definicion de red: Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico.Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los dispositivos y/o computadoras conectadas.
http://www.alegsa.com.ar/Dic/red%20de%20computadoras.php
topologia: La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.
En casos mixtos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
ancho de banda:En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.
Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de éstas conexiones es mucho más lenta que el resto actuará como cuello de botella enlentenciendo la comunicación.
http://www.masadelante.com/faq-ancho-de-banda.htm
clasificasion de las redes de acuerdo a :
a)extencion:
LAN:Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
En épocas anteriores a los ordenadores personales, una empresa podía tener solamente un ordenador central, accediendo los usuarios a éste mediante terminales de ordenador con un cable simple de baja velocidad. Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron diseñadas para unir terminales u ordenadores centrales a sitios remotos con líneas alquiladas. Las primeras LAN fueron creadas a finales de los años 1970 y se solían crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET, fueron los más populares.
El crecimiento CP/M y DOS basados en el ordenador personal significó que en un lugar físico existieran docenas o incluso cientos de ordenadores. La intención inicial de conectar estos ordenadores fue, generalmente, compartir espacio de disco e impresoras láser, pues eran muy caros en este tiempo. Había muchas expectativas en este tema desde 1983 y la industria informática declaró que el siguiente año sería “El año de las Lan”.
En realidad esta idea fracasó debido a la proliferación de incompatibilidades de la capa física y la implantación del protocolo de red, y la confusión sobre la mejor forma de compartir los recursos. Lo normal es que cada vendedor tuviera tarjeta de red, cableado, protocolo y sistema de operación de red. Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.
De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor de IBM. Ninguno de estos proyectos fue muy satisfactorio
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
MAN: Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.
El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana
http://es.wikipedia.org/wiki/MAN
WAN:
Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). EL guru del internet fue el creador del WAN. Su nombre es Nicolas Montini alias "Montanga". Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA´s la que trajo el concepto de redes inalámbricas.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.
La infraestructura de redes WAN la componen, además de los nodos de conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven información entre los diferentes nodos que componen la red.
Los elementos de conmutación también son dispositivos de altas prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que por ellos circula. De manera general, a estos dispositivos les llegan los datos por una línea de entrada, y este debe encargarse de escoger una línea de salida para reenviarlos. A continuación, en la Figura 1, se muestra un esquema general de los que podría ser la estructura de una WAN. En el mismo, cada host está conectada a una red LAN, que a su vez se conecta a uno de los nodos de conmutación de la red WAN. Este nodo debe encargarse de encaminar la información hacia el destino para la que está dirigida.
Antes de abordar el siguiente tema, es necesario que quede claro el término conmutación, que pudiéramos definirlo como la manera en que los nodos o elementos de interconexión garantizan la interconexión de dos sistemas finales, para intercambiar información.
http://es.wikipedia.org/wiki/WAN
PAN:Conjunto de dispositivos informáticos que una persona puede llevar incorporados en su vestimenta o en su cuerpo, conectados entre sí y con otras redes.
http://www.glosarium.com/term/504,4,xhtml
B) TOPOLOGIA
BUS:Estructuras de interconexión de un Sistema computacional Bus de datos es un término empleado en la ciencia de la informática y electrónica en general.
Bus es una palabra inglesa que significa «transporte». Aplicada a la informática, permite significar la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento. En el bus todos los nodos reciben los datos aunque no se dirijan a todos los nodos, los nodos a los que no van dirigidos simplemente lo ignoran.
Este sistema se usa, a veces, incluso en otras topologias como la ethernet que, aunque es en forma de estrella, se comporta como un bus cuando el concentrador es un hub en vez de un switch.
En Informática, bus es el conjunto de conductores eléctricos en forma de pistas metálicas impresas sobre la tarjeta madre del computador, por donde circulan las señales que corresponden a los datos binarios del lenguaje máquina con que opera el Microprocesador.
Hay tres clases de buses: Bus de Datos, Bus de Direcciones y Bus de Control. El primero mueve los datos entre los dispositivos del hardware: de Entrada como el teclado, el escáner, el mouse, etc.; de salida como la Impresora, el Monitor o la tarjeta de Sonido; y de Almacenamiento como el Disco Duro, el Diskette o la Memoria-Flash.
Estas transferencias que se dan a través del Bus de Datos son gobernadas por varios dispositivos y métodos, de los cuales el Controlador PCI, "Peripheral Component Interconnect", Interconexión de componentes Periféricos, es uno de los principales. Su trabajo equivale, simplificando mucho el asunto, a una central de semáforos para el tráfico en las calles de una ciudad.
El Bus de Direcciones, por otra parte, está vinculado al bloque de Control de la CPU para tomar y colocar datos en el Sub-sistema de Memoria durante la ejecución de los procesos de cómputo. El Bus de Control transporta señales de estado de las operaciones efectuadas por el CPU con las demás unidades.
Una placa madre tipo ATX tiene tantas pistas eléctricas destinadas a buses, como anchos sean los Canales de Buses del Microprocesador de la CPU: 64 para el Bus de datos y 32 para el Bus de Direcciones.
El "ancho de canal" explica la cantidad de bits que pueden ser transferidos simultáneamente. Así, el Bus de datos transfiere 8 bytes a la vez.
Para el Bus de Direcciones, el "ancho de canal" explica así mismo la cantidad de ubicaciones o Direcciones diferentes que el microprocesador puede alcanzar. Esa cantidad de ubicaciones resulta de elevar el 2 a la 32 potencia. "2" porque son dos las señales binarias, los bits 1 y 0; y "32 potencia" porque las 32 pistas del Bus de Direcciones son, en un instante dado, un conjunto de 32 bits.
Así, el Canal de Direcciones del Microprocesador para una PC-ATX puede "direccionar" más de 4 mil millones de combinaciones diferentes para el conjunto de 32 bits de su
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. También representa una desventaja ya que si el cable se rompe, ninguno de los servidores siguientes tendrá acceso a la red.
http://es.wikipedia.org/wiki/Red_en_bus
-TOKEN O ANILLO, Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.
http://es.wikipedia.org/wiki/Red_en_anillo
http://es.wikipedia.org/wiki/Token_Ring
-ESTRELLA, Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
http://es.wikipedia.org/wiki/Red_en_estrella
Medios de Transmicion De Datos:
Bluetooth: Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales. Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos celulares, computadoras portátiles, PCs, impresoras y cámaras digitales.La tecnología Bluetooth comprende hardware, software y requerimientos de interoperatividad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Sony Ericsson, Nokia, Motorola, Toshiba, IBM e Intel, entre otros. Posteriormente se han ido incorporando muchas más compañías, y se prevé que próximamente lo hagan también empresas de sectores tan variados como automatización industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos presentará un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo.
http://es.wikipedia.org/wiki/Bluetooth
Infrarrojo: El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos brinda información especial que no podemos obtener de la luz visible. Nos muestra cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un objeto. Todas las cosas tienen algo de calor e irradian luz infrarroja. Incluso las cosas que nosotros pensamos que son muy frías, como un cubo de hielo, irradian algo de calor. Los objetos fríos irradian menos calor que los objetos calientes. Entre más caliente sea algo más es el calor irradiado y entre más frío es algo menos es el calor irradiado. Los objetos calientes brillan más luminosamente en el infrarrojo porque irradian más calor y más luz infrarroja. Los objetos fríos irradian menos calor y luz infrarroja, apareciendo menos brillantes en el infrarrojo. Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja. En las imágenes infrarrojas mostradas abajo, colores diferentes son usados para representar diferentes temperaturas. Puedes encontrar cuál temperatura es representada por un color usando la escala color-temperatura a la derecha de las imágenes. Las temperaturas están en grados Fahrenheit.
http://www.spitzer.caltech.edu/espanol/edu/learn_ir/
Por Trensado: Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares. Aún teniendo trenzado a veces es necesario apantallar estos cables con un recubrimiento metálico o incluso apantallar cada par trenzado dentro del cable completo para evitar interferencias entre estos. Definimos 4 tipos básicos de pares trenzados según su recubrimiento:UTP : (Unshielded Twisted Pair) Sin ningún tipo de recubrimiento metálico. FTP : (Foiled Twisted Pair) Recubrimiento metálico alrededor de todo el conjunto de pares trenzados. STP : (Shielded Twisted Pair) Recubrimiento metálico alrededor de cada par trenzado. S/STP: (Screened STP) Recubrimiento metálico alrededor de cada par trenzado y del cable completo.
http://es.wikipedia.org/wiki/Cable_de_par_trenzado
Cable Coaxial: El cable coaxial es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Todo el conjunto puede estar protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.
http://es.wikipedia.org/wiki/Cable_coaxial
Microondas: Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan.Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.
http://html.rincondelvago.com/transmision-de-datos_3.html
Satelite: Conocidas como microondas por satélite, esta basado en la comunicación llevada a cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse en la orbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión de todo tipo de datos, imágenes, etc., según el fin con que se han creado. Las microondas por satélite manejan un ancho de banda entre los 3 y los 30 Ghz, y son usados para sistemas de televisión, transmisión telefónica a larga distancia y punto a punto y redes privadas punto a punto.Las microondas por satélite, o mejor, el satélite en si no procesan información sino que actúa como un repetidor-amplificador y puede cubrir un amplio espacio de espectro terrestre http://html.rincondelvago.com/transmision-de-datos_3.html
Wireles: Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión. http://www.configurarequipos.com/wireless.php
http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml
martes, 18 de diciembre de 2007
practica 20 redes
Publicado por gerardo serna en 15:04 0 comentarios
practika 19 teclas de acceso rapido
control + c = copiar
control + v = pegar
control + p = imprimir
control + e = seleccionar todo
control + z = deshacer
control + u = nuevo
control + x = cortar
control + y = repetir
control + b = buscar
control + l = reemplazar
control + i = ir a...
control + a = abrir
control + g = guardar
control + m = fuente
control + s = subrayado
control + d = alinear a la derecha
http://www.polibea.com/turismo/accesorapido.htm
Publicado por gerardo serna en 13:29 1 comentarios
jueves, 29 de noviembre de 2007
PRACTICA 18 MANTENIMIENTO LOGICO
PRACTICA 8 MATENIMIENTO LOGICO
-Reiniciar la computadora
-Entrar al bios (setup)
-Modo de arranque (booteo)
-Elegir que arranque primero el CD-ROM
-Presionar F10, grabar
-Reiniciar la computadora
-Insertar el CD la computadora
-Insertar el CD de Winzip XP SP2
-Cuando lo pisa presiona una tecla para entrar al setup (va a detectar todos los -componentes de Windos)
-Elegir la partición que desea formatear
-Eliges la opcion instalar (presiona enter)
-Seleccionas la opcion formato rapido NTSC empieza a formatear e instala los -archivos a11 Windos (extencion de windos)
-Se reinicia
-Instalacion de windos (39min)
-Selecciona los componentes (hora, fecha y usuario)
-Al faltar 33 minutos te pedira ña clave (D28DW-XT3KR-WMF7M-WKKDQ-TPYKG)
Se reinicia
Elige las opciones de windos (actualizacion automatica, usuario, registro Microsoft)
Entra a windos y listo
DRIVERS
-Menu de inicio/panel de control/sistema/hadware/controladores
-Aqui mostrara driver faltantes - ?-
-Seleccionar driver/propiedades
-Detalles/actualizar controlador
-Insertar disco con drivers
-aparece una ventana y eliges la opcion deseada/siguientes
-Instalar desde ubicacion especifica/siguiente
-Incluir discos extraibles/siguiente
-Se instala automáticamente
-Finalizar-Las computadoras pentium 4 o superior usan el controlador de sonido Realtek
http://www.configurarequipos.com/tema2441539-8-0.html - 19k
Publicado por gerardo serna en 16:09 0 comentarios
miércoles, 28 de noviembre de 2007
practika 17 caso practico de incriptamiento con win zip
primero me puse a descargar el programa de winzip lo buske en google des pues abri la pagina encontrada y la descargue y espere a que se realisara la descarga. despues q lo descargue ise una carpeta en mis documentos para incriptarlo con mi nombre - gera- despues de poner varios archivosen mi carpeta selecccione la carpeta y le di clic derecho y le puse en propiedades y ahi cheque de q tamaño era el archivo y era de 1.17mb despues ledi clic derecho ala carpeta y seleccione la opsion winzip enla flecha q tenia alado y seleccione add to gera.zip despues salio un cuadro q tenia tres opsiones la primera era use evaluation, la segunda buy now y la ultima enter registretion code, selecccione la primera opcion que desia use evaluation version, despues se esfumo el cuadro y cheke en kis documentos y encontre un icono que desia gera winzip file, despues le di doblo clic y aparesio un cuadro con tres opsiones q desia lo mismo del cuadro anterior que me avia paresido y seleccione la opcin evaluation version y aparesio un cuadro donde venian todos mis documentos me sali del cuadro y luego me regrese a mis documentos y cheke las propiedades de mi icono que tenia mi nombre y ahora todos los archivos juntos y su tamaño era menor y aora su tamaño no era de 1.02 mb y para que no se pudiera abrir sin clave le puse una dando clic derecho al icono, seleccione winzip y en crypt y le puse contraseña . fin
Publicado por gerardo serna en 12:22 0 comentarios
lunes, 12 de noviembre de 2007
p-16 encriptamiento de datos
Practica 16
Descripcion:El "Mother Board", o placa madre, es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:*el microprocesador, "pinchado" en un elemento llamado zócalo;*la memoria, generalmente en forma de módulos;*los slots de expansión donde se conectan las tarjetas;*diversos chips de control, entre ellos la BIOS.
1.-Chipset:
El chipset es el conjunto de chips que se encarga de controlar algunas funciones concretas del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
El chipset de una placa base es un conjunto de chips cuyo número varía según el modelo y que tiene como misión gestionar todos los componentes de la placa base tales como el micro o la memoria; integra en su interior las controladoras encargadas de gestionar los periféricos externos a través de interfaces como USB, IDE, serie o paralelo. El chipset controla el sistema y sus capacidades, es el encargado de realizar todas las transferencias de datos entre los buses, la memoria y el microprocesador, por ello es casi el "alma" del ordenador.
Dentro de los modernos chipset se integran además distintos dispositivos como la controladora de vídeo y sonido, que ofrecen una increíble integración que permite construir equipo de reducido tamaño y bajo coste.
Una de las ventajas de disponer de todos los elementos que integra el chipset, agrupados dentro de dos o tres chips, es que se evitan largos períodos de comprobación de compatibilidades y funcionamiento. Como inconveniente nos encontramos con que el chipset no se puede actualizar, pues se encuentra soldado a la placa.
Antes estas funciones eran relativamente fáciles de realizar y el chipset tenía poca influencia en el rendimiento del ordenador, por lo que éste era un elemento poco importante o influyente a la hora de comprar una placa base. Pero los nuevos microprocesadores, junto al amplio espectro de tecnologías existentes en materia de memorias, caché y periféricos que aparecen y desaparecen continuamente, han logrado aumentar la importancia del chipset.
Las características del chipset y su grado de calidad marcarán los siguientes factores a tener en cuenta:
*Que obtengamos o no el máximo rendimiento del microprocesador.*Posibilidades de actualizar el ordenador.*Poder utilizar ciertas tecnologías más avanzadas de memorias y periféricos.
3.-Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
3.- Ranura de expancion:
*PCI:Estándar local que permite una comunicación más rápida entre la CPU de una computadora y los componentes periféricos, así acelerando tiempo de la operación. La mayoría delas ranuras PCI coexisten en una placa base con las ranuras (ISA) o (EISA), así que el usuario puede conectar las tarjetas de extensión compatibles con cualquiera estándar. Una ventaja de las ranuras PCI es su capacidad de Plug-and-Play ayudando así al sistema operativo a detectar y configurar tarjetas nuevas.
http://www.pucpr.edu/facultad/apagan/hardware_software/board.htm
*ISA:Ranura de conexión a un tipo de bus de expansión, que se halla en la gran mayoría de los ordenadores hoy en día. Es un poco más larga que la ranura PCI, que encontramos en la gran mayoría de ordenadores Pentium, y procura la conexión con el bus ISA más lento. La variante bus EISA puede encontrarse en algunos de los nuevos ordenadores.
http://www.matrox.com/video/es/support/rt2000/glossary/definitions/isa_slot.cfm
*AGP: dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.
http://www.conozcasuhardware.com/quees/placab3.htm
*CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
4.-Zocalo para Microprocesador:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama.Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:
PGA: son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos
ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II. Actualmente se fabrican dos tipos de zócalos ZIF:
*Socket 7 "Super 7": variante del Socket 7 que se caracteriza por poder usar velocidades de bus de hasta 100 MHz, es el que utilizan los micros AMD K6-2.*Socket 370 o PGA370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto, es el que incorporan los micros Intel Celeron Mendocino de última generación.
Slot 1: la manzana de la discordia, o cómo quedarse el mercado convertiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.Físicamente, no se parece a nada de lo anterior. En vez de un rectángulo con agujeritos para las patitas del chip, es un slot, una especie de conector alargado como los ISA o PCI; técnicamente, y por mucho que diga Intel, no tiene muchas ventajas frente a los ZIF o PGA (e incluso puede que al estar los conectores en forma de "peine" den lugar a más interferencias), aunque tiene una irreprochable: es 100% Intel, TM, Copyrighted, propietario.Lo que es más, no piensan licenciarlo a nadie, en una claro intento de convertirse en la única empresa que controla la arquitectura PC (léase monopolio). En fin, esperemos por el bien de nuestros bolsillos que nunca lo consigan; sería tan absurdo como tener un aparato electrónico muy bueno y no poder usarlo porque el enchufe es redondo en vez de cuadrado.Y eso que la verdad es que el Pentium II es todo un invento, pero el Slot 1 no lo es; es un truquito sumamente desagradable... ¡Parece una idea de Bill Gates!
Slot A: la respuesta de AMD al Slot 1; físicamente ambos "slots" son idénticos, pero lógica y eléctricamente son totalmente incompatibles por los motivos indicados antes. Utilizado únicamente por el AMD K7 Athlon.
Otros: en ocasiones, no existe zócalo en absoluto, sino que el chip está soldado a la placa, en cuyo caso a veces resulta hasta difícil de reconocer. Es el caso de muchos 8086, 286 y 386SX.O bien se trata de chips antiguos (esos 8086 o 286), que tienen forma rectangular alargada (parecida a la del chip de BIOS) y patitas planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para multitud de chips electrónicos de todo tipo.
http://gacela.labf.usb.ve/WebAppsWiki/Wiki.jsp?page=Encripta... - 10k
Publicado por gerardo serna en 12:35 2 comentarios
domingo, 11 de noviembre de 2007
-p15- encriptamiento de informacion
definicion: El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
tipo de incremento: Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
usos de incremento: El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
-definicion desencriptamiento: El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entradaEl desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
clasificasion de los sistemas de criptografia:Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
tecnicas de encriptamiento y desencriptamiento:
EL CIFRADO CESAR
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.
E : M -------> (M + 3) donde 0 <= M <=25 SUSTITUCION SIMPLE En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva. sin embargo este método conserva la distribución de frecuencias de letras del alfabeto porque la misma sustitución es realizada para todas las veces que ocurre una letra. CIFRADO POLIALFABETICO Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente. Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números. CRIPTOGRAFÍA MODERNA Debido al extenso uso de las computadoras en el proceso, almacenamiento y transmisión de información, los sistemas criptográficos modernos son utilizados para cifrar información que está en forma binaria. Los textos cifrados y sin cifrar están en forma binaria. En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave. CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U. Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución. Permutación La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra. Sustitución Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones : El bit m de entrada es convertido a formato decimal El formato decimal resultante es permutado (para obtener otro número decimal) Finalmente el decimal de salida es convertido a un bit n de salida. El propósito de la operación de sustitución es el de proveer confusión. CRIPTOGRAFIA DE LLAVE PUBLICA La criptografía de llave privada ( llamada técnicas de criptografía convencional ) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Est es llamado problema de distribución de llaves. Este es un problema elástico : una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse. La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E ( asociado con la llave ) al público. Sin embargo el procedimiento de desencriptar D ( asociado con la llave ) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento. El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades : Para todo mensaje M, D ( E ( M ) ) = M E y D puede ser eficientemente aplicados a cualquier mensaje M El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E. http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
DEFINICION DE CODIGOS:
. (code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.La codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
http://www.alegsa.com.ar/Dic/codigo.php
http://www.tumejorcelular.com/encriptamiento-de-informacion-... - 23k
Publicado por gerardo serna en 12:21 1 comentarios
Etiquetas: hola
sábado, 10 de noviembre de 2007
viernes, 9 de noviembre de 2007
p-13 politica de respaldo de informasion
Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
Seguridad física. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
Seguridad lógica. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Ejemplos de RespaldosA modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldoEl back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.En el DTI se respalda información, principalmente, sobre la base de datos financiera y los servicios de Internet prestados
Medio de respaldoEl respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.
NASUno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad.
El otro sistema de almacenamiento es SAN ( Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red.
Respaldo en PetrodowUn punto de vista diferente, en relación al respaldo de información se aplica en estas plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc.El sistema administrativo (servidores de red, main frame)de Petrodow se respaldan de forma clásica, éste se realiza a media noche, mediante a la utilización de batch automáticos. El respaldo realizado en cintas magnéticas de manera incremental, es guardado en bóvedas externas que cumplen con características estrictas de seguridad.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoi... - 87k
Publicado por gerardo serna en 12:31 1 comentarios
jueves, 8 de noviembre de 2007
practica 12 investigasion de campo
PRACTICA*12 INVESTIGACION DE CAMPO
SOFA TREND 1.-¿QUE TIPO DE RESPALDO UTILIZAN? backup
2.-¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?todos los dias o dos veses por semana
3.-¿CUAL ES EL MEDIO QUE UTILIZAN?usb,dvd,etc...
4.-¿QUE TIPO DE ARCHIVOS RESPALDAN?exe,doc.ppt
5.-¿ESTAN CONECTADOS A ALGUNA RED?si
6.-¿QUE TIPO DE RED? LAN, MAN
7.-¿QUE TOPOLOGIA TIENE LA RED?estrella
8.-¿NUMERO DENODOS DE LA RED?60
9.-¿CUANTA CAPACIDAD DE DISCO DURO TIENE EL SERVICIO?4 megabite
10.-¿CUANTA MEMORIA RAM?1 terabite11.-¿CON CUANTOS mhz TRABAJA EL PROCESADOR?4 GB.
EQUIPO
CHYNTYA MAYDALY CRUZ VARGAS
GRECIA PAULINA ALAMILLO AMADOR
LIZETH GUERRA FLORES
ESDAR AARON CASTELLANOS MOLINA
GARCIA RODRIGUEZ CHISTIAN GUADALUPE
SERNA CABRALES GERARDO
Publicado por gerardo serna en 12:00 1 comentarios
miércoles, 7 de noviembre de 2007
practica 11.1
p. 11Definición de backup(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.******************************************************************************************Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.La copia de seguridad es útil por varias razones:1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)2.- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la Agencia Española de Protección de Datos (AEPD)Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía Internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave
p. 11Clasificación de Respaldos· Copias de Información, comúnmente llamados (Backups).· Duplicados de Información en linea (Implementación RAID)Copias de Información (Backups)Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados:· Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.· Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.· Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.Secuencia de Respaldo GFS (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Será necesario el Respaldo completo del Viernes(6) y :· Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11).· Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11)Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información.Duplicado de Información en Linea (RAID)RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:· Es posible mantener copias en linea ("Redundancy").· Agiliza las operaciones del Sistema (sobre todo en bases de datos .)·
El sistema es capaz de recuperar información sin intervención de un Administrador.Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:· RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").· RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.· RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.· RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
3.-Dispositivos de almacenamientoMedios de almacenamientoA pesar del modelo de almacén que se utiliza, los datos tienen que almacenarse en unos medios de almacenaje.Cinta magnéticaLa cinta magnética es de largo el medio de almacenaje más común usado para volcar datos almacenados, copias de seguridad, archivadores e intercambio. La cinta ha tenido comúnmente un orden de magnitud mejor de proporción capacidad/precio comparando con los discos duros, pero últimamente esas proporciones entre discos duros y cintas son más cercanos. Hay multitud de formatos, algunos de los cuales son específicos de mercados como unidades principales o a rangos de ordenadores particulares. La cinta es un medio de acceso secuencial, por ello aunque el tiempo de acceso es lento, la tasa de escritura y lectura continua de datos puede ser muy rápida. Algunas unidades de cinta son incluso más rápidas que discos duros actuales.Disco duroLa proporción capacidad/precio de los discos duros ha sido rápidamente mejorada para muchos años. Esto los ha convertido muy competitivos con las cintas magnéticas como un medio de volcar información. La principal ventaja de los discos duros en la gran capacidad y el corto tiempo de acceso que poseen.Disco ópticoUn CD-R puede ser usado como un mecanismo de copia de seguridad. Una ventaja de los CDs es que pueden almacenar hasta 650 MiB de datos en 12 cm (4.75"). Pueden incluso utilizarse en cualquier maquina con una unidad de CD-ROM. Otro de los formatos utilizados es el DVD+R. Muchos de los formatos de disco ópticos son de tipo de escritura única, lo que los convierte en más útiles para fines de almacenamiento desde que los datos no pueden ser modificados.DisquetesDurante la década de los ochenta y principios de los noventa, muchas personas y usuarios de ordenadores personales asociaban la copia de seguridad con los disquetes de copia. La baja capacidad de datos de los disquetes los ha convertido en un caso olvidado en la actualidad.Dispositivos de memoria no volátilTambién conocidos como memorias flash, llaves USB, compact flash, smart media, sticks de memoria, tarjetas Secure Digital, etc., estos dispositivos son relativamente costosos por su baja capacidad, pero ofrecen una manejabilidad excelente en casos de uso.
4.-Por qué se deben respaldar los archivosLos respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:* Ataques de virus* Corrupción de archivos* Eliminación accidental de archivos por parte del usuario* Formateo accidental del disco duro* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo* Entre otrosAdicionalmente, usted podría, por ejemplo, adquirir una nueva computadora, y por consiguiente necesitará trasladar la información importante de una computadora a la otra.Es por todo esto que se hace necesario siempre contar con una copia de respaldo de sus "archivos más importantes"; la intención no es respaldar todos los archivos de su computadora, sino aquellos que sabemos no pueden ser recreados, y en caso de que puedan serlo, no van a quedar como los originales.Se puede observar que realizar un respaldo no es simplemente copiar y pegar. El respaldo de archivos involucra un proceso, el cual dependiendo de las necesidades del usuario puede pasar a ser desde sencillo hasta muy elaborado.Tener un respaldo es como tener un seguro de vida, esperamos nunca necesitarlo, pero es un alivio cuando en verdad se necesita.5 y 6 ¿Cómo se prepara para respaldar el sistema y cuales son los tipos de archivos a respaldar y como se encuentran?A continuación se describe el procedimiento básico para realizar un buen respaldo de archivos, el cual comprende principalmente tres etapas:1.- Selección y organización de los archivos a respaldar2.- Selección de los medios físicos de almacenamiento3.- Almacenamiento de los archivos en los medios de respaldo1.- Selección y organización de los archivos a respaldar¿Qué archivos se deben respaldar?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98, NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer, etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.Lo principal que debe ser considerado para el respaldo son los archivos que se consideren "importantes" y que usted haya creado desde que comenzó a utilizar la máquina. Estos pueden ser:* Documentos de las aplicaciones que utilice. En el caso de Word, Excel y Power Point, son aquellos archivos con extensiones: .doc, .xls, .ppt, respectivamente, y las plantillas: .dot, .xlt, .pot.* Libreta de direcciones de correo electrónico* Correos electrónicos recibidos, enviados, etc.* Sitios favoritos de internet* Archivos gráficos* controladores¿Cómo organizar los archivos a respaldar?Una vez que se tengan localizadas todas las carpetas y archivos a respaldar, una buena idea es, si se tiene espacio en su disco duro, crear una nueva carpeta llamada Respaldo y copiar allí, en subcarpetas, toda la información necesaria. Esto facilita el proceso en el momento de la copia de archivos al medio definitivo de respaldo. Una vez finalizado el respaldo se podrá borrar esta carpeta y su contenido.¿Cómo realizar una copia de respaldo de archivos?Si no le es posible crear una copia de todos los archivos, lo más aconsejable es tratar de realizar la copia al medio definitivo de respaldo de la forma más organizada posible.Un detalle muy importante y que no se debe pasar por alto es guardar la información acerca de la ubicación de todos los archivos respaldados; o en todo caso, de todos los archivos que no son documentos creados por usted y que necesitan siempre estar ubicados en una cierta carpeta para funcionar correctamente. Estos archivos son la Libreta de Direcciones (Address Book), los Favoritos de Internet (Bookmarks) y las Plantillas de documentos (Templates). Se puede crear un archivo de texto (.txt) con el programa Block de Notas (Notepad) en donde se especifique la ubicación original de los archivos y anexarlo al respaldo.2.- Selección de los medios físicos de almacenamiento¿Qué archivos se deben respaldar?La selección del medio físico a usar para el respaldo depende mucho del tamaño y cantidad de los archivos, y por supuesto, de la disponibilidad de los recursos materiales.En el caso que usted haya decidido copiar todos los archivos de respaldo a una sola carpeta como se sugirió previamente, una forma de calcular el espacio necesario para su respaldo es, estando en el Explorador de Windows (Windows Explorer), hacer click con el botón derecho del ratón sobre la carpeta temporal de respaldo y seleccionar "Propiedades" (Properties). Se le mostrará una ventana que incluye el tamaño de la carpeta y el número de archivos que contiene.Básicamente se pueden mencionar tres tipos de medios soporte:* Medios Removibles* Arreglos de Discos Duros* Unidad de RedRemovibles:Los medios removibles comprenden :DiskettesObviamente debido a su baja capacidad de almacenamiento (1.44 Megabytes únicamente), no vamos a estar en posibilidad de almacenar mucha información en un diskette. Pero por el contrario, ellos se vuelven muy útiles si solo necesitamos respaldar unos cuantos archivos que no ocupen demasiado espacio. La ventaja principal que presentan los diskettes es su "universalidad", debido a su fácil manejo y almacenamiento, y a que hoy en día prácticamente todas las computadoras tienen incluida una unidad de diskettes (a diferencia de las unidades grabadoras de CD, Zip drives, etc., que a veces representan una inversión considerable de dinero). Adicionalmente se puede realizar una compresión de archivos, como por ejemplo con WinZip, dándole así a los diskettes una capacidad de almacenamiento que a veces puede llegar a duplicar la original.Super DiskEn líneas generales es igual a una unidad de diskettes convencional, la diferencia está en que el Super Disk puede almacenar hasta 120 MB de información (87 veces más que los anteriores). Además de esto, la unidad de Super Disk puede utilizar los diskettes convencionales, ya que los discos de 120 MB tienen las mismas dimensiones que los primeros.Zip DrivesEl formato se ha vuelto bastante popular, ya que representa una alternativa para almacenar hasta 250 MB de información a un relativo bajo precio. Existen dos tipos de formato para los dicos Zip, el de 100 MB y el de 250 MB. Debido a su gran capacidad no se requiere comprimir archivos cuando se usa este medio.JazEs un formato parecido al Zip, pero sus discos almacenan hasta 1 y 2 GB (Gygabytes) de información. Así como su capacidad, su costo es mucho mayor que el de una unidad de Zip y que los discos Zip.Normalmente este tipo de medio es útil para compañías que requieren almacenar grandes cantidades de información.CDRomsSi usted posee una unidad grabadora de CD (quemadora), ésta es una buena opción para efectuar sus respaldos, ya que permite almacenar hasta 650 MB de información, y en los últimos modelos de CD-R y CD-RW hasta 700 y 750 MB. Los CD-R solo se pueden grabar una vez, mientras que los CD-RW pueden ser borrados y regrabados varias veces. El bajo costo de los CD's puede llegar a justificar el alto costo de la unidad grabadora, además, éstos tienen una gran durabilidad si son tratados adecuadamente.Arreglos de discos duros:Es una configuración en la cual se dispone de más de un disco duro en la misma computadora. En este caso se puede tener el respaldo de sus archivos o documentos importantes en uno de los discos duros, al mismo tiempo que estos se guardan y se trabajan en el otro disco duro.Red:Actualmente, en los ambientes de trabajo es cotidiano el encontrar redes de computadoras; así que si usted forma parte de una de ellas, una opción muy conveniente podría ser respaldar sus archivos en la red. Este tipo de respaldo consiste en guardar sus copias de seguridad en otra computadora conectada a la red; usualmente la computadora elegida para esto es un servidor de red, debido a que posee gran cantidad de espacio en su(s) disco(s) duro(s) y a que generalmente siempre se encuentra encendida. Una ventaja adicional es que no se requiere de medios extraíbles para el soporte de sus respaldos.En el caso de que usted no tenga acceso al servidor, deberá contactar a su administrador de red solicitándole acceso y que le asigne cierto espacio para poder realizar sus copias de respaldo.Por supuesto también se puede utilizar otra estación de trabajo en lugar de un servidor de red, pero la desventaja radica en que sólo podrá acceder a sus archivos de respaldo cuando la estación se encuentre encendida y conectada a la red. Al igual que con el servidor, deberá poder tener acceso a la estación de trabajo para realizar y utilizar sus copias.3.- Almacenamiento de los archivos en los medios de respaldoEl almacenamiento de los archivos de respaldo a sus medios se puede realizar de tres maneras:* Por Copia* Por Compresión de Archivos* Utilizando Software de RespaldoPor Copia:Es la forma más sencilla y consiste en copiar de la forma habitual sus archivos al medio de respaldo, como si lo estuviese haciendo a cualquier otra carpeta.Diskettes, Super Disks, discos Zip o Jaz, redSi usted incluyó todos los archivos dentro de una sola carpeta, como se sugirió anteriormente, solo tendrá que copiar la carpeta al medio que va a utilizar. En caso contrario es necesario ir copiando cada una de las carpetas y archivos individualmente. Recuerde que los diskettes solo tienen capacidad para 1.44 MB, por lo que probablemente necesitará más de uno.Este proceso no aplica para las unidades grabadoras de CD-ROM, ya que para poder "quemar" un CD deberá utilizar el programa para tal fin que viene incluido con cada aparato. Desde este programa se pueden seleccionar los archivos y carpetas que se desea incluir en el CD, incluyendo archivos previamente comprimidos.Por Compresión de Archivos:La compresión de los archivos permite almacenar una mayor cantidad de información en el mismo espacio, lo que se convierte en una ventaja si se van a utilizar diskettes, ya que dependiendo del tipo de archivos éstos pueden llegar a contener hasta el doble de su capacidad.Existen varios programas de compresión de archivos, pero el que se recomienda utilizar es WinZip, debido a su facilidad de uso: tiene poderosas características, al mismo tiempo que una interface bastante intuitiva y amigable con el usuario. Adicionalmente, WinZip permite almacenar archivos que incluso comprimidos no cabrían en un solo diskette, mediante la utilización de compresión en múltiples discos, lo cual es verdaderamente útil si no se dispone de unidades de alta capacidad Jaz o Zip drive.Recuerde incluir el archivo de texto que contiene la información de la ubicación original de los archivos respaldados. Este archivo de texto no es necesario comprimirlo.La desventaja que presenta la compresión es que si el medio físico o el archivo comprimido se dañan parcialmente, no será posible acceder a ningún dato incluido en ese único archivo comprimido. Por el contrario, si no se usa compresión, aún es posible leer el resto de los archivos aunque uno o una parte de ellos se dañe.
http://www.alegsa.com.ar/Dic/backup.php - 15k
Publicado por gerardo serna en 12:38 2 comentarios
miércoles, 17 de octubre de 2007
martes, 16 de octubre de 2007
prac-9 partisiones y formateo de discos
http://www.forosdelweb.com/f42/ntfs-fat32-356214/ - 74k
Publicado por gerardo serna en 15:53 0 comentarios
pactica 8 el boot cmos
EL BOOT CMOS:
Esta tecnologia usada para la fabricacion de procesadores requiere un minimo en el consumo electrico.Sirve para: para el diseño de procesadores comerciales. es un tipo de semiconductor que a sido utilizado desde hase muchos años.BOOT: es el primer sector de dispositivo de almacenamiento de datos, como un disco duro.Como se realiza la secuencia de boot: es el proceso inicial de una computadora en donde se carga la configuracion, los dispositivos de hardware y se busca el sistema operativo en la secuencia de booteo.Secuencia de booteo: es utilizada para el arranque del sistema operativo con bootstrap, en otras veces es usado para almacenar una tabla de particiones y, en ocaciones, se usa solo para identificar un dipositivo de disco individual, aunque en algunas maquinas esto ultimo no se usa y es es ignorado solo en algunas maquinas.
http://www.mastermagazine.info/
Publicado por gerardo serna en 15:52 0 comentarios
practica 7 boot
practica 7 boot.
Cmos.
(Abreviatura de Complementar y Metal Oxide Semiconductor - pronunciado see-moss en inglés). Tipo de tecnología de semiconductores ampliamente usado. Los semiconductores CMOS utilizan circuitos NMOS (polaridad negativa) y PMOS (polaridad positiva). Dado que sólo un tipo de circuito está activo en un tiempo determinado, los chips CMOS requieren menos energía que los chips que usan sólo un tipo de transistor. Esto los hace particularmente atractivos para el uso en dispositivos que usan baterías como notebooks
Set-up.
Es un programa de configuración, muy importante gravado dentro del chip del bios.
Boot.
El sector de Boot es el primer sector absoluto (Track 0, head 0, sector 1) de una unidad de disco, ya sea diskette o disco duro en una PC, y está compuesto por los primeros 512 bytes. En ellos se almacenan los archivos "ocultos" (hidden files) del sistema de Inicio del Sistema Operativo, tanto en el MS-DOS como en Windows 95/98, Millenium, NT, 2000 XP.
Modo de booteo opcional:'toram' (A memoria)
Si se elige el parámetro ‘toram’ el cargado se realiza en memoria:
Se crea la RAM-disk del suficiente tamaño como para alojar al sistema (el tamaño se calcula automáticamente dependiendo de frenzy.uzip) y se monta en /Frenzy/mfs
Se copia /Frenzy/boot/frenzy/frenzy.uzip ahí y se vuelve a montar /Frenzy/fs desde este archivo.
Se remonta el sistema de ficheros desde el nuevo /Frenzy/fs como se describe en el punto 2.
Luego de la carga en memoria, se libera la compactera y el CD es expulsado.
Para que sirve el booteo?
Para configurar con que dispositivo va a cargar la computadora el sistema operativo, si va ser el disco duro o con el cd
http://support.microsoft.com/kb/154989/es - 31k
Publicado por gerardo serna en 15:51 1 comentarios