martes, 4 de diciembre de 2007

pRaCtIcA #20 rEdEs

1.-Definicion de Red:
Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

2.-Topologia:
La Topología es una disciplina Matemática que estudia las propiedades de los espacios topológicos y las funciones continuas.

3.-Ancho de banda:
El ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).

4.-Clasificacion de las redes de acuerda a:

a) EXTENSION

LAN: Redes de Área Local. Son redes privadas localizadas en un edificio o campus.
MAN: Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada.
WAN: Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system).
PAN: Personal Area Network — PAN (Red de Área Personal)
Conjunto de dispositivos informáticos que una persona puede llevar incorporados en su vestimenta o en su cuerpo, conectados entre sí y con otras redes.


b) TOPOLOGIA


BUS:
Todas las computadoras están conectadas a un cable central, llamado el bus o backbone. Las redes de bus lineal son las más fáciles de instalar y son relativamente baratas.

TOKEN:
En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).

STAR:
Existen redes más complejas construidas con topología de estrella. Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras.


ARBOL:


(también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores.


MALLA:

Hay al menos dos nodos con dos o más caminos entre ellos. Un tipo especial de malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos arbitrarios en las redes en malla las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada las hace muy útiles.



c) ANCHO DE BANDA

ANCHO DE BANDA DIGITAL:
A la cantidad de datos que se pueden transmitir en una unidad de tiempo.

BANDA ESTRECHA:
Es la que se realiza por medio de una conexión telefónica.

BANDA ANCHA:
Es la que se realiza por medio de una conexión DSL, microondas, cablemódem o T1.

5.- MEDIOS DE TRANSMICION DE DATOS

a) Bluetooth:
Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.

b) Infrarrojo:
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.

c) Par trenzado:
Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.

d) Cable coaxial:
Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.

e) Microondas:
En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.

f) Satelite:
Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada.

g) Wireless:
En general, cualquier tipo de red que es inalámbrica. Pero el término suele utilizarse más para referirse a aquellas redes de telecomunicaciones en donde la interconexión entre nodos es implementada sin utilizar cables.Las redes inalámbricas de telecomunicaciones son generalmente implementadas con algún tipo de sistema de transmisión de información que usa ondas electromagnéticas, como las ondas de radio.

Las redes inalámbricas de telecomunicaciones son generalmente implementadas con algún tipo de sistema de transmisión de información que usa ondas electromagnéticas, como las ondas de radio.

h) Fibra optica:
La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.
Las fibras son ampliamente utilizadas en
telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales.

http://es.wikipedia.org/wiki/Red_de_computadoras
http://ciberhabitat.gob.mx/museo/cerquita/redes/fundamentos/03.htm
http://www.google.com.mx/search?hl=es&q=PAN+informatica&meta=
http://www.google.com.mx/search?hl=es&q=ancho+de+banda&meta=
http://wikimediafoundation.org/wiki/Donaciones
http://www.google.com.mx/search?hl=es&q=clasificacion+de+redes&meta=
http://html.rincondelvago.com/medios-de-transmision-de-datos.html
http://es.wikipedia.org/wiki/Bluetooth
http://es.wikipedia.org/wiki/Wireless_USB

miércoles, 28 de noviembre de 2007

pRaCtIcA #19 tEcLaS dE aCcEsO rApIdO

Ctrl + Z : deshacer

Ctrl + E : Seleccionar

Ctrl + C : Copiar

Ctrl + Alt + F4: Para apagar la computadora.

Ctrl + U : Pegar

Ctrl + X : Cortar

Ctrl + R : Actualiza la página actual.

Ctrl + O : Abre la ventana Organizar Favoritos.

Ctrl + P : Abre la ventana Imprimir.

Ctrl + D : Agrega la página actual a Favoritos.

Ctrl + F : Abre el cuadro Buscar en esta Página.

Ctrl + H : Abre la barra Historial.

Ctrl + I : Abre la barra Favoritos.

Mays + Crtl + Tab : Retroceder entre marcos.

Mays + F1 : Abre el índice de ayuda.

F4 : Muestra la lista de direcciones.

martes, 27 de noviembre de 2007

pRaCtIcA # 18 mAnTeNiMiEnTo lOgIcO...

1.- Entrar al Set Up para que bootee desde el CD.

2.- Entramos a F disk para bajar un formato NTES a un fat32 que ocupa el Windows 98.

3.- Eliminamos particiones, la primaria, eliminamos la particion logica.
Crear una particion, una particion primaria.

4.- Accedemos a formatear con Windows 98.

5.- El Set Up. esta preparado paa instalar Windows.

6.- Instalar el Windows 98 y enseguida meter Officce 2003.

lunes, 26 de noviembre de 2007

pRaCtIcA #17 rEsPaLdO i eNcRiPtAmIeNtO

Primero nos metimos a descargar el win zip, despues de haberlo descargado , creamos una carpeta en donde metimos varios documetos, al cual, le dimos clic derecho y le pusimos propiedades y nos salio la capacidad que tenia que era de 3.58 MB, despues le puse X, y denuevo me volvi a meter , a la carpeta la cual le volvi a poner clic der. y elegi win zip, y le puse Add to jessik. y me aprarecio un nuevo documento en el escritorio que era un docuemneto de winzip, me volvi a meter le di clic derecho y elegi winzpip, y le puse en Encrypt y me salio un cuadro de Winzip, y despues me salio que pusiera mi password y ya puse la que yo queria y ya, ahora para abrir mis documentos se mecesitaba mi contraseña.

martes, 13 de noviembre de 2007

miércoles, 7 de noviembre de 2007

PrAcTiCa #16 Descripcion y funcionamiento de las partes de la Mother board



1.- Chipset:
El conjunto o juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.

2.- Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.

3.-
Ranura de expansion:
PCI: estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.
ISA: son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.
AGP: es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.
CNR: (del
inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium

4.-Zocalo para microprocesador:
El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.

5.-Paralelos: Impresoras
USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)

6.-Conectores SATA (ATA):
Actualmente es una interfaz ámpliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA.

7.-BIOS (Configuración del sistema) que sea "Flash BIOS". Esto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador, partes, etc.


http://mx.geocities.com/alfonsoaraujocardenas/tarjetamadre.html
http://es.wikipedia.org/wiki/Placa_base
http://es.wikipedia.org/wiki/Microprocesador#Z.C3.B3calos
http://webs.uvigo.es/redes/ffi/complementos/perifericos/Partes%20de%20un%20computador.htm
http://www.alipso.com/monografias/tarjetas_madres/
http://es.wikipedia.org/wiki/Ranura_AMR
http://es.wikipedia.org/wiki/Serial_ATA

viernes, 19 de octubre de 2007

PrAcTiCa #15 eNcRiPtAmIeNtO dE iNfOrMaCiOn!!!!!

1.- ¿Que es encriptamiento de informacion?
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

2.- Tipos de encriptamiento:
Encriptamiento.- basado en los algoritmos de encriptamiento :
Encriptamiento de ligas
Encriptamiento End-To-End
Sistemas de encriptamiento simétricos
Sistemas de encriptamiento de llave pública
Manejo de llaves


3.- Usos del incriptamiento:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

4.- Definicion de desencriptonamiento:
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.

5.- Clasificacion de los sistemas de criptografia:
Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:
· el tipo operación que es usada para transformar el texto plano en texto cifrado:
En general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.
· El número de llaves utilizadas para lograr el texto encriptado:

Si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.
· La forma en que el texto es procesado:

Si si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream.

6.- Tecnicas de encriptonamiento y desencriptonamiento:
Encriptonamiento:
El bloque E realiza un intento de encriptar, este toma el texto M y la llave de encriptamiento Ke como entrada y produce el texto encriptado C.
EKe representa la notación funcional para la operación de encriptamiento usando Ke como la llave; así pues es C = EKe (M).
El texto cifrado C es enviado es enviado sobre un canal inseguro hacia un destino donde es descifrado. (un canal inseguro es aquel que puede ser interceptado por un intruso).


Desencriptonamiento:
El proceso de desencriptamiento es denotado por la caja D, la cual toma el texto cifrado C y la llave de desencriptamiento Kd como entrada y produce el texto original M como salida. DKd denota la notación funcional para el proceso de desencriptamiento usando Kd como llave ; así pues M = DKd (C).
El bloque CA denota un criptoanalista (puede ser un intruso) cuya tarea es descifrar la información transmitida por el canal. El criptoanalista tiene un total conocimiento para las técnicas usadas para encriptar y desencriptar.


7.- Definicion de codigo:
En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.

http://aceproject.org/main/espanol/et/ete08.htm
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
http://usuarios.lycos.es/tutoinformatica/codigo.html

PrAcTiCa #14 tArGeTa MaDrE (mOtHeR bOaRd)...iEsSy...:)

martes, 9 de octubre de 2007

PrAcTiCa #13 PoLiTiCaS dE rEsPaLdO

1.- Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento:

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los
medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde
potencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay
sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.


2.- ¿Que es Seguridad Fisica?
Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


3.- ¿Que es Seguridad Logica?

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

4.- Cuales son las diferentes copias que condicionan el volumen de informacion:

Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.



5.- Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos:

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


6.- Mencione 5 Software comerciales que se utilicen para respaldar informacion:

Software de respaldo y respaldo "On Line"

Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".

Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.

Software de respaldo tradicional:

Backup Exec Desktop 4.5 Veritas Software

Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.

Lleva a cabo respaldos que son increméntales o diferenciales.

Backup NOW! Desktop Edition 2.2 New Tech Infosystems

<> Ofrece soporte únicamente para unidades CD-R y CD-RW.

NovaBackup 6.6 Workstation Edition (NovaStor Corp

Apropiado tanto para una pequeña red empresarial como para un solo sistema.

Software de respaldo de fondo:

AutoSave 1.0 VCommunications Inc.

Respalda automáticamente los archivos.

QuickSync 3 Iomega Corp.

Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

jueves, 4 de octubre de 2007

pRaCtIcA #12

Mensajeria SAZA

Investigacion de campo (conseguir una carta de la escuela) en equipo de nomas de 5 personas ir a una empresa u organisacion y realice una entrevista.

1.- ¿Que tipo de respaldo utilisa?(back up, raid, etc..)
back up

2.- ¿cada cuanto tiempo realizan el respaldo de informacion?
cada 15 dias

3.-¿Cual es el medio que utiliza?(disco duro, diskete, memoria, etc..)
Disco duro, USB y DVDS

4.-¿ Que tipo de archgivos son los que respalda?(Word,etc..)
.pst, .exc, .doc, .xls, .ppt.

5.- ¿estan conectados a alguna red?
si

6.- ¿Que tipo de red?(lan, man,wan)
lan

7.- ¿Que topologia tiene la red?(arbol,bus,estrella,etc..)
estrella

8.- ¿Numeros de nodos de la red?
50

9.-¿Cuanta capacidad de disco duro tiene el servicio?
120 gb

10.-¿Cuanta memoria ram?
1gb

11.-¿Con cuantos mhz. trabaja el procesador?
3.0 ghz.

martes, 2 de octubre de 2007

PrAcTiCa #11 rEsPaLdO dE InFoRmAcIoN

¿Que es Backup?
(Copia de seguridad) Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

Tipos de respaldo de información:
a) Backup
- Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS:
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c) RAID:

Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas


RAID-0:
Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.
RAID-1:
Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.
RAID-3:
Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
RAID-5:
No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.

3.- Dispositivos de Almacenamiento

Nombre Dispositivo
Disco Duro
Tipo
Óptico
Características
Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.
Nombre Dispositivo
Diskete

Tipo
Magnético

Caracteristicas
Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos,
calor, frío, humedad, golpes, polvo.

4.- ¿Por qué se debe respaldar?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.

5.- ¿Cómo se prepara para respaldar el sistema?

El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

6.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.


jessy.....www.myspace.com/iessicka.......www.google.com.mx....
http://iie.fing.edu.uy/ense/asign/admunix/respaldo.htm
http://www.google.com.mx/search?hl=es&q=respaldo+de+informacion&meta=

lunes, 1 de octubre de 2007

PrAcTiCa #9 iStAlAcIoN dE dRiVeRs

1.- Indica los pasos para identificar los drivers que no han sido instalados:
Panel de control, sistema, pestaña de Hardware y administrador de dispositivos que no tienen controlador.

2.- Indica los pasos para instalar los drivers que estan dentro del S.O y no han quedado instalados:
Dado que este sistema coloca drivers por default, algunos dispositovos necesitan ser restituidos, asi reconoces por que el mismo sitema los marcan con un signo de interrogacion, con color amarillo: inicio, configuracion, panel de control, administrador de dispositivos, hara colocar a los drivers correctos, necesitas eliminarlos y hacerle clic en el boton actualizar.

3.- Como instalar el Software de aplicacion:
* Descargar el Software, que puede distribuirse en formato de codigo, fuente o binario.
* Desempaquetar el Software de su formato de distribucion.
* Consultar la documentacion para ver como instalar el Software.
* Si el Software es distribuido como fuente, compilarlo. Esto puede requerir que editemos el fichero Makefile, o que ejecutemos el "Script" configure, entre otras cosas.
* Instalar y probar el Software.

www.myspace.com/iessicka
http://hwagm.elhacker.net/windriver/monitordriver.htm

domingo, 30 de septiembre de 2007

pRaCtIcA #8 pArTiCiOn i fOrMaTeO dE uN dIsCo

¿que es una particion?
es el nombre que se le da a una division de un disco,pero en ls casos mas comunes se practica con el disco duro.

¿que es una unidad logica?
El sistema de archivos no puede referirse a las unidades físicas como tales sino que lo hace a través de una unidad lógica. Podemos simplificar diciendo que una unidad lógica es el nombre con el que Windows se refiere a las unidades físicas.

¿cuantas particiones puede tener un disco duro?
un diso duro puede tener hasta cuatro particiones primarias.

¿que es formatear?
es preparar un disco para que trabaje o almacene datos y pr otra parte este tiene como objetivo dar formato al disco del driver.

¿que se ocupa para formatear?
abrir pc,colocar disco de 31/2;el procedimiento es:*click con el boton derecho sobre el icono de la unidad A:esto abre el menu contextual de comandos.*este menu contieneordenes directamente relacionadas con la accion que se esta realizando. click en el boton derecho sobre el elemento deseado.*entre las opciones esta la de formatearhaciendo click en esta se abre un cuadro de dialogopara pedir informacion sobre el como darle formato al diskette.*elije FORMATEAR.-cierre el cuadro de resumen que aparece y el de formatear y ya esta listo para usarse.

¿cuantos s. o. puede haber en un disco duro?
se varia dependiendo de la resistencia del disco duro.

http://www.google.com.mx/search?hl=es&q=particiones&meta=
http://www.google.com.mx/search?hl=es&q=unidad+logica&meta=
http://www.google.com.mx/search?hl=es&q=formatear&meta=
http://www.google.com.mx/search?hl=es&q=s.o+de+un+disco+duro&meta=