martes, 13 de noviembre de 2007
lunes, 12 de noviembre de 2007
PRACTICA 11: RESPALDO DE INFORMACION
Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pèrdida de información.
La copia de seguridad es útil por varias razones:
1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2.- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la Agencia Española de Protección de Datos (ADPE).
TIPOS DE RESPALDO DE INFORMACION
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. S (Grandfather-Father-Son)
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que
pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre
estos imprevistos se encuentran:
Ataques de virus
Corrupción de archivos
Eliminación accidental de archivos por parte del usuario
Formateo accidental del disco duro
Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie
del mismo.
- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
- Etc.
todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98,
NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer,
etc.), ya que todos estos programas se pueden restablecer a su configuración original
utilizando los discos de instalación. Lo que sí podría ser respaldado de estos
programas son ciertas configuraciones y preferencias, como los sitios Favoritos de
Internet (Bookmarks), correos electrónicos, perfiles de usuarios, etc.
Publicado por selene joana vargas ramos en 11:21 1 comentarios
viernes, 9 de noviembre de 2007
PRACTICA 12:INVESTIGACION DE CAMPO
2.-¿Cada cuanto tiempo realizaqn el respaldo de informacion? Todos los dias ecepto los domingos.
3.-¿Que medios de respaldo utilizan? Cintas Magneticas.
4.-¿Que tipos de archivos son los que respaldan? Microsoft y Base de Datos.
5.-¿Estan conectados a una red? Si.
6.-¿Que tipos de red utilizan? Estrella.
7.-¿Que tipo de red (LAN, MAN, WAM) ? LAN, MAN Y WAM.
8.-Numero de halas que maneja la red? 200 aproximadamente.
9.-Capacidad del disco duro del servidor. 160 Gigas.
10.-Memoria Ram. 1 GB.
11.- MH3 del procesador del servidor. 3 Gigas.
Publicado por selene joana vargas ramos en 11:04 1 comentarios
jueves, 8 de noviembre de 2007
PRACTICA 13: POLITICAS DE RESPALDO DE INFORMACION
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación
2.-¿QUE ES SEGURIDAD FISICA?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo
3.-¿QUE ES SEGURIDAD LOGICA?La seguridad lógica se refiere a la seguridad en el uso de sofware y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la informacion. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información
4.-¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION? Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5.-¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION?Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6.-MENCIONE 5 SOFWARES COMERCIALES QUE UTILICEN PARA RESPALDAR LA INFORMACION.
Microsoft,Nero,Pinnacle,QuarkXExpress,Power Translator.
paginas consultadas:
http://.monografias.com/trabajos 14/respaldoinfo/respaldoinfo.stml
http:/eswikipedia.org/wiki/seguridad_%c3%B3gica
Publicado por selene joana vargas ramos en 11:07 1 comentarios
Etiquetas: INACCLE
miércoles, 7 de noviembre de 2007
martes, 6 de noviembre de 2007
PRACTICA 15 PARTES DE LA TARJETA MADRE
DESCRIPCION Y FUNCIONAMIENTO DE CADA UNA DE LAS PARTES
1.-BIOS.
2.-CHIPSET
juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.
3.-RANURAS DE EXPANSION
El puerto AGP es de 32 bit como PCI pero cuenta con notables diferencias como 8 canales más adicionales para acceso a la memoria RAM. Además puede acceder directamente a esta a través del puente norte pudiendo emular así memoria de vídeo en la RAM. La velocidad del bus es de 66 MHz.
CNR
Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.
4.-RANURA AMR
5.-CONECTOR
Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad, además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida (conexión en caliente).El SATA es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos.
PATA
El sistema utiliza un conector D-15 patas en el panel posterior para conectar al equipo un monitor compatible con el estándar VGA (Video Graphics Array [Arreglo de gráficos de vídeo]). Los circuitos de vídeo en la placa base sincronizan las señales que accionan los cañones de electrones rojo, verde y azul en el monitor. este conector trabaja con el puerto
6.-ZOCALO DE MICROPROCESADOR
Es el lugar donde se inserta
6.-el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
7.-CONECTORES PARA DISCOS
El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.
En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
8.-RANURAS PARA RAM
Antiguamente, los chips de RAM se colocaban uno a uno sobre la placa, de la forma en que aún se hace en las tarjetas de vídeo, lo cual no era una buena idea debido al número de chips que podía llegar a ser necesario y a la delicadeza de los mismos; por ello, se agruparon varios chips de memoria soldados a una plaquita, dando lugar a lo que se conoce como módulo.
Estos módulos han ido variando en tamaño, capacidad y forma de conectarse; al comienzo los había que se conectaban a la placa mediante unas patitas muy delicadas, lo cual se desechó del todo hacia la época del 386 por los llamados módulos SIMM, que tienen los conectores sobre el borde del módulo.
Los SIMMs originales tenían 30 conectores, esto es, 30 contactos, y medían unos 8,5 cm. Hacia finales de la época del 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm. Este proceso ha seguido hasta desembocar en los actuales módulos DIMM, de 168 contactos y 13 cm.
SERIALES
(serial port). Puerto para conectar un dispositivo a una computadora. La información se transmiten por un solo conducto y por lo tanto bit a bit de forma serial. Por esta razón los puertos seriales tradicionales son sumamente lentos y son usados para conectar el mouse o el teclado. En cambio el puerto paralelo puede enviar múltiples bits en forma paralela.La mayoría de los puertos serie de las PC obedecen el estándar RS-232C o el RS-422.Las computadoras tienen dos puertos seriales: COM1 y COM2Actualmente los puertos seriales modernos poseen grandes velocidades como el puerto USB, el firewire o el SATA.
El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.
En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
USB
Este puerto ha supuesto un importante avance cuando se trata de conectar varios dispositivos externos, ya que mejora el número de ellos que es posible conectar de manera simultánea, y con una importante velocidad de transferencia.
USB (Universal Serial Bus) permite conectar hasta 127 dispositivos y ya es un estándar en los ordenadores de última generación, que incluyen al menos dos puertos USB 1.1, o puertos USB 2.0 en los más modernos.
Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, es decir, con sólo conectar el dispositivo y en caliente (con el ordenador encendido), el dispositivo es reconocido e instalado de manera inmediata. Sólo es necesario que el Sistema Operativo lleve incluido el correspondiente controlador o driver, hecho ya posible para la mayoría de ellos sobre todo si se dispone de un Sistema Operativo como por ejemplo Windows XP, de lo contrario el driver le será solicitado al usuario.
http://es.wikipedia.org/wiki/BIOS
http://es.wikipedia.org/wiki/Chipset_Prism
http://es.wikipedia.org/wiki/Chipset_Prism
http://es.wikipedia.org/wiki/Chipset_Prism
http://es.wikipedia.org/wiki/Chipset_Prism
http://es.wikipedia.org/wiki/Ranura_CNR
http://es.wikipedia.org/wiki/Ranura_CNR
http://es.wikipedia.org/wiki/Ranura_CNR
http://es.wikipedia.org/wiki/Puerto_serie
http://es.wikipedia.org/wiki/Puerto_serie
http://es.wikipedia.org/wiki/USB
Publicado por selene joana vargas ramos en 14:52 1 comentarios