THOUSANDS OF FREE BLOGGER TEMPLATES

jueves, 29 de noviembre de 2007

PRACTICA 18 MANTENIMIENTO LOGICO

PRACTICA 8 MATENIMIENTO LOGICO

-Reiniciar la computadora
-Entrar al bios (setup)
-Modo de arranque (booteo)
-Elegir que arranque primero el CD-ROM
-Presionar F10, grabar
-Reiniciar la computadora
-Insertar el CD la computadora
-Insertar el CD de Winzip XP SP2
-Cuando lo pisa presiona una tecla para entrar al setup (va a detectar todos los -componentes de Windos)
-Elegir la partición que desea formatear
-Eliges la opcion instalar (presiona enter)
-Seleccionas la opcion formato rapido NTSC empieza a formatear e instala los -archivos a11 Windos (extencion de windos)
-Se reinicia
-Instalacion de windos (39min)
-Selecciona los componentes (hora, fecha y usuario)
-Al faltar 33 minutos te pedira ña clave (D28DW-XT3KR-WMF7M-WKKDQ-TPYKG)
Se reinicia
Elige las opciones de windos (actualizacion automatica, usuario, registro Microsoft)
Entra a windos y listo

DRIVERS
-Menu de inicio/panel de control/sistema/hadware/controladores
-Aqui mostrara driver faltantes - ?-
-Seleccionar driver/propiedades
-Detalles/actualizar controlador
-Insertar disco con drivers
-aparece una ventana y eliges la opcion deseada/siguientes
-Instalar desde ubicacion especifica/siguiente
-Incluir discos extraibles/siguiente
-Se instala automáticamente
-Finalizar-Las computadoras pentium 4 o superior usan el controlador de sonido Realtek
http://www.configurarequipos.com/tema2441539-8-0.html - 19k

miércoles, 28 de noviembre de 2007

practika 17 caso practico de incriptamiento con win zip

primero me puse a descargar el programa de winzip lo buske en google des pues abri la pagina encontrada y la descargue y espere a que se realisara la descarga. despues q lo descargue ise una carpeta en mis documentos para incriptarlo con mi nombre - gera- despues de poner varios archivosen mi carpeta selecccione la carpeta y le di clic derecho y le puse en propiedades y ahi cheque de q tamaño era el archivo y era de 1.17mb despues ledi clic derecho ala carpeta y seleccione la opsion winzip enla flecha q tenia alado y seleccione add to gera.zip despues salio un cuadro q tenia tres opsiones la primera era use evaluation, la segunda buy now y la ultima enter registretion code, selecccione la primera opcion que desia use evaluation version, despues se esfumo el cuadro y cheke en kis documentos y encontre un icono que desia gera winzip file, despues le di doblo clic y aparesio un cuadro con tres opsiones q desia lo mismo del cuadro anterior que me avia paresido y seleccione la opcin evaluation version y aparesio un cuadro donde venian todos mis documentos me sali del cuadro y luego me regrese a mis documentos y cheke las propiedades de mi icono que tenia mi nombre y ahora todos los archivos juntos y su tamaño era menor y aora su tamaño no era de 1.02 mb y para que no se pudiera abrir sin clave le puse una dando clic derecho al icono, seleccione winzip y en crypt y le puse contraseña . fin

lunes, 12 de noviembre de 2007

p-16 encriptamiento de datos

Practica 16
Descripcion:El "Mother Board", o placa madre, es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:*el microprocesador, "pinchado" en un elemento llamado zócalo;*la memoria, generalmente en forma de módulos;*los slots de expansión donde se conectan las tarjetas;*diversos chips de control, entre ellos la BIOS.

1.-Chipset:
El chipset es el conjunto de chips que se encarga de controlar algunas funciones concretas del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
El chipset de una placa base es un conjunto de chips cuyo número varía según el modelo y que tiene como misión gestionar todos los componentes de la placa base tales como el micro o la memoria; integra en su interior las controladoras encargadas de gestionar los periféricos externos a través de interfaces como USB, IDE, serie o paralelo. El chipset controla el sistema y sus capacidades, es el encargado de realizar todas las transferencias de datos entre los buses, la memoria y el microprocesador, por ello es casi el "alma" del ordenador.

Dentro de los modernos chipset se integran además distintos dispositivos como la controladora de vídeo y sonido, que ofrecen una increíble integración que permite construir equipo de reducido tamaño y bajo coste.
Una de las ventajas de disponer de todos los elementos que integra el chipset, agrupados dentro de dos o tres chips, es que se evitan largos períodos de comprobación de compatibilidades y funcionamiento. Como inconveniente nos encontramos con que el chipset no se puede actualizar, pues se encuentra soldado a la placa.

Antes estas funciones eran relativamente fáciles de realizar y el chipset tenía poca influencia en el rendimiento del ordenador, por lo que éste era un elemento poco importante o influyente a la hora de comprar una placa base. Pero los nuevos microprocesadores, junto al amplio espectro de tecnologías existentes en materia de memorias, caché y periféricos que aparecen y desaparecen continuamente, han logrado aumentar la importancia del chipset.
Las características del chipset y su grado de calidad marcarán los siguientes factores a tener en cuenta:
*Que obtengamos o no el máximo rendimiento del microprocesador.*Posibilidades de actualizar el ordenador.*Poder utilizar ciertas tecnologías más avanzadas de memorias y periféricos.

3.-Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la
placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).

3.- Ranura de expancion:

*PCI:Estándar local que permite una comunicación más rápida entre la CPU de una computadora y los componentes periféricos, así acelerando tiempo de la operación. La mayoría delas ranuras PCI coexisten en una placa base con las ranuras (ISA) o (EISA), así que el usuario puede conectar las tarjetas de extensión compatibles con cualquiera estándar. Una ventaja de las ranuras PCI es su capacidad de Plug-and-Play ayudando así al sistema operativo a detectar y configurar tarjetas nuevas.
http://www.pucpr.edu/facultad/apagan/hardware_software/board.htm

*ISA:Ranura de conexión a un tipo de bus de expansión, que se halla en la gran mayoría de los ordenadores hoy en día. Es un poco más larga que la ranura PCI, que encontramos en la gran mayoría de ordenadores Pentium, y procura la conexión con el bus ISA más lento. La variante bus EISA puede encontrarse en algunos de los nuevos ordenadores.
http://www.matrox.com/video/es/support/rt2000/glossary/definitions/isa_slot.cfm

*AGP: dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.
http://www.conozcasuhardware.com/quees/placab3.htm

*CNR: (del
inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.


4.-Zocalo para Microprocesador:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama.Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:

PGA: son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos
ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II. Actualmente se fabrican dos tipos de zócalos ZIF:
*Socket 7 "Super 7": variante del Socket 7 que se caracteriza por poder usar velocidades de bus de hasta 100 MHz, es el que utilizan los micros AMD K6-2.*Socket 370 o PGA370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto, es el que incorporan los micros Intel Celeron Mendocino de última generación.

Slot 1: la manzana de la discordia, o cómo quedarse el mercado convertiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.Físicamente, no se parece a nada de lo anterior. En vez de un rectángulo con agujeritos para las patitas del chip, es un slot, una especie de conector alargado como los ISA o PCI; técnicamente, y por mucho que diga Intel, no tiene muchas ventajas frente a los ZIF o PGA (e incluso puede que al estar los conectores en forma de "peine" den lugar a más interferencias), aunque tiene una irreprochable: es 100% Intel, TM, Copyrighted, propietario.Lo que es más, no piensan licenciarlo a nadie, en una claro intento de convertirse en la única empresa que controla la arquitectura PC (léase monopolio). En fin, esperemos por el bien de nuestros bolsillos que nunca lo consigan; sería tan absurdo como tener un aparato electrónico muy bueno y no poder usarlo porque el enchufe es redondo en vez de cuadrado.Y eso que la verdad es que el Pentium II es todo un invento, pero el Slot 1 no lo es; es un truquito sumamente desagradable... ¡Parece una idea de Bill Gates!
Slot A: la respuesta de AMD al Slot 1; físicamente ambos "slots" son idénticos, pero lógica y eléctricamente son totalmente incompatibles por los motivos indicados antes. Utilizado únicamente por el AMD K7 Athlon.
Otros: en ocasiones, no existe zócalo en absoluto, sino que el chip está soldado a la placa, en cuyo caso a veces resulta hasta difícil de reconocer. Es el caso de muchos 8086, 286 y 386SX.O bien se trata de chips antiguos (esos 8086 o 286), que tienen forma rectangular alargada (parecida a la del chip de BIOS) y patitas planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para multitud de chips electrónicos de todo tipo.


http://gacela.labf.usb.ve/WebAppsWiki/Wiki.jsp?page=Encripta... - 10k

domingo, 11 de noviembre de 2007

-p15- encriptamiento de informacion

definicion: El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
tipo de incremento: Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

usos de incremento: El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm


-definicion desencriptamiento: El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entradaEl desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.

http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm


clasificasion de los sistemas de criptografia:Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

tecnicas de encriptamiento y desencriptamiento:
EL CIFRADO CESAR
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.
E : M -------> (M + 3) donde 0 <= M <=25 SUSTITUCION SIMPLE En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva. sin embargo este método conserva la distribución de frecuencias de letras del alfabeto porque la misma sustitución es realizada para todas las veces que ocurre una letra. CIFRADO POLIALFABETICO Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente. Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números. CRIPTOGRAFÍA MODERNA Debido al extenso uso de las computadoras en el proceso, almacenamiento y transmisión de información, los sistemas criptográficos modernos son utilizados para cifrar información que está en forma binaria. Los textos cifrados y sin cifrar están en forma binaria. En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave. CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U. Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución. Permutación La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra. Sustitución Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones : El bit m de entrada es convertido a formato decimal El formato decimal resultante es permutado (para obtener otro número decimal) Finalmente el decimal de salida es convertido a un bit n de salida. El propósito de la operación de sustitución es el de proveer confusión. CRIPTOGRAFIA DE LLAVE PUBLICA La criptografía de llave privada ( llamada técnicas de criptografía convencional ) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Est es llamado problema de distribución de llaves. Este es un problema elástico : una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse. La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E ( asociado con la llave ) al público. Sin embargo el procedimiento de desencriptar D ( asociado con la llave ) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento. El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades : Para todo mensaje M, D ( E ( M ) ) = M E y D puede ser eficientemente aplicados a cualquier mensaje M El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E. http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm




DEFINICION DE CODIGOS:
. (code). En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.La codificación (encoding) es el proceso de transformación de la información de una fuente a símbolos para ser comunicados
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

http://www.alegsa.com.ar/Dic/codigo.php

http://www.tumejorcelular.com/encriptamiento-de-informacion-... - 23k

sábado, 10 de noviembre de 2007

p-14 targeta madre




http://mx.geocities.com/alfonsoaraujocardenas/tarjetamadre.h... - 10k

viernes, 9 de noviembre de 2007

p-13 politica de respaldo de informasion

Seguridad física y lógica:

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con
virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

Seguridad física. Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

Seguridad lógica. Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

Ejemplos de RespaldosA modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de
una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldoEl back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.En el DTI se respalda información, principalmente, sobre la
base de datos financiera y los servicios de Internet prestados
Medio de respaldoEl respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.
NASUno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un
servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad.
El otro sistema de almacenamiento es SAN ( Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando
una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red.
Respaldo en PetrodowUn punto de vista diferente, en relación al respaldo de información se aplica en estas
plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc.El sistema administrativo (servidores de red, main frame)de Petrodow se respaldan de forma clásica, éste se realiza a media noche, mediante a la utilización de batch automáticos. El respaldo realizado en cintas magnéticas de manera incremental, es guardado en bóvedas externas que cumplen con características estrictas de seguridad.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoi... - 87k

jueves, 8 de noviembre de 2007

practica 12 investigasion de campo

PRACTICA*12 INVESTIGACION DE CAMPO
SOFA TREND 1.-¿QUE TIPO DE RESPALDO UTILIZAN? backup

2.-¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?todos los dias o dos veses por semana

3.-¿CUAL ES EL MEDIO QUE UTILIZAN?usb,dvd,etc...


4.-¿QUE TIPO DE ARCHIVOS RESPALDAN?exe,doc.ppt


5.-¿ESTAN CONECTADOS A ALGUNA RED?si


6.-¿QUE TIPO DE RED? LAN, MAN

7.-¿QUE TOPOLOGIA TIENE LA RED?estrella

8.-¿NUMERO DENODOS DE LA RED?60

9.-¿CUANTA CAPACIDAD DE DISCO DURO TIENE EL SERVICIO?4 megabite

10.-¿CUANTA MEMORIA RAM?1 terabite11.-¿CON CUANTOS mhz TRABAJA EL PROCESADOR?4 GB.



EQUIPO
CHYNTYA MAYDALY CRUZ VARGAS
GRECIA PAULINA ALAMILLO AMADOR
LIZETH GUERRA FLORES
ESDAR AARON CASTELLANOS MOLINA
GARCIA RODRIGUEZ CHISTIAN GUADALUPE
SERNA CABRALES GERARDO

miércoles, 7 de noviembre de 2007

practica 11.1
p. 11Definición de backup(Copia de seguridad) Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.******************************************************************************************Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.La copia de seguridad es útil por varias razones:1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)2.- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la Agencia Española de Protección de Datos (AEPD)Normalmente las copias de seguridad se suelen hacer en cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía Internet.

La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del
sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave

p. 11Clasificación de Respaldos· Copias de Información, comúnmente llamados (Backups).· Duplicados de Información en linea (Implementación RAID)Copias de Información (Backups)Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados:· Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.· Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.· Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.Secuencia de Respaldo GFS (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Será necesario el Respaldo completo del Viernes(6) y :· Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11).· Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11)Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información.Duplicado de Información en Linea (RAID)RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:· Es posible mantener copias en linea ("Redundancy").· Agiliza las operaciones del Sistema (sobre todo en
bases de datos .)·

El sistema es capaz de recuperar información sin intervención de un Administrador.Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:· RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").· RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.· RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.· RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

3.-Dispositivos de almacenamientoMedios de almacenamientoA pesar del modelo de almacén que se utiliza, los datos tienen que almacenarse en unos medios de almacenaje.
Cinta magnéticaLa cinta magnética es de largo el medio de almacenaje más común usado para volcar datos almacenados, copias de seguridad, archivadores e intercambio. La cinta ha tenido comúnmente un orden de magnitud mejor de proporción capacidad/precio comparando con los discos duros, pero últimamente esas proporciones entre discos duros y cintas son más cercanos. Hay multitud de formatos, algunos de los cuales son específicos de mercados como unidades principales o a rangos de ordenadores particulares. La cinta es un medio de acceso secuencial, por ello aunque el tiempo de acceso es lento, la tasa de escritura y lectura continua de datos puede ser muy rápida. Algunas unidades de cinta son incluso más rápidas que discos duros actuales.Disco duroLa proporción capacidad/precio de los discos duros ha sido rápidamente mejorada para muchos años. Esto los ha convertido muy competitivos con las cintas magnéticas como un medio de volcar información. La principal ventaja de los discos duros en la gran capacidad y el corto tiempo de acceso que poseen.Disco ópticoUn CD-R puede ser usado como un mecanismo de copia de seguridad. Una ventaja de los CDs es que pueden almacenar hasta 650 MiB de datos en 12 cm (4.75"). Pueden incluso utilizarse en cualquier maquina con una unidad de CD-ROM. Otro de los formatos utilizados es el DVD+R. Muchos de los formatos de disco ópticos son de tipo de escritura única, lo que los convierte en más útiles para fines de almacenamiento desde que los datos no pueden ser modificados.DisquetesDurante la década de los ochenta y principios de los noventa, muchas personas y usuarios de ordenadores personales asociaban la copia de seguridad con los disquetes de copia. La baja capacidad de datos de los disquetes los ha convertido en un caso olvidado en la actualidad.Dispositivos de memoria no volátilTambién conocidos como memorias flash, llaves USB, compact flash, smart media, sticks de memoria, tarjetas Secure Digital, etc., estos dispositivos son relativamente costosos por su baja capacidad, pero ofrecen una manejabilidad excelente en casos de uso.

4.-Por qué se deben respaldar los archivosLos respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:* Ataques de virus* Corrupción de archivos* Eliminación accidental de archivos por parte del usuario* Formateo accidental del disco duro* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo* Entre otrosAdicionalmente, usted podría, por ejemplo, adquirir una nueva computadora, y por consiguiente necesitará trasladar la información importante de una computadora a la otra.Es por todo esto que se hace necesario siempre contar con una copia de respaldo de sus "archivos más importantes"; la intención no es respaldar todos los archivos de su computadora, sino aquellos que sabemos no pueden ser recreados, y en caso de que puedan serlo, no van a quedar como los originales.Se puede observar que realizar un respaldo no es simplemente copiar y pegar. El respaldo de archivos involucra un proceso, el cual dependiendo de las necesidades del usuario puede pasar a ser desde sencillo hasta muy elaborado.Tener un respaldo es como tener un seguro de vida, esperamos nunca necesitarlo, pero es un alivio cuando en verdad se necesita.5 y 6 ¿Cómo se prepara para respaldar el sistema y cuales son los tipos de archivos a respaldar y como se encuentran?A continuación se describe el procedimiento básico para realizar un buen respaldo de archivos, el cual comprende principalmente tres etapas:1.- Selección y organización de los archivos a respaldar2.- Selección de los medios físicos de almacenamiento3.- Almacenamiento de los archivos en los medios de respaldo1.- Selección y organización de los archivos a respaldar¿Qué archivos se deben respaldar?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98, NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer, etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.Lo principal que debe ser considerado para el respaldo son los archivos que se consideren "importantes" y que usted haya creado desde que comenzó a utilizar la máquina. Estos pueden ser:* Documentos de las aplicaciones que utilice. En el caso de Word, Excel y Power Point, son aquellos archivos con extensiones: .doc, .xls, .ppt, respectivamente, y las plantillas: .dot, .xlt, .pot.* Libreta de direcciones de correo electrónico* Correos electrónicos recibidos, enviados, etc.* Sitios favoritos de internet* Archivos gráficos* controladores¿Cómo organizar los archivos a respaldar?Una vez que se tengan localizadas todas las carpetas y archivos a respaldar, una buena idea es, si se tiene espacio en su disco duro, crear una nueva carpeta llamada Respaldo y copiar allí, en subcarpetas, toda la información necesaria. Esto facilita el proceso en el momento de la copia de archivos al medio definitivo de respaldo. Una vez finalizado el respaldo se podrá borrar esta carpeta y su contenido.¿Cómo realizar una copia de respaldo de archivos?Si no le es posible crear una copia de todos los archivos, lo más aconsejable es tratar de realizar la copia al medio definitivo de respaldo de la forma más organizada posible.Un detalle muy importante y que no se debe pasar por alto es guardar la información acerca de la ubicación de todos los archivos respaldados; o en todo caso, de todos los archivos que no son documentos creados por usted y que necesitan siempre estar ubicados en una cierta carpeta para funcionar correctamente. Estos archivos son la Libreta de Direcciones (Address Book), los Favoritos de Internet (Bookmarks) y las Plantillas de documentos (Templates). Se puede crear un archivo de texto (.txt) con el programa Block de Notas (Notepad) en donde se especifique la ubicación original de los archivos y anexarlo al respaldo.2.- Selección de los medios físicos de almacenamiento¿Qué archivos se deben respaldar?La selección del medio físico a usar para el respaldo depende mucho del tamaño y cantidad de los archivos, y por supuesto, de la disponibilidad de los recursos materiales.En el caso que usted haya decidido copiar todos los archivos de respaldo a una sola carpeta como se sugirió previamente, una forma de calcular el espacio necesario para su respaldo es, estando en el Explorador de Windows (Windows Explorer), hacer click con el botón derecho del ratón sobre la carpeta temporal de respaldo y seleccionar "Propiedades" (Properties). Se le mostrará una ventana que incluye el tamaño de la carpeta y el número de archivos que contiene.Básicamente se pueden mencionar tres tipos de medios soporte:* Medios Removibles* Arreglos de Discos Duros* Unidad de RedRemovibles:Los medios removibles comprenden :DiskettesObviamente debido a su baja capacidad de almacenamiento (1.44 Megabytes únicamente), no vamos a estar en posibilidad de almacenar mucha información en un diskette. Pero por el contrario, ellos se vuelven muy útiles si solo necesitamos respaldar unos cuantos archivos que no ocupen demasiado espacio. La ventaja principal que presentan los diskettes es su "universalidad", debido a su fácil manejo y almacenamiento, y a que hoy en día prácticamente todas las computadoras tienen incluida una unidad de diskettes (a diferencia de las unidades grabadoras de CD, Zip drives, etc., que a veces representan una inversión considerable de dinero). Adicionalmente se puede realizar una compresión de archivos, como por ejemplo con WinZip, dándole así a los diskettes una capacidad de almacenamiento que a veces puede llegar a duplicar la original.Super DiskEn líneas generales es igual a una unidad de diskettes convencional, la diferencia está en que el Super Disk puede almacenar hasta 120 MB de información (87 veces más que los anteriores). Además de esto, la unidad de Super Disk puede utilizar los diskettes convencionales, ya que los discos de 120 MB tienen las mismas dimensiones que los primeros.Zip DrivesEl formato se ha vuelto bastante popular, ya que representa una alternativa para almacenar hasta 250 MB de información a un relativo bajo precio. Existen dos tipos de formato para los dicos Zip, el de 100 MB y el de 250 MB. Debido a su gran capacidad no se requiere comprimir archivos cuando se usa este medio.JazEs un formato parecido al Zip, pero sus discos almacenan hasta 1 y 2 GB (Gygabytes) de información. Así como su capacidad, su costo es mucho mayor que el de una unidad de Zip y que los discos Zip.Normalmente este tipo de medio es útil para compañías que requieren almacenar grandes cantidades de información.CDRomsSi usted posee una unidad grabadora de CD (quemadora), ésta es una buena opción para efectuar sus respaldos, ya que permite almacenar hasta 650 MB de información, y en los últimos modelos de CD-R y CD-RW hasta 700 y 750 MB. Los CD-R solo se pueden grabar una vez, mientras que los CD-RW pueden ser borrados y regrabados varias veces. El bajo costo de los CD's puede llegar a justificar el alto costo de la unidad grabadora, además, éstos tienen una gran durabilidad si son tratados adecuadamente.Arreglos de discos duros:Es una configuración en la cual se dispone de más de un disco duro en la misma computadora. En este caso se puede tener el respaldo de sus archivos o documentos importantes en uno de los discos duros, al mismo tiempo que estos se guardan y se trabajan en el otro disco duro.Red:Actualmente, en los ambientes de trabajo es cotidiano el encontrar redes de computadoras; así que si usted forma parte de una de ellas, una opción muy conveniente podría ser respaldar sus archivos en la red. Este tipo de respaldo consiste en guardar sus copias de seguridad en otra computadora conectada a la red; usualmente la computadora elegida para esto es un servidor de red, debido a que posee gran cantidad de espacio en su(s) disco(s) duro(s) y a que generalmente siempre se encuentra encendida. Una ventaja adicional es que no se requiere de medios extraíbles para el soporte de sus respaldos.En el caso de que usted no tenga acceso al servidor, deberá contactar a su administrador de red solicitándole acceso y que le asigne cierto espacio para poder realizar sus copias de respaldo.Por supuesto también se puede utilizar otra estación de trabajo en lugar de un servidor de red, pero la desventaja radica en que sólo podrá acceder a sus archivos de respaldo cuando la estación se encuentre encendida y conectada a la red. Al igual que con el servidor, deberá poder tener acceso a la estación de trabajo para realizar y utilizar sus copias.3.- Almacenamiento de los archivos en los medios de respaldoEl almacenamiento de los archivos de respaldo a sus medios se puede realizar de tres maneras:* Por Copia* Por Compresión de Archivos* Utilizando Software de RespaldoPor Copia:Es la forma más sencilla y consiste en copiar de la forma habitual sus archivos al medio de respaldo, como si lo estuviese haciendo a cualquier otra carpeta.Diskettes, Super Disks, discos Zip o Jaz, redSi usted incluyó todos los archivos dentro de una sola carpeta, como se sugirió anteriormente, solo tendrá que copiar la carpeta al medio que va a utilizar. En caso contrario es necesario ir copiando cada una de las carpetas y archivos individualmente. Recuerde que los diskettes solo tienen capacidad para 1.44 MB, por lo que probablemente necesitará más de uno.Este proceso no aplica para las unidades grabadoras de CD-ROM, ya que para poder "quemar" un CD deberá utilizar el programa para tal fin que viene incluido con cada aparato. Desde este programa se pueden seleccionar los archivos y carpetas que se desea incluir en el CD, incluyendo archivos previamente comprimidos.Por Compresión de Archivos:La compresión de los archivos permite almacenar una mayor cantidad de información en el mismo espacio, lo que se convierte en una ventaja si se van a utilizar diskettes, ya que dependiendo del tipo de archivos éstos pueden llegar a contener hasta el doble de su capacidad.Existen varios programas de compresión de archivos, pero el que se recomienda utilizar es WinZip, debido a su facilidad de uso: tiene poderosas características, al mismo tiempo que una interface bastante intuitiva y amigable con el usuario. Adicionalmente, WinZip permite almacenar archivos que incluso comprimidos no cabrían en un solo diskette, mediante la utilización de compresión en múltiples discos, lo cual es verdaderamente útil si no se dispone de unidades de alta capacidad Jaz o Zip drive.Recuerde incluir el archivo de texto que contiene la información de la ubicación original de los archivos respaldados. Este archivo de texto no es necesario comprimirlo.La desventaja que presenta la compresión es que si el medio físico o el archivo comprimido se dañan parcialmente, no será posible acceder a ningún dato incluido en ese único archivo comprimido. Por el contrario, si no se usa compresión, aún es posible leer el resto de los archivos aunque uno o una parte de ellos se dañe.


http://www.alegsa.com.ar/Dic/backup.php - 15k