martes, 13 de noviembre de 2007
lunes, 12 de noviembre de 2007
PRACTICA 11: RESPALDO DE INFORMACION
Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pèrdida de información.
La copia de seguridad es útil por varias razones:
1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2.- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la Agencia Española de Protección de Datos (ADPE).
TIPOS DE RESPALDO DE INFORMACION
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. S (Grandfather-Father-Son)
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que
pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre
estos imprevistos se encuentran:
Ataques de virus
Corrupción de archivos
Eliminación accidental de archivos por parte del usuario
Formateo accidental del disco duro
Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie
del mismo.
- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
- Etc.
todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98,
NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer,
etc.), ya que todos estos programas se pueden restablecer a su configuración original
utilizando los discos de instalación. Lo que sí podría ser respaldado de estos
programas son ciertas configuraciones y preferencias, como los sitios Favoritos de
Internet (Bookmarks), correos electrónicos, perfiles de usuarios, etc.
Publicado por selene joana vargas ramos en 11:21 1 comentarios
viernes, 9 de noviembre de 2007
PRACTICA 12:INVESTIGACION DE CAMPO
2.-¿Cada cuanto tiempo realizaqn el respaldo de informacion? Todos los dias ecepto los domingos.
3.-¿Que medios de respaldo utilizan? Cintas Magneticas.
4.-¿Que tipos de archivos son los que respaldan? Microsoft y Base de Datos.
5.-¿Estan conectados a una red? Si.
6.-¿Que tipos de red utilizan? Estrella.
7.-¿Que tipo de red (LAN, MAN, WAM) ? LAN, MAN Y WAM.
8.-Numero de halas que maneja la red? 200 aproximadamente.
9.-Capacidad del disco duro del servidor. 160 Gigas.
10.-Memoria Ram. 1 GB.
11.- MH3 del procesador del servidor. 3 Gigas.
Publicado por selene joana vargas ramos en 11:04 1 comentarios
jueves, 8 de noviembre de 2007
PRACTICA 13: POLITICAS DE RESPALDO DE INFORMACION
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación
2.-¿QUE ES SEGURIDAD FISICA?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo
3.-¿QUE ES SEGURIDAD LOGICA?La seguridad lógica se refiere a la seguridad en el uso de sofware y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la informacion. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información
4.-¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION? Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5.-¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION?Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6.-MENCIONE 5 SOFWARES COMERCIALES QUE UTILICEN PARA RESPALDAR LA INFORMACION.
Microsoft,Nero,Pinnacle,QuarkXExpress,Power Translator.
paginas consultadas:
http://.monografias.com/trabajos 14/respaldoinfo/respaldoinfo.stml
http:/eswikipedia.org/wiki/seguridad_%c3%B3gica
Publicado por selene joana vargas ramos en 11:07 1 comentarios
Etiquetas: INACCLE
miércoles, 7 de noviembre de 2007
martes, 6 de noviembre de 2007
PRACTICA 15 PARTES DE LA TARJETA MADRE
DESCRIPCION Y FUNCIONAMIENTO DE CADA UNA DE LAS PARTES
1.-BIOS.
2.-CHIPSET
juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.
3.-RANURAS DE EXPANSION
El puerto AGP es de 32 bit como PCI pero cuenta con notables diferencias como 8 canales más adicionales para acceso a la memoria RAM. Además puede acceder directamente a esta a través del puente norte pudiendo emular así memoria de vídeo en la RAM. La velocidad del bus es de 66 MHz.
CNR
Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.
4.-RANURA AMR
5.-CONECTOR
Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad, además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida (conexión en caliente).El SATA es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos.
PATA
El sistema utiliza un conector D-15 patas en el panel posterior para conectar al equipo un monitor compatible con el estándar VGA (Video Graphics Array [Arreglo de gráficos de vídeo]). Los circuitos de vídeo en la placa base sincronizan las señales que accionan los cañones de electrones rojo, verde y azul en el monitor. este conector trabaja con el puerto
6.-ZOCALO DE MICROPROCESADOR
Es el lugar donde se inserta
6.-el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
7.-CONECTORES PARA DISCOS
El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.
En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
8.-RANURAS PARA RAM
Antiguamente, los chips de RAM se colocaban uno a uno sobre la placa, de la forma en que aún se hace en las tarjetas de vídeo, lo cual no era una buena idea debido al número de chips que podía llegar a ser necesario y a la delicadeza de los mismos; por ello, se agruparon varios chips de memoria soldados a una plaquita, dando lugar a lo que se conoce como módulo.
Estos módulos han ido variando en tamaño, capacidad y forma de conectarse; al comienzo los había que se conectaban a la placa mediante unas patitas muy delicadas, lo cual se desechó del todo hacia la época del 386 por los llamados módulos SIMM, que tienen los conectores sobre el borde del módulo.
Los SIMMs originales tenían 30 conectores, esto es, 30 contactos, y medían unos 8,5 cm. Hacia finales de la época del 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm. Este proceso ha seguido hasta desembocar en los actuales módulos DIMM, de 168 contactos y 13 cm.
SERIALES
(serial port). Puerto para conectar un dispositivo a una computadora. La información se transmiten por un solo conducto y por lo tanto bit a bit de forma serial. Por esta razón los puertos seriales tradicionales son sumamente lentos y son usados para conectar el mouse o el teclado. En cambio el puerto paralelo puede enviar múltiples bits en forma paralela.La mayoría de los puertos serie de las PC obedecen el estándar RS-232C o el RS-422.Las computadoras tienen dos puertos seriales: COM1 y COM2Actualmente los puertos seriales modernos poseen grandes velocidades como el puerto USB, el firewire o el SATA.
El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.
En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
USB
Este puerto ha supuesto un importante avance cuando se trata de conectar varios dispositivos externos, ya que mejora el número de ellos que es posible conectar de manera simultánea, y con una importante velocidad de transferencia.
USB (Universal Serial Bus) permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario.
http://es.wikipedia.org/wiki/BIOS
http://es.wikipedia.org/wiki/Chipset_Prism
http://es.wikipedia.org/wiki/Chipset_Prism
http://es.wikipedia.org/wiki/Chipset_Prism
http://es.wikipedia.org/wiki/Chipset_Prism
http://es.wikipedia.org/wiki/Ranura_CNR
http://es.wikipedia.org/wiki/Ranura_CNR
http://es.wikipedia.org/wiki/Ranura_CNR
http://es.wikipedia.org/wiki/Puerto_serie
http://es.wikipedia.org/wiki/Puerto_serie
http://es.wikipedia.org/wiki/USB
Publicado por selene joana vargas ramos en 14:52 1 comentarios
sábado, 29 de septiembre de 2007
PRACTICA 16 ENCRIPTAMIENTO DE DATOS
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
SUSTITUCION SIMPLE.
CIFRADO POLIALFABETICO.
CRIPTOGRAFÍA MODERNA.
CRIPTOGRAFIA DE LLAVE.
Publicado por selene joana vargas ramos en 15:02 0 comentarios
jueves, 30 de agosto de 2007
PRACTICA 17 CASO PRACTICO DE ENCRIPTAMIENTO CON WINZIP
2.-despues doy clic en unidades de disco duro.
3.-formo una nueva carpeta.
4.- guardo cico archivos.
5.- doyclic en mi carpeta selecciono winzip y me aparece un recuadro y selecciono donde dice add selene zip.
6.-me aparece otro recuadro que tiene una opcion que dice incrpty y doy clic.
7.- pongo mi contraseña en otro cuadro que me aparece y le pongo en ok y listo.
UBICACION.
C:/
TAMAÑO.
172 KB(176.887bytes)
TAMAÑO DE DISCO DURO.
KB(180.224bytes)
Esta practica no la saque de inernet por eso no tiene pagina web. lo interprete con mis propias palabras y con los datos de la computadora.
Publicado por selene joana vargas ramos en 13:43 0 comentarios
miércoles, 1 de agosto de 2007
PRACTICA 18 TECLAS DE ACCESO RAPIDO
Crtl+A abrir.
Ctrl+Guardar.
Ctrl+Z deshacer escritura.
Ctrl+V pegar.
Ctrl +E selecconar todo.
Ctrl+B buscar.
Ctrl+L reemplazar.
Ctrl+I ir a...
Ctrl+F panes de tareas.
Alt+F4 Nuevo.
Publicado por selene joana vargas ramos en 10:15 0 comentarios
jueves, 12 de julio de 2007
PRACTICA 19 MANTENIMIENTO LOGICO DE UNA PC.
7.-Para salir del programa sin instalar Windows xp, presionamos F3.
8.-Presionar ENTER.
9.-Para aceptar el contrato presionamos F8.
10.- Preparamos la instalación que seleccionamos.
11.-Para instalar xp en la particion que seleccionamos presionamos ENTeER.
13.-Para eliminar la partición seleccionada, presionamos L.
14.-Para instalar windows xp presionamos ENTER.
15.-Para formatear la partición presionamos ENTER.
Publicado por selene joana vargas ramos en 11:02 0 comentarios
sábado, 7 de julio de 2007
PRACTICA 20 REDES
http://es.wikipedia.org/wiki/Red_de_computadoras
B) DEFINICION DE TOPOLOGIA.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.
LAN
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.
En este tipo de red la comunicación se da por el paso de un Token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones.
Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
RED DE ESTRELLA
3) ANCHO DE BANDA
E) MEDIDAS DE TRANSMICION DE DATOS.
-INFRAROJO.
A través del puerto infrarrojo dos dispositivos conectarse a corta distancia sin tener necesidad de cables que los unan. Esto se debe a que sus ondas viajan en el aire.
-PAR TRENZADO.
El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes.
El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cable, el cual determina el acoplamiento magnético en la señal, es reducido. En la operación de balanceado de pares, los dos cables suelen llevar señales iguales y opuestas (modo diferencia), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se cancela mutuamente en esta sustracción debido a que ambos cables están expuestos a IEM similares.
http://es.wikipedia.org/wiki/Cable_par_trenzado
-BLUETOOTH.
es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
http://es.wikipedia.org/wiki/Bluetooth
-CABLE COAXIAL.
es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),
Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.
El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.
Todo el conjunto puede estar protegido por una cubierta aislante.
http://es.wikipedia.org/wiki/Cable_coaxial
-MICROONDAS.
es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a.
http://es.wikipedia.org/wiki/Red_por_microondas
-SATELITE.
Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).
-WIRELESS
es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo). Utiliza como base de radio la plataforma Ultra-WideBand desarrollada por WiMedia Alliance, que puede lograr tasas de transmisión de hasta 480 Mbps en rangos de tres metros y 110 en rangos de diez metros y opera en los rangos de frecuencia de 3,1 a 10,6 GHz (si bien las legislaciones locales pueden imponer restricciones adicionales sobre los mismos).
Publicado por selene joana vargas ramos en 10:25 0 comentarios