reduccion en su rendimiento baja de manera notable.
Algunas de las soluciones para remediar este problema, aun que no sea asi eliminarlo por completo, pero al menos para reducirlo de manera considerable, bueno algunas son la eliminacion de archivos que no necesarios, eliminar tambien ls archivos temporales, ademas de desistalar los no utilizados, eliminar los virus y gusanos mediante un antivirus, como lo son Norton,McAffe,etc, ademas de buscar errores que puedan existir en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria

lunes, 10 de diciembre de 2007

practica 18 teclas de acceso rapido

Ctrl + A: abrir archivoCtrl + G: guardar archivoCtrl + P: imprimirCtrl + V: pegarCtrl + E: seleccionar todo.Alt + F4: cerrar el programa activo.Ctrl + Esc: abrir el menú Inicio.Ctrl + Inicio: ir a la primera carpeta o principio de un texto.Ctrl + Fin: para la última carpeta o final de un texto.Tecla Windows + D: Minimizar o restaurar todas las ventanas Tecla Windows + E: Windows Explorer Tecla Windows + F: Búsqueda de archivos Tecla Windows + Ctrl + F: Buscar equipos Tecla Windows + F1: Ayuda Tecla Windows + R: Ejecutar Tecla Windows + Shift + M: deshacer minimizar ventanas

viernes, 7 de diciembre de 2007

practica 20 REDES










a) Definicion de red:
Es la forma de dividir el espacio de una manera regular y armónica por medio de estructuras poligonales cerradas desarrolladas en el plano.
Grupo de ordenadores y otros dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos.
Una red de ordenadores es un sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en lugares más o menos próximos. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes.
f. Aparejo hecho con hilos en malla para cazar o pescar. Conexión entre computadoras conectadas entre sí. Redecilla para sujetar el pelo. fig. Ardid, engaño.

b) Defición de Topologia:
La topología hace referencia a la forma de un red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas.

c) definicion de ancho de banda:

Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.
Técnicamente es la diferencia en hertzios (Hz) entre la frecuencia más alta y la más baja de un canal de transmisión. Sin embargo, este término se usa mucho más a menudo para definir la cantidad de datos que puede ser enviada en un periodo de tiempo determinado a través de un circuito de comunicación dado, por ejemplo, 33,6 Kbps (miles de bits por segundo).
El margen de frecuencias que hay en una banda desde la mas alta a la mas baja.

d) clasificacion de las redes de acuerdo a:









LAN:Una red LAN es un sistema de transmisión de datos, que facilita el compartir los recursos informáticos en un área geográfica relativamente pequeña












1) su extencion:
MAN:
Red de área metropolitanas (MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistema telefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos.

WAN:
Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas, además por microondas y satélites.

PAN:
Una PAN es una red digital orientada a la interconexión de dispositivos dentro de un rango que distancias inferiores a los 20 metros. La principal diferencia entre una red personal y una red local se encuentra en la naturaleza de su utilización. Mientras una red local busca la interconexión de distintos usuarios que puedan compartir recursos, las redes personales se construyen alrededor de un único usuario que comparte su información entre diversos dispositivos. Se trata por tanto de redes usuario-céntricas.

2) su topologia-

fokenring:







Tipo de LAN con los nodos cableados en anillo.







Bus: permite significar la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento. En el bus todos los nodos reciben los datos aunque no se dirijan a todos los nodos, los nodos a los que no van dirigidos simplemente lo ignoran.
Estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
















Árbol: .Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central
3.-Ancho de banda:

Un aspecto fundamental en el diseño del sistema de mensajería es la cantidad total de datos que pueden transmitirse a través de la red en un tiempo determinado. Esta cantidad se establece mediante una combinación de ancho de banda y latencia. Por ancho de banda se entiende la velocidad de transmisión de una conexión de red en kilobytes por segundo; en cuanto a latencia, hace referencia a la cantidad de tiempo en milisegundos que tarda una transferencia de datos de un punto a otro. La combinación de estos dos factores determina la cantidad total de datos que pueden transmitirse a través de la red en un tiempo determinado. Además, el resultado de ambos factores influye en la percepción del usuario en cuanto a la duración del proceso de transacción.Al evaluar las conexiones de red, deberá analizar el ancho de banda y la latencia y comprobar que, si bien algunos tipos de conexiones de red maximizan el ancho de banda, también aumentan la latencia. Por ejemplo, una conexión satélite ofrece un ancho de banda alto, pero no la suficiente latencia si se compara con conexiones terrestres como Frame Relay o Red digital de servicios integrados (ISDN o RDSI) de acceso telefónico.Al planear ubicaciones y conexiones, establezca el tipo y la velocidad de conectividad de la red, e incluya la cantidad de latencia introducida de acuerdo a la distancia entre sitios. Es posible que necesite recomendar actualizaciones de red como parte del proyecto.




Medios de transmisión de datos:-

nfrarrojo:
se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio..

por tensado:
Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.-

bluetooth:
es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.-

cable coaxial:
consiste de un núcleo sólido de cobre rodeado por un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado, pero ahora las técnicas de transmisión para el par trenzado igualan o superan los rasgos de transmisión del cable coaxial. Tiene la ventaja de ser muy resistente a interferencias, comparado con el par trenzado, y por lo tanto, permite mayores distancias entre dispositivos.-

microondas:
Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado;-

satélite:
Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.-

wireless:
es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.






jueves, 29 de noviembre de 2007

practica 17 pasos para encriptamiento de datos

PASOS PARA ENCRIPTAR
1.-primeramente debemos ingresar a PC

2.-despues entrar en la unidad de disco duro

3.-entonces debes crear una carpeta(dandole clic derecho, nuevo y carpeta), ponerle tu nombre

4.-pega 5 archivos en la carpeta que creaste, luego verifica en propiedades el tamaño de la carpeta a encriptar, asi aparecera en el de propiedades y es lo que debes de verificarUbicacion C:\tamaño 61.0 KB (62,503 bytes)tamaño de disco 76.0 KB (77,824 bytes)ya cuando hiciste eso,

5.-da clic derecho y selecciona donde diga WinZip y el nombre de la carpeta

6.- una vez que ya lo haya guardado, en la barra arriba aparece un dibujo de un candado, alli le das clic y establece una contraseña.

7.-automaticamente aparecera abajo todo encriptado, hay puedes verificar nuevamente el tamaño de la carpeta para que veas cuanto es lo que disminuyo(si son imagenes no se notara mucho la disminucion de tamaño, pero en cualquier otro archivo como lo son word, etc si sera mas visible el cambio).

miércoles, 28 de noviembre de 2007

Practica - 16 "Encriptamiento De Datos" 215

1)Definicion:
El encriptamiento o cifrado de datos es unatécnica que permite transformar cierta información en una serie de datos ininteligibles o“datos cifrados”. El proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
2)Tipos de encriptamiento:
Existen dos tipos de encriptamientos:El sincrónico, en el que la encriptación se descifra mediante una clave común entre emisor y receptor (caso de los ‘PIN’ de los cajeros automáticos, tarjetas magnéticas, etc). "Al conocer ambas partes la clave, no sirve como prueba jurídica este sistema, pues se puede repudiar el contenido aduciendo que el otro lo alteró".La criptografía de doble clave, mantiene una a disposición del p
úblico y la otra la conoce sólo su propietario. Los datos de un e-mail, o de un adjunto, se encriptan con la clave publica de la persona a quien se los manda y se re-encriptan con la clave privada del que los envía.
3)Uso:Asegurar la seguridad en los sistemas distribuidos y sus datos.
4)Clasificasion de sistema de encriptamiento:
Los sistemas convencionales :para cifrar un texto escrito en un lenguaje.sistemas modernos: se utilizaron primero para cifrar información que estaba en forma binaria.
5)Definision de codigo:
La Teoria de la Informacion la forma que toma la informacion que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informatico.www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_

viernes, 9 de noviembre de 2007

PraCticA 15 partes de la tarjeta madre

DescrIpcion y funcionamiento de cada una de las partes:
1). BIOS:La BIOS es un programa informático (es decir, es software) que se encuentra almacenado en un chip de la placa base, generalmente de forma rectangular y unos 4 x 1,5 cm, con 28 pequeñas patitas. Esta "cucaracha" es el formato estándar, si bien en algunos casos se utilizan otros chips o está integrada en un chip multifunción (como el FirmWare Hub de las placas con chipset Intel 820).
2).ChIpSeT:El chipset es el conjunto de chips que se encarga de controlar algunas funciones concretas del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...El chipset de una placa base es un conjunto de chips cuyo número varía según el modelo y que tiene como misión gestionar todos los componentes de la placa base tales como el micro o la memoria; integra en su interior las controladoras encargadas de gestionar los periféricos externos a través de interfaces como USB, IDE, serie o paralelo. El chipset controla el sistema y sus capacidades, es el encargado de realizar todas las transferencias de datos entre los buses, la memoria y el microprocesador, por ello es casi el "alma" del ordenador. Dentro de los modernos chipset se integran además distintos dispositivos como la controladora de vídeo y sonido, que ofrecen una increíble integración que permite construir equipo de reducido tamaño y bajo coste.Una de las ventajas de disponer de todos los elementos que integra el chipset, agrupados dentro de dos o tres chips, es que se evitan largos períodos de comprobación de compatibilidades y funcionamiento. Como inconveniente nos encontramos con que el chipset no se puede actualizar, pues se encuentra soldado a la placa.Antes estas funciones eran relativamente fáciles de realizar y el chipset tenía poca influencia en el rendimiento del ordenador, por lo que éste era un elemento poco importante o influyente a la hora de comprar una placa base. Pero los nuevos microprocesadores, junto al amplio espectro de tecnologías existentes en materia de memorias, caché y periféricos que aparecen y desaparecen continuamente, han logrado aumentar la importancia del chipset.Las características del chipset y su grado de calidad marcarán los siguientes factores a tener en cuenta:*Que obtengamos o no el máximo rendimiento del microprocesador.*Posibilidades de actualizar el ordenador.*Poder utilizar ciertas tecnologías más avanzadas de memorias y periféricos.
3). RaNuRaS dE eXpAnCiOn:*Ranuras ISA, son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
Ranuras PCI, estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.+
*Ranura AGP, es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.
*Ranura CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.http://es.wikipedia.org/wiki/Ranura_CNR
4).RaNuRa AMR:El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva.
5)CoNeCtOr:* SATA:Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad, además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida (conexión en caliente).El SATA es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos.*PATA:
6).-Zocalo para microprocesador:*El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.
7).CoNeCtOReS pArA DiScOs:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.
8).RaNuRaS pArA rAm: Son los conectores de la memoria principal del ordenador, la RAM, estos módulos han ido variando en tamaño, capacidad y forma de conectarse.
9).Puertos de E/S:*Seriales: Ratón, Scanner, etc*Paralelos: Impresoras*USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC

miércoles, 17 de octubre de 2007

PRACTICA 13


1)¿cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.


2,3) ¿que es la seguridad fisica logica?

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor
atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

4)¿cuales son los diferentes tipos de copias que conducen el volumen de informacion?

Copiar sólo los datos:, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa:, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental,: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial:, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5)¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6)¿Menciona 5 software comerciales que se utilizan para respaldar informacion:
*Software de respaldo y respaldo "On Line"Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW. www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.

jueves, 4 de octubre de 2007

PrAcTicA #12

Empresa: Cemex Concretos

1.-¿QUE TIPO DE RESPALDO UTILIZAN?en cinta
2.-¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?automatico (de dos a tres dias)
3.-¿QUE MEDIOS DE RESPALDOS UTILIZAN?cintas magneticas
4.-¿QUE TIPOS DE ARCHIVOS SON LOS QUE SE RESPALDAN?todo tipo mientras sea de trabajo
5.-¿ESTAN CONECTADAS A UNA RED?cemex intranet de cemex mexico
6.-¿QUE TOPOLOGIA DE RED UTILIZAN?LAN
7.-¿QUE TIPO DE RED (LAN,MAN WAN)?WAN
8.-¿NUMERO DE NODOS QUE MANEJA LA RED?120
9.-¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR?80 gigas
10.-¿MEMORIA RAM ?
2 gigas

miércoles, 3 de octubre de 2007

RESPALDO DE INFORMACION.pRacTicA # 11

1°)Definicion:
El respaldo de información:
Es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

2°)Tipos de respaldo de información:
a)Backup
(Copia de seguridad) Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

b)Secuencia de Respaldo GFS (Grandfather-Father-Son)

Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c)duplicado de Información en Línea (RAID)
RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.

FULL
Incremental diferencial:Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.*
FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.*
RAID-O,1, 3, 5.
RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

RAID-1:
Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

RAID-3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.

RAID-5 :
¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.*
DISPOSITIVOS DE ALMACENAR
OPTICOS:
Hay dos tipos básicos de medios de almacenamiento óptico: el disco Optico-Magnético (MO), y el Disco Compacto (CD).El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. [3](Ver anexo 5)CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.[3]DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW.
MAGNETICOS: Los dispositivos de almacenamiento magnético utilizan el mismo principio para almacenar información. Así como un transistor puede representar la información binaria como "apagado" o "encendido", la fuerza de un campo magnético puede ser utilizada para representar datos. El imán tiene una ventaja importante sobre el transistor: mantiene su polaridad sin una fuente continua de electricidad.Para que la información pueda ser almacenada, las superficies de los discos y cintas magnéticas están cubiertas con millones de diminutas partículas de hierro. Cada una de estas partículas puede actuar como un imán, adquiriendo un campo magnético cuando se somete a un electroimán.
Magnético:
CaracteristicasLos disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.
4.-Caracteristicas de los Dispositivos
5°)Por qué se debe respaldar
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.
6.-¿Cómo se prepara para respaldar el sistema?
El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.
7.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet .
etc.http://ramcir_cjm.tripod.com/CJMR/sistemas.htm
Disco Magnético drive:
Almacenamiento secundario(acceso directo) y E/S. Gran capacidad, rápido, almacenamiento de acceso directo pero relativamente caro.
Cinta magnética drive
Magnético tape reel y cartuchoAlmacenamiento secundario(acceso secuencial), E/S y disco de respaldoBarato, rata de transferencia rápida pero acceso secuencial
Disco optico drivecd
-rom, worm, y borrableAlmacenamiento secundario(acceso directo),y almac. de historicos.Gran capacidad, almacenamiento de alta calidad . Básicamente es un medio de solo lectura.
http://www.ucla.edu.ve/dac/Departamentos/coordinaciones/informaticai/documentos/cuadro%20dispositivos%20de%20Entrada%20y%20salida.htm

martes, 2 de octubre de 2007

PrAcTicAa 10