THOUSANDS OF FREE BLOGGER TEMPLATES »

miércoles, 12 de diciembre de 2007

Redes Practica N.20

a)Definición de red:
Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.
http://es.wikipedia.org/wiki/Red_de_computadoras


b)Definición de Topología:
La Topología es una disciplina Matemática que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad, etcétera.
Los matemáticos usan la palabra topología con dos sentidos: informalmente es el sentido arriba especificado, y de manera formal se refieren a una cierta familia de
subconjuntos de un conjunto dado, familia que cumple unas reglas sobre la unión y la intersección. Este segundo sentido puede verse desarrollado en el artículo espacio topológico.
http://es.wikipedia.org/wiki/Topolog%C3%ADa

c)Definición de Ancho de banda:
Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc) en la http://es.wikipedia.org/wiki/Ancho_de_banda


d) Clasificación de las redes de acuerdo a:


1.-Su extención:
LAN: Son las siglas de (Local Area Network), Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.
http://www.masadelante.com/faq-lan.htm


MAN: Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.
El concepto de red de área metropolitana representa una evolución del concepto de
red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.
http://es.wikipedia.org/wiki/MAN

WAN: Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
http://es.wikipedia.org/wiki/WAN

PAN: Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). http://es.wikipedia.org/wiki/Red_de_computadoras

2) Su Topología

-Token Ring

Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.
http://es.wikipedia.org/wiki/Token_Ring


-Bus

Requiere de menos cableado que cualquier otra topologia. Tenemos un enlace por cada nodo, y estos se conectan a un enlace (tronco) que une todas las estaciones. Típica configuración que usa Ethernet. Una ruptura en el cableado botará toda la red. Con esta topología sólo una computadora puede enviar un paquete a la vez.

-Anillo


Con este tipo de topología, todos los dispositivos están interconectados en un círculo, por lo que este diseño no requiere de terminadores. Los paquetes son enviados en una sola dirección del anillo mientras pasan de uno a otro dispositivo siempre y cuando el paquete no lo tenga como destinatario.

-Estrella





Esta configuración está siendo eliminada poco a poco, puesto que todo el sistema se centra en la estación central y si por algún motivo cayese, todo el sistema se vería afectado. El nodo central, para N estaciones, tiene N-1 enlaces, mientras que las otras estaciones tan sólo tendrían uno que es el que les vendría de la estación central.
http://www.geocities.com/nicaraocalli/Redes/LAN/LANCap2.htm

3) Ancho de Banda

Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 dB comparada con la frecuencia central de pico (fc).
http://es.wikipedia.org/wiki/Ancho_de_banda

-Banda digital: Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo
http://es.wikipedia.org/wiki/Ancho_de_banda

-Banda analogica: Es la diferencia máxima entre la frecuencia más baja y la más alta sobre la que se transporta la información, la portadora de tráfico
http://www.ucm.es/info/eculture/documentos/jornadassegovia/bandaancha.htm
e) Medios de transmición de datos

-Par trensado: Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.

-Infrarojo:
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED

-Satelite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4
Ghz.

-Cable coaxial:
Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.

-Microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
http://html.rincondelvago.com/medios-de-transmision-de-datos.html

-wireless:
La definición de wireless significa 'sin hilos', por lo tanto, todo sistema inalámbrico de interconexión es denominado como wireless.

-Blietooth:
Es la norma que define un standard global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia http://www.linuca.org/body.phtml?nIdNoticia=174

Mantenimiento Logico de una PC practica N.19

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.

http://www.revolution.drhx.com/SISE/MODULO%203/02%20-%20Mantenimiento%20logico.pdf

Teclas de acceso rapido practica N.18

Ctrl+A abrir
Ctrl+X cortar
Ctrl+C copiar
Ctrl+V pegar
Ctrl+G guardar
Ctrl+Z deshacer
Ctrl+T nueva pestaña
Ctrl+N nueva ventana
Ctrl+W cerrar pastaña
Ctrl+P imprimir
Ctrl+E Seleccionar todo
Alt+F4 cerrar ventana

Encriptamiento de datos Practica N.17

Encriptamiento: es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
Un texto es un mensaje entendible que será convertido a un formato no intelegible. Un ciphertext es un mensaje que fue encriptado.

http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

Pasos para comprimir he encriptar datos con Win Zip:
-Bajar el programa
-Instalarlo
-Seleccionar el archivo que se va a comprimir
-Click izquierdo
-Seleccionar la opcion win zip
-Comprimir
-Después de comprimirlo, se debe encintarlo
-Se utiliza el archivo que ahiga sido comprimido
-Clic izquierdo
-Oprime la opcion de encriptar

viernes, 23 de noviembre de 2007

Encriptamiento de datos practica N.16

1.-Definición:
Aún cuando hemos autenticado alguna información, ésta sigue siendo totalmente visible; un agente malicioso puede intervenir las líneas de comunicación y estar recolectando toda la información que se envía. Para prevenir que esta información pueda serle de utilidad podemos encriptar los datos antes de enviarlos. El encriptamiento es necesario cuando necesitamos que la información que estamos enviando permanezca en secreto.
Java no tiene un buen soporte para el encriptamiento de datos por dos razones: por un lado los algoritmos más eficientes están protegidos por patentes; por otro lado las leyes de los Estados Unidos sólo permiten que sean exportados algoritmos de encriptamiento que tienen un nivel de seguridad bajo. En febrero de 1997 se presentó el paquete Java Criptographic Extensions (JCE) que contiene los algoritmos criptográficos. En JCE está la clase java.security.Cipher para implementar la transferencia de datos en forma segura y encriptada.
La clase Cipher es la clase base de JCE. Un objeto del tipo Cipher puede ser usado para encriptar y decriptar datos. Es posible escoger distintos algoritmos. Hay algoritmos simétricos en los que utilizamos la misma llave secreta para encriptar y decriptar y hay

http://www.mcc.unam.mx/~cursos/Algoritmos/javaDC99-1/resumen5.html

2.-Tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública


En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
http://aceproject.org/main/espanol/et/ete08.htm
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

3.-Uso
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
*(2007;http://www.aceproject.org/main/espanol/et/ete08.htm - 18k )


4.-Clasificación de sistemas de encriptamiento
Es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.(2007;www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k - )


5.-Definición de codigo:
Sistema de símbolos y reglas para expresar una información. *
6 y 7*(2007:

www.prteducativo.com/jovenes/glosario.htm)

miércoles, 7 de noviembre de 2007

PARTES DE LA TARJETA MADRE PRACTICA N.15

1.-BIOS:El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.
http://es.wikipedia.org/wiki/BIOS

2.-CHIPSEL:El conjunto o juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.
En los PC y otros sistemas el chipset está formado por 2 circuitos auxiliares al procesador principal:
El
puente norte se usa como puente de enlace entre el microprocesador y la memoria. Controla las funciones de acceso hacia y entre el microprocesador, la memoria RAM, el puerto gráfico AGP, y las comunicaciones con el puente sur.
El
puente sur controla los dispositivos asociados como son la controladora de discos IDE, puertos USB, Firewire, SATA, RAID, ranuras PCI, ranura AMR, ranura CNR, puertos infrarrojos, disquetera, LAN y una larga lista de todos los elementos que podamos imaginar integrados en la placa madre. Es el encargado de comunicar el procesador con el resto de los periféricos

http://es.wikipedia.org/wiki/Circuito_integrado_auxiliar

3.-•PCI
(Peripheral Component Interconnect). Estándar que especifica un tipo de
bus de una computadora para adjuntar dispositivos periféricos a la placa madre. Esos dispositivos pueden ser:1. Un circuito integrado incorporado dentro de la placa madre.2. Una tarjeta de expansión que encaja en un socket
(ranura) de la placa madre.

http://www.alegsa.com.ar/Dic/pci.php

•ISA:Ranura de conexión a un tipo de bus de expansión, que se halla en la gran mayoría de los ordenadores hoy en día. Es un poco más larga que la ranura PCI, que encontramos en la gran mayoría de ordenadores Pentium, y procura la conexión con el bus ISA más lento. La variante bus EISA puede encontrarse en algunos de los nuevos ordenadores.
http://www.matrox.com/video/es/support/rt2000/glossary/definitions/isa_slot.cfm

•AGP
: dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.
http://www.conozcasuhardware.com/quees/placab3.htm

•CNR: (del
inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
http://es.wikipedia.org/wiki/Ranura_CNR

4.-Ranura AMB
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la
placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
http://es.wikipedia.org/wiki/Ranura_AMR

5.-Conector
•Sata (ata):Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Actualmente es una interfaz ámpliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA.
http://es.wikipedia.org/wiki/Serial_ATA


•Pata:Se diferencia del P-ATA en que los conectores de datos y alimentación son diferentes y el conector de datos es un cable (7 hilos), no una cinta (40 u 80 hilos), con lo que se mejora la ventilación. Para asegurar la compatibilidad, hay fabricantes que colocan los conectores de alimentación para P-ATA y S-ATA en las unidades que fabrican.
Los discos duros se conectan punto a punto, un disco duro a cada conector de la placa, a diferencia de P-ATA en el que se conectan dos discos a cada conector IDE.
La razón por la que el cable es serie es que, al tener menos hilos, produce menos interferencias que si utilizase un sistema paralelo, lo que permite aumentar las frecuencias de funcionamiento con mucha mayor facilidad.

http://guia.mercadolibre.com.ve/diferencias-discos-duros-s-ata-serial-y-p-parallel-ide-6608-VGP

6.-Zocalo para microprocesador
El microprocesador o micro es un
circuito integrado que contiene todos los elementos de una "unidad central de procesamiento" o CPU[1] . En la actualidad en el interior de este componente electrónico existen millones de transistores integrados.
Suelen tener forma de
prisma chato, y se instalan sobre un elemento llamado zócalo[2] . También, en modelos antiguos solía soldarse directamente a la placa madre. Aparecieron algunos modelos donde se adoptó el formato de cartucho, sin embargo no tuvo mucho éxito. Actualmente se dispone de un zócalo especial para alojar el microprocesador y el sistema de enfriamiento, que comúnmente es un ventilador (cooler). El microprocesador está compuesto por: registros, la Unidad de control, la Unidad aritmético-lógica, y dependiendo del procesador, una unidad en coma flotante.
http://es.wikipedia.org/wiki/Microprocesador

7.-Conectores para disco
Existen dos tipos de conectores. El más grande, sirve para conectar dispositivos como discos duros, lectores de CD-ROM, grabadoras, dispositivos SCSI, etc.
Los más pequeños son conectores para periféricos que están destinados a alimentar el resto de dispositivos instalados en la misma carcasa que la placa madre. Por ejemplo, unidades de disquetes, ventiladores auxiliares, dispositivos Zip, etc.
8.- Ranuras para RAM
•SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.
El primer formato que se hizo popular se empleaba en ordenadores 486; tenía 3.5" de largo y usaba un conector de 30 pins. En algunos sistemas debían usarse a pares ya que cada banco de memoria estaba integrado por dos módulos. Un formato más largo, de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM, sustituyó ventajosamente al anterior en los sistemas Intel Pentium
•DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
Son módulos de memoria RAM utilizados en ordenadores personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados
Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.
9.- Puertos de E/S
•Seriales•
Este puerto se emplea para establecer comunicación con otros dispositivos. Algunos microcomputadores y microcontroladores tienen incluido uno de estos puertos en su arquitectura con el cual se puede establecer comunicación en tres hilos (Trasmisión, Recepción y Referencia).

•paralelo•
El puerto paralelo es el tipo de puerto comúnmente empleado en las aplicaciones del microcomputador, generalmente se utiliza para señalizar manejar teclados y habilitar otros dispositivos.

http://www.virtual.unal.edu.co/cursos/ingenieria/2000477/lecciones/110401.htm

•USB•
NOTA: Los conectores USB no se usan durante el funcionamiento normal de este
sistema.
Su sistema contiene dos conectores USB (Universal Serial Bus [bus serie universal)
para conectar dispositivos compatibles con el estándar USB.
AVISO: No conecte un dispositivo USB o una combinación de dispositivos
USB que consuman un máximo superior a 500 miliamperios (mA) por canal
o +5 voltios (V). La conexión de dispositivos que exceden este límite puede
ocasionar que se apaguen los puertos USB. Consulte la documentación
incluida con los dispositivos USB para determinar sus capacidades
máximas de corriente.

viernes, 19 de octubre de 2007

Practica #14 Tarjeta Madre (Mother Board).

http://sobreaceleracion.mx.tripod.com/sob5.h1.jpg

Politicas de respaldo de información practica N.13

1.-¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos
medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2.-¿Que es seguridad fisica?

la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
http://www.segu-info.com.ar/fisica/seguridadfisica.htm

3.-¿Que es seguridad logica?
Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
http://www.segu-info.com.ar/logica/seguridadlogica.htm

4.-¿Cuales son los diferentes tipos de copias que condicionan el volumen de información?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.*Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.*Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5.-¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos
6.-Menciona 5 software comerciales que se utilicen para respaldar

información
Software de respaldo y respaldo "On Line" Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional: Backup Exec Desktop 4.5 Veritas Software ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos. QuickSync 3 Iomega Corp. Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml



lunes, 15 de octubre de 2007

Y@neth=)

domingo, 14 de octubre de 2007

Practica #12 Investigacion de campo.

Panasonic Otay

1-¿Que tipos de respaldos utilizan?
Fisicos, de cinta y digitales, disco duro.

2-¿cada cuanto tiempo realizan el respaldo de informacion?
Diario, ya que se recive informacion diariamente.

3-¿que medios de respaldo utilizan?
Las unidades de cinta y unidades de disco.

4-¿Que tipos de archivo respaldan?
base de datos.

5-¿Estan conectados a una red?
si

6-¿Que topologia de red utilizan?
RED ETHERNET

7-¿Que tipo de red (LAN, MAN, WAN)?
LAN y WAN

8-¿Numero de nodos que maneja la red?
aproximadamente 800

9-¿Velocidad del disco duro del servidor?
20,000 RPM

10-¿Memoria RAM?
30G

11-¿MHz de procesador del servidor?
3.2 GHZ

Gerente de Sistemas Santiago Alvarez.

Integrantes del equipo:
-Ramirez Cervantes Briza Rocio
-Carmona Barcenas Yaneth
-Minguela barboza Lesly Fabiola
-Murillo Alonso Thalia

jueves, 11 de octubre de 2007

Respaldo de información(back up) practica 11

1.Definición de back up

(Copia de seguridad) Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

2.Clasificación de respaldos
a)Copias de Información (Backups).
Estos respaldos son sólo duplicados de
archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :

Respaldo Completo ("Full"):
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.


Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana:
En caso de fallar el Sistema en Jueves(12):
Será necesario el Respaldo completo del Viernes(6) y
Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11)
Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información
Duplicado de Información en Línea (RAID)


RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:

RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.


RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").

RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.


3.Dispositivos de almacenamiento
En los
dispositivos de almacenamiento del computador, se almacenan en forma temporal o permanentemente los programas y datos que son manejados por las aplicaciones que se ejecutan en estos sistemas.
Debido a la cantidad de
información que es manejada actualmente por los usuarios, los dispositivos de almacenamiento se han vuelto casi tan importantes como el computador. Aunque actualmente existen dispositivos para almacenar que superan los 650 MB de memoria; no es suficiente por la falta de capacidad para transportar los documentos y hacer reserva de la información más importante

Dispositivos Magnéticos o Cinta Magnética:

Esta formada por una cinta de material
plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo. [2]

Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial. (Ver anexo 1)

Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas. (Ver anexo 2)

Disquette o Disco flexible: Un disco flexible o también disquette (en
inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico.

Dispositivos Ópticos

El
CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. [3](Ver anexo 5)

CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos
CD-ROM y CDS de audio.

DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB.

CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.[3] (Ver anexo 6)

· DVD-RAM:
este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.[3]

· Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares. Las PC Cards tienen el tamaño de una tarjeta del
crédito, pero su espesor varía. La norma de PCMCIA define tres PC Cards diferentes: Tipo I 3.3 milímetros (mm) de espesor, Tipo II son 5.0 mm espesor, y Tipo III son 10.5 mm espesor.

· Flash Cards: son tarjetas de memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de música, las flash cards han sido adoptadas como medio de almacenamiento de estos dispositivos haciendo que estas bajen su precio y aumenten su capacidad de almacenamiento muy rápidamente.

4.Caracteristicas de los dispositivos
Vamos a comentar en este apartado algunas de las características más significativas de los dispositivos de sonido direccional comerciales.En primer lugar, y siendo su razón de ser, cabe destacar la alta directividad del diagrama de radiación y la gran distancia a la que puede llegar el sonido (hasta unos 200 m). Sirvan como ejemplo los diagramas bajo estas líneas, que representan la intensidad sonora con diferentes colores en función de la posición en X y en Y.


5.¿porque se debe respaldar?
respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:

Ataques de virus
Corrupción de archivos

6.¿Como se prepara para respaldar el sistema?
Los CD’s cuentan con una capacidad tan superior a la de los discos floppy y como su costo ya es inferior, la información ahora se guarda en ellos. Esto es lo que empezó a ocasionar los cambios en el cambio del almacenamiento de memoria. Una de las más sencillas es copiar la información (todos los documentos, archivos de audio, imágenes, etcétera) en discos compactos. No es una medida muy sofisticada ni la más avanzada, pero sin duda resulta efectiva. El desplazamiento de los discos floppy fue un proceso gradual, pero sin duda lo que fue el suceso definitivo que marcó el fin de esa época es cuando la compañía Dell dejó de fabricar computadoras con entrada para discos floppy, los cuales se consideran ya obsoletos. Hewlett-Packard y Compaq siguieron sus pasos.
1) El tiempo dependerá de la criticidad y cantidad de información que se gener en un período de tiempo determinado.
2) SIEMPRE guardar los respaldos en un lugar físico distinto del cual estamos guardando los datos.
3) Realizar mas de 2 copias
4) Guardar el respaldo en un lugar SEGURO, tanto física como lógicamente seguro. Si alguien logra recuperar un respaldo de nuestro sistema, puede tener acceso a contraseñas, documentación y procesos críticos y confidenciales.
5) Probar los respaldos. Esto es quizá lo más importante, ya que muchas veces se generan copias pero no tenemos la certeza de que éstas funcionan, hasta que nos vemos en la obligación de reponer los datos y muchas veces hay problemas de integridad, compatibilidad, etc.Por regla: Crear un respaldo y probarlo inmediatamente
.

http://seguridad-informatica.cl/home/blog/respaldos