domingo, 16 de diciembre de 2007

PRACTICA # 20 RED

Definicion de Red:

Conjunto de máquinas conectadas para intercambiar información entre sí.


http://www.google.com.mx/url?sa=X&start=59&oi=define&q=https://www.agpd.es/index.php%3FidSeccion%3D541&usg=AFQjCNGAxhJZzp9zlAfgc-XMdQpuamtgdA



Definicion de topologia:

Disposición física de los nodos de una red. Por ejemplo, es posible que se encuentren formando un bus, una estrella, un anillo, etc.



www.nachocabanes.com/diccio/ndic.php



Definicion de ancho de banda:

Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.



www.gestialba.com/public/internet/internetcasta01.htm



Clasificacion de las redes de acuerdo a:



1)Su Extencion:



1. Redes LAN.

Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).



2. Redes MAN.

Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.



3. Redes WAN.

Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.



http://mx.geocities.com/alfonsoaraujocardenas/redes.html



2)Su topologia:



Token Ring:

La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.



Bus:

Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.



Estrella:

Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.



Árbol:

Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.



http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml#COMUN



3)Ancho de banda:



Banda digital:

Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo



http://es.wikipedia.org/wiki/Ancho_de_bandamedios de transmicion de datos-



infrarojo:

Muchos de los equipos portátiles actuales incorporan un emisor/receptor que permite la comunicación con otros dispositivos, tales como impresoras, módems, LAN u otros portátiles. La velocidad de transferencia oscila entre 2400 bps y 4 Mbps.



http://flossic.loba.es/Contenidos/Manual_Distribuciones/ManualSuSE10/sec.pcmcia.irda.html





-par trensado:

Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.



http://es.wikipedia.org/wiki/Cable_de_par_trenzado



-bluetooth:

Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengan dentro de sí esta tecnología



http://es.wikipedia.org/wiki/Bluetooth



-cable coaccial:

El cable coaxial es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.Todo el conjunto puede estar protegido por una cubierta aislante.



http://es.wikipedia.org/wiki/Cable_coaxial



-microondas:

Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm.



http://es.wikipedia.org/wiki/Microondas



-satelite:

Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo.



http://es.wikipedia.org/wiki/Sat%C3%A9lite_de_comunicaciones



-wireless:

Es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.



http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica

viernes, 14 de diciembre de 2007

practica #19 mantenimiento logico de una pc

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.

jueves, 13 de diciembre de 2007

PRACTICA # 18 ¿cuales son las teclas de acceso rapido?

ctrl + c ............ copiar
ctrl + v ........... pegar
ctrl + x ........... cortar y pegar
ctrl + p ........... imprimir
ctrl + g ........... guarda
ctrl + e ........... seleccionar todo
F7 ........... ortografia
ctrl + a ........... abrir nuevo documento
ctrl + z ........... desahacer
algunas de los libros

Ctrl + R Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F10 : Mostrar menú contextual de vínculo.
Mays + F1 ... Abre el índice de ayuda.
F11 ............... Abre el explorador a pantalla completa.
F4 ............... Muestra la lista de direcciones.
http://www.polibea.com/turismo/accesorapido.htm

Tecla Windows + D: Minimizar o restaurar todas las ventanas
Tecla Windows + E: Windows Explorer
Tecla Windows + F: Búsqueda de archivos
Tecla Windows + Ctrl + F: Buscar equipos
Tecla Windows + F1: Ayuda
Tecla Windows + R: Ejecutar
Tecla Windows + Shift + M: deshacer minimizar ventanas
Tecla Windows + L: Bloqueo de la estación de trabajo
Tecla Windows + U: Administrador de utilidades
Tecla Windows + Pausa: Propiedades del Sistema

http://www.cheats.com.ar/index.php?sect=manuales&mid=teclasaccesorapido
Ctrl. + A ------ En una ejecución, muestra el puntero oculto.
Ctrl. + H ------ En una ejecución, oculta el puntero.
Ctrl. + G ------ Cambia la configuración de la cuadricula y las guías.
Ctrl. + O ------ Centra un párrafo.
Ctrl. + T ------ Selecciona todos los objetos en pantalla.
Ctrl. + = ------ Aplica el formato de subíndice.
Ctrl. + Espacio -- Quita el carácter manual.
Ctrl + Mayu + + -- Aplica el formato de superíndice.
Ctrl + Mayu + Tab. - Alterna entre diapositivas y esquemas.
Ctrl + Mayu + G -- Agrupa objetos seleccionados.
Ctrl + Mayu + H -- Desagrupar objetos seleccionados.
Alt. + Mayu + Flecha Derecha. - Disminuye un párrafo de nivel.
Alt. + Mayu + Flecha Izquierda. - Aumenta un párrafo de nivel.
Alt. + Mayu + Flecha Arriba - Mueve la selección hacia arriba.
Alt. + Mayu + Flecha Abajo - Mueve la selección hacia abajo.
Alt. + Mayu + 1 ----- Contrae todo.
Alt. + Mayu + + ----- Expande texto debajo de un encabezado.
Alt. + Mayu + - ---- Contrae texto debajo de un encabezado.
Alt. + Mayu + E ----- Muestra o contrae todo el texto o encabezados.
Alt. + F9 ------ Muestra u oculta Guías.
Mayu + F9 ----- Muestra u oculta cuadriculas.
http://www.trucostecnicos.com/trucos/ver.php?id_art=289

martes, 11 de diciembre de 2007

practica # 17 encriptar

-Instalar Winzipu
-guardar archivos deseados en una carpeta
-clic secundario
-clic en add to
-escribir el nombre de la carpeta

despues...

-clic secundario
-opcion encriptar

se ve que el peso a disminuido

viernes, 23 de noviembre de 2007

PRACTICA# 16 ENCRIPTAMIENTO DE DATOS
1.- DEFINICION:
Es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. El proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada
http://aceproject.org/main/espanol/et/ete08.htm

2.- TIPOS DE ENCRIPTAMIENTO:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor. *


http://aceproject.org/main/espanol/et/ete08.htm)


3.- USOS DEL ENCRIPTAMIENTO:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
http://www.aceproject.org/main/espanol/et/ete08.htm - 18k )


4.- CLASIFICACION DE LOS SISTEMAS DE CRIPTOGRAFIA:
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto;
www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k - )

5.-DEFINICION DE CODIGO:
Sistema de símbolos y reglas para expresar una información. *

www.prteducativo.com/jovenes/glosario.htm

miércoles, 14 de noviembre de 2007

practica #15 partes de la tarjeta madre

Practica #15 Partes de la Tarjeta Madre.


Descripcion y Funcionamiento de cada una de las partes

1. CHIPSET:
El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
De la calidad y características del chipset dependerán:Obtener o no el máximo rendimiento del microprocesador.Las posibilidades de actualización del ordenador.El uso de ciertas tecnologías más avanzadas de memorias y periféricos.
http://www.conozcasuhardware.com/quees/chipset.htm

2 .RANURA AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software.
http://es.wikipedia.org/wiki/Ranura_AMR

3. RANURA DE EXPANSION :
*PCI:
Estándar local que permite una comunicación más rápida entre la CPU de una computadora y los componentes periféricos, así acelerando tiempo de la operación. La mayoría delas ranuras PCI coexisten en una placa base con las ranuras (ISA) o (EISA), así que el usuario puede conectar las tarjetas de extensión compatibles con cualquiera estándar. Una ventaja de las ranuras PCI es su capacidad de Plug-and-Play ayudando así al sistema operativo a detectar y configurar tarjetas nuevas.Sus caracteristicas son:*Es una tecnología desarrollada en 1993 por INTEL.Su primer juego de chips fue: Intel 82430 PCI Set.*Es compatible con ISA y EISA.*Coloca el Chip de Gráficos y video y los componentes de I/O de LAN, SCSI y I/O básicos en un bus separados.*Con PCI, los componentes I/O básicos pueden operar en un bus de 32 bits a 33 Mhz.*Realiza transferencias a 132 MB por segundo.*El controlador PCI puede uasr vías de acceso de 32 o 64 bits de datos para el microprocesador el cual puede ejecutar simultáneamente con múltiples periferales con dominio del bus.*Puede integrar video, dispositivos LAN ,SCSI en el bus local.*Poseen potencial para ser estándares de periferales múltiples al rendimiento máximo del microprocesador.*Es aplicable y explota el rendimiento del Pentium.*Presenta estrategia de 3 niveles, que le dá a los periferaless acceso directo al CPU.*
http://www.pucpr.edu/facultad/apagan/hardware_software/board.htm
*AGP:
o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.Las placas actuales tienden a tener los más conectores PCI posibles, manteniendo uno o dos conectores ISA por motivos de compatibilidad con tarjetas antiguas y usando AGP para el vídeo.http://www.conozcasuhardware.com/quees/placab3.htm
*ISA:
son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.
http://www.conozcasuhardware.com/quees/placab3.htm
*CNR:
CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.
http://es.wikipedia.org/wiki/Ranura_CNR"

4. ZOCALO PARA MICROPOCESADOR:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:PGA: son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.
ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.
http://www.conozcasuhardware.com/quees/placab2.htm

5. CONECTORES PARA DISCO:
Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.
http://www.configurarequipos.com/instalar-un-disco-duro.php

6. RANURAS PARA RAM:
DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.
Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.
http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html

7. PUERTOS DE E/S:
*SERIALES:
El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).
http://www.monografias.com/trabajos17/conectores/conectores.shtml
*PARALELO:
Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
http://es.wikipedia.org/wiki/Puerto_paralelo
*USB-
El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).
http://es.wikipedia.org/wiki/USB

8. CONECTORES :
Un conector es un hardware utilizado para unir cables o para conectar un cable a un dispositivo, por ejemplo, para conectar un cable de módem a una computadora. La mayoría de los conectores pertenece a uno de los dos tipos existentes: Macho o Hembra.El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector macho. A continuación mencionaremos algunos ejemplos de conectores:
SATA (ATA):
es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
http://es.wikipedia.org/wiki/Serial_ATA
PATA:
Asignaciones de patas el conector D-25 para Impresoras: Éste conector trabaja para el puerto paralelo.
http://www.monografias.com/trabajos17/conectores/conectores.shtml

9. BIOS:
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.
http://es.wikipedia.org/wiki/BIOS

miércoles, 17 de octubre de 2007

PRACTICA # 13 políticas de respaldo de información.


Practica #13

POLITICAS DE RESPALDO

1.-¿CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
-Ser confiable: Minimizar las probabilidades de error.
-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos tecnicos, como de su seguridad física y lógica.
-La forma de recuperación sea rápida y eficiente: Debe ser confiable el sistema de respaldo que tenga buena efectividad y calidad del sistema que realiza el respaldo y la recuperación.
DISEÑADO POR: LIC. RICARDO LÓPEZ NAVARRO.ING. JESÚS ARTURO GONZÁLEZ HERNÁNDEZINFORMÁTICA PARA OFICINAS MODULO 3

2)¿QUE ES SEGURIDAD FÍSICA?
la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

3) ¿QUE ES SEGURIDAD LÓGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información

http://es.wikipedia.org/wiki/Seguridad_l%C3%B3gica

4)¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE LA INFORMACIÓN?
-COPIAR SOLO LOS DATOS: es poco recomendable, influye negativamente en el paso de recuperación de sistema.
-COPIA COMPLETA: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
-COPIA INCREMENTAL: solamente se almacena las modificaciones realizadas desde la ultima copia de seguridad. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo acosta de una recuperación mas complicada.
-COPIA DIFERENCIAL: como la incremental, pero en vez se almacenan los ficheros completos que han sido modificados necesitando la copia original.

DISEÑADO POR: LIC. RICARDO LÓPEZ NAVARRO.ING. JESÚS ARTURO GONZÁLEZ HERNÁNDEZINFORMÁTICA PARA OFICINAS MODULO 3

5)¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACIÓN DE DATOS?
Su información deberá estar respaldada por lo menos en 3 lugares.
• Cada quince días debe de desfragmentar su disco duro y analizarlo.
• Tratar con sumo cuidado las unidades de disco duro.
• Tener un respaldo local y remoto.
• Programar los tiempos de respaldo.
• Realizar respaldo tanto completos como incrementarles.

http://www.backcops.com/pq_r.html

6)MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACIÓN.
-Backup Exec Desktop 4.5 Veritas Software
-Backup NOW! Desktop Edition 2.2 New Tech Infosystems
-NovaBackup 6.6 Workstation Edition-AutoSave 1.0 VCommunications Inc.
-QuickSync
Iomega Corp.DISEÑADO POR: LIC. RICARDO LÓPEZ NAVARRO.ING. JESÚS ARTURO GONZÁLEZ HERNÁNDEZINFORMÁTICA PARA OFICINAS MODULO 3

viernes, 5 de octubre de 2007

practica #12 practica de campo

Café Internet Giga bite


1) ¿Qué tipo de respaldo Utilizan? Disco duro externo.

2) ¿Cada cuanto tiempo realizan el respaldo de inf? Una vez al
Mes.

3) ¿Que medios de respaldo utilizan? Memoria externa, (otra computadora con disco secundario)

4) ¿Que tipos de archivos son los que respaldan? Documentos, fotos, música.

5) ¿Están conectados a una red? Si

6) ¿Qué tipologia de red utilizan? Básica

7) ¿Qué tipo de red (Lan, Man, Wan)? Lan

8) ¿numero de nodos que maneja la red? 11 nodos.

9) ¿Capacidad del disco duro del servidor? 500GB

10) ¿Memoria Ram? 1GB

11) ¿Mh3 del procesador del servidor? 2.2x2mh3



Integrantes del Equipo:
Heras Zayas Hector Angel
Gomez Arellano Pedro Antonio
Rojas Arceo Brenda Denisse
Ramos Diaz Miguel Angel
Castro Flores Alberto.

RESPALDO DE INFORMACION

PrAcTiCa #11


¿Que es Backup?

Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

1.-Tipos de respaldo de información:

a) Backup:
FULL:
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

INCREMENTAL DIFERENCIAL:
Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


INCREMENTAL ACUMULATIVO:
En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.

FULL SINTETIZADO:
Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS:
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c) RAID:
Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador.

TIPOS DE RAID

RAID-0:
Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

RAID-1:
Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

RAID-3:
Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.

RAID-5:
No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.
http://www.cientec.com/analisis/backup.asp
3.- Dispositivos de Almacenamiento
4-.caracteristicas de dispositivos



5.- ¿Por qué se debe respaldar?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.

6.- ¿Cómo se prepara para respaldar el sistema?
El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

7.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet, correos electrónicos, perfiles de usuarios,los controladores de audio y video, de internet etc.

jueves, 4 de octubre de 2007

practicã # 10

PRACTICA # 10 TRABAJO DE INFORMATICA