THOUSANDS OF FREE BLOGGER TEMPLATES

sábado, 13 de octubre de 2007

pRaCtIcA #20

definicion de red:
Conjunto de máquinas conectadas para intercambiar información entre sí.
http://www.google.com.mx/url?sa=X&start=59&oi=define&q=https://www.agpd.es/index.php%3FidSeccion%3D541&usg=AFQjCNGAxhJZzp9zlAfgc-XMdQpuamtgdA
definicion de topologia:
Disposición física de los nodos de una red. Por ejemplo, es posible que se encuentren formando un bus, una estrella, un anillo, etc.
www.nachocabanes.com/diccio/ndic.php
definicion de ancho de banda:
Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.
www.gestialba.com/public/internet/internetcasta01.htm
clasificacion de las redes de acuerdo a:
1)su extencion:1.
Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).

2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.

3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
http://mx.geocities.com/alfonsoaraujocardenas/redes.html
2)su topologia:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml#COMUN

3)ancho de banda:
Banda digital: Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo.
http://es.wikipedia.org/wiki/Ancho_de_banda

medios de transmicion de datos:

infrarojo:Muchos de los equipos portátiles actuales incorporan un emisor/receptor que permite la comunicación con otros dispositivos, tales como impresoras, módems, LAN u otros portátiles. La velocidad de transferencia oscila entre 2400 bps y 4 Mbps.http://flossic.loba.es/Contenidos/Manual_Distribuciones/ManualSuSE10/sec.pcmcia.irda.html

par trensado:Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.
http://es.wikipedia.org/wiki/Cable_de_par_trenzado-

bluetooth:Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengan dentro de sí esta tecnología.
http://es.wikipedia.org/wiki/Bluetooth-

cable coaccial:El cable coaxial es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.Todo el conjunto puede estar protegido por una cubierta aislante.http://es.wikipedia.org/wiki/Cable_coaxial-

microondas:Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm.http://es.wikipedia.org/wiki/Microondas-satelite:Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo.
http://es.wikipedia.org/wiki/Sat%C3%A9lite_de_comunicaciones-

wireless:es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica

viernes, 12 de octubre de 2007

pRaCtIcA #19

teclas de acceso rapido
Ctrl+z.................................................................................deshacer.
Ctrl+p.................................................................................imprimir.
Ctrl+c.................................................................................copiar.
Ctrl+b..................................................................................buscar.
Ctrl+a..................................................................................abrir.
Ctrl+g..................................................................................guardar.
Ctrl+x...................................................................................cortar.
Ctrl+v..................................................................................pegar.
Ctrl+e...........................................................................seleccionar todo.

jueves, 11 de octubre de 2007

pRaCtIcA #18

-Reiniciar la computadora

-Entrar al bios (setup)

-Modo de arranque (booteo)

-Elegir que Arranque Primero el CD-ROM-Presionar F10, grabar

-Reiniciar la computadora

-Insertar el CD La computadora

-Insertar el CD de Windos XP SP2

-Cuando lo pisa preiona una tecla para entrar al Setup
(Va a detectar todos los componentes de Windos)

-Elegir la particion que desea formatear

-Eliges la opcion instalar (presiona enter)

-Seleccionas la opcion ''formato rapido'' NTSC
(empieza a formatear e instala los archivos a11 extension de Windos)

-Se reiniciaINSTALACION DE WINDOS
(39MIN)

-Selecciona los componentes(Hora,fecha y usuario)

-Al faltar 33 min te pedira la clave
(D28DW-XT3KR-WMF7M-WKKDQ-TPYKG)

-Se reinicia,Elige las opciones de windows
(actualizacion automatica,usuario,registro microsoft

-Entra a Windows y listoD R I V E R S-
Menu de inicio/panel de control/sistema/hadware/controladores

-Aqui mostrara driver faltantes

-Seleccionar driver/propiedades-Detalles/actualizar controlador

-Insertar disco con drivers-aparece una ventana y eliges la opcion deseada/siguientes

-Instalar desde ubicacion especifica/siguiente-Incluir discos extraibles/siguiente

-Se instala automaticamente

-Finalizar

-Las computadoras pentium 4 o superior usan el controlador de sonido Realtek

miércoles, 10 de octubre de 2007

PrAcTiCa #17



encriptamiento y comprension de archivos


1*-bajar el winzip.



2*-hacer una carpeta nueva.



3*-llenarla de archivos.



4*-ver la capacidad de memoria utilizada,(448kb).



5*-comprimir los archivos.



6*-volver a ver las propiedades de la capacidad reducida(154kb).

7*-encriptarlo.

8*-insertar el password.

9*-tratar de abrir los archiuvos para que pida el password.

10*-insertar el password.

martes, 9 de octubre de 2007

PrAcTiCa No16

Descripcion y funcionamiento de las partes de la mother board:

1*chipset;
es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB.

2*ranura amr; es una ranura de expansión en la
placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida.

3*ranura de expancion;
·PCI: es un sistema de interconexión entre un microprocesador y los dispositivos conectados a él en el cual las ranuras de expansión están ubicadas muy cerca entre sí para operar a alta velocidad. Al usar una PCI, un ordenador puede soportar las nuevas placas PCI al tiempo que continúa soportando las placas de expansión ISA, que actualmente son las más comunes.

·AGP:(
Accelerated Graphics Port). Puerto PCI diseñado especialmente para potenciar la tecnologia 3D aprovechando todas las prestaciones que ofrece el Pentium II.Con un canal exclusivo para que la tarjeta grafica acceda a la memoria.

·ISA: (Industry Standard Architecture). Bus de 8 bits instalado en los primeros PC fabricados por IBM, que se amplió posteriormente a 16 bits en los PCs AT. El bus permite la conexión de diferentes dispositivos al sistema a través de ranuras de expansión. Arquitectura industrial estándar.

4*Zocalo para microprocesador;
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

6*ranuras para RAM; los chips de RAM se colocaban uno a uno sobre la placa, de la forma en que aún se hace en las tarjetas de vídeo, lo cual no era una buena idea debido al número de chips que podía llegar a ser necesario y a la delicadeza de los mismos; por ello, se agruparon varios chips de memoria soldados a una plaquita, dando lugar a lo que se conoce como módulo.

7*puertos de E/S;

·SERIALES:
Suelen ser dos, uno estrecho de unos 17 mm, con 9 pines (habitualmente "COM1"), y otro ancho de unos 38 mm, con 25 pines (generalmente "COM2"), como el paralelo pero macho, con los pines hacia fuera. Internamente son iguales, sólo cambia el conector exterior; en las placas ATX suelen ser ambos de 9 pines.

·PARALELAS: En los pocos casos en los que existe más de uno, el segundo sería LPT2. Es un conector hembra de unos 38 mm, con 25 pines agrupados en 2 hileras

·USB:En las placas más modernas (ni siquiera en todas las ATX); de forma estrecha y rectangular, inconfundible pero de poca utilidad por ahora.


8*CONECTORES;


-SATA (ATA), PATA: Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas deSerialATA.


9*BIOS;
La BIOS realmente no es sino un programa que se encarga de dar soporte para manejar ciertos dispositivos denominados de entrada-salida (Input-Output). Físicamente se localiza en un chip que suele tener forma rectangular, como el de la imagen.
Además, la BIOS conserva ciertos parámetros como el tipo de disco duro, la fecha y hora del sistema, etc., los cuales guarda en una memoria del tipo CMOS.


http://scholar.google.com/scholar?q=descripcion+y+funcionamiento+de+la+mother+board&hl=es&um=1&ie=UTF-8&oi=scholart


lunes, 8 de octubre de 2007

PrAcTiCa No15

Encriptamiento:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
Tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Usos del encriptamiento:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.
Desencriptamiento:
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento del proceso.

Técnicas de encriptamiento y desencriptamiento:
EL CIFRADO CESAR.
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.
E : M -------> (M + 3) donde 0 <= M <=25 SUSTITUCION SIMPLE. En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva. CIFRADO POLIALFABETICO. Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente. Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números. CRIPTOGRAFÍA MODERNA. En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave. CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U. Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución



http://www.goggle.com.mx/search?
hl=es&q=+encriptamiento+de+informacion&btnG=buscar&meta=

domingo, 7 de octubre de 2007

PRacTiCa No14



Esquema de una placa MSI K7N2 Delta 2 Platinum
1 - 1x Socket A 462: Procesador, en esta placa entran procesadores Duron, Athon XP y Semprones
2 - 3x Slot DDR RAM: Ram, en esta placa entran 3 modulos de ram del tipo DDR
3 - 1x Alimentacion ATX: Conector de 20 pines ATX de 12 volts
4 - 1x Conector para Disketera: Conector para disketera
5 - 2x Conectores IDE: Conector para discos duros y unidades ópticas (cd, dvd), con un cable se puede conectar 2 unidades a uno solo (en total se pueden usar 4 componentes).
6 - 1x Southbridge Chipset: El Southbridge maneja la información de los conectores ide, sata, usb, red, sonido, pci, agp, etc. hacia el procesador y la ram por medio del NorthBride.
7 - 2x (o mas) Conectores Sata: Conector para discos duros o unidades ópticas de norma SATA (Serial Ata).
8 - 1x Bateria: alimenta la BIOS
9 - 1x Flash BIOS: La BIOS se encarga de iniciar el pc, controlar los componentes y sus configuraciones, para luego darle el control al sistema operativo (Windows, Linux, etc).
10 - 2x Conectores USB internos
11 - 3x Conectores IEEE 1394 (Firewire)
12 - 5x Slots PCI: Para agregar dispositivos extra (usb, tv, red, video, modem, etc.)
13 - 1x Slot AGP: Se usa con tarjetas de video, ya que proporciona un gran ancho de banda para transferir texturas e información de los juegos de video y programas de modelado 3D.
14 - 1x NorthBride Chipset: Se encarga de manejar la información del procesador y la ram al resto del sistema (la marca y el tipo de NorthBridge es determinante para el rendimiento del equipo).
15 - 1x Alimentacion ATX Auxiliar.
16 - Panel Frontal: Contiene los conectores para teclado, mouse, usb, paralelo, com, sonido, red, etc.

sábado, 6 de octubre de 2007

practica No 13

Políticas de respaldo


Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
Ser confiable: Minimizar las probabilidades de error. Muchos
medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos.

Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.

La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

Que es seguridad física?
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd roms para evitar posible infecciones con
virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.

Que es seguridad lógica?
Debe entenderse que la seguridad lógica, como toda la red, es dinámica, y debe día a día monitorearse y actualizarse para preveer nuevas amenzas o posibles problemas.

Cuales son los diferentes tipos de copias que condicionan el volumen de información?

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.







Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?

Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente.



Menciona 5 software de comerciales que se utilizan para respaldar información?

Copias de Información (Backups). Estos respaldos son sólo duplicados de
archivos que se guardan en "Tape Drives" de alta capacidad
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.


http//www.wikipedia/respaldo info.

viernes, 5 de octubre de 2007

practica No 12

EL SITIO

1.- ¿Que tipo de respaldo utiliza?
(back up, raid, etc..)back up
2.- ¿cada cuanto tiempo realizan el respaldo de informacion?
cada 15 dias
3.-¿Cual es el medio que utiliza?
(disco duro, diskete, memoria, etc..)Disco duro, USB y DVDS
4.-¿ Que tipo de archgivos son los que respalda?
(Word,etc..).pst, .exc, .doc, .xls, .ppt.
5.- ¿estan conectados a alguna red?
si
6.- ¿Que tipo de red?
(lan, man,wan)lan
7.- ¿Que topologia tiene la red?
(arbol,bus,estrella,etc..)estrella
8.- ¿Numeros de nodos de la red?
50
9.-¿Cuanta capacidad de disco duro tiene el servicio?
120 gb
10.-¿Cuanta memoria ram?
1gb
11.-¿Con cuantos mhz. trabaja el procesador?
3.0 ghz.

yo, el ocho,el ricka,y el Aaron

jueves, 4 de octubre de 2007

pRaCtIcA nO11

Respaldo de información

DEFINICION:Son duplicaciones de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo y bases de datos hasta archivos de un usuario común.

TIPOS DE RESPALDO DE INFORMACION:

*BACK UP:Estos respaldos son sólo duplicaciones de archivos que se guardan en "Tape Drives" de alta capacidad.*Secuencia de Respaldo GFS (Grandfather-Father-Son):Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.* Duplicado de Información en Línea (RAID):Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo,Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales.- RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.- RAID-1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea).
Es por esto que RAID-1 también es llamado mirroring o copias espejo.- RAID-3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo.- RAID-5 : ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping).

DISPOSITIVOS DE ALMACENAMIENTO:DISPOSITIVOS MAGNETICOSCinta Magnética:Esta formada por una cinta de material
plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial.Tambores Magnéticos:Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.Disco Duro:Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.Disquette o Disco flexible:Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible .Dispositivos ópticosEl CD-R:es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado.CD-RW:posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio.DVD-ROM:es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir almacenar hasta 17 Gb.

http://www.monografias.com/trabajos23/almacenamiento-secundario/almacenamiento-secundario.shtml4

miércoles, 3 de octubre de 2007

practica No10

martes, 2 de octubre de 2007

PrAcTiCa #8

¿que es una particion?
es el nombre que se le da a una division de un disco,pero en ls casos mas comunes se practica con el disco duro.
¿que es una unidad logica?
El sistema de archivos no puede referirse a las unidades físicas como tales sino que lo hace a través de una unidad lógica. Podemos simplificar diciendo que una unidad lógica es el nombre con el que Windows se refiere a las unidades físicas.
¿cuantas particiones puede tener un disco duro?
un diso duro puede tener hasta cuatro particiones primarias.
¿que es formatear?
es preparar un disco para que trabaje o almacene datos y pr otra parte este tiene como objetivo dar formato al disco del driver.
¿que se ocupa para formatear?
abrir pc,colocar disco de 31/2;el procedimiento es:
*click con el boton derecho sobre el icono de la unidad A:
esto abre el menu contextual de comandos.
*este menu contieneordenes directamente relacionadas con la accion que se esta realizando. click en el boton derecho sobre el elemento deseado.
*entre las opciones esta la de formatearhaciendo click en esta se abre un cuadro de dialogopara pedir informacion sobre el como darle formato al diskette.
*elije FORMATEAR.
-cierre el cuadro de resumen que aparece y el de formatear y ya esta listo para usarse.
¿cuantos s. o. puede haber en un disco duro?
se varia dependiendo de la resistencia del disco duro.

lunes, 1 de octubre de 2007

practica # 5

Tipos de Mantenimiento para el Equipo de Computo.


Preventivo
¿Qué es? Es aquel que se hace con anticipación y de manera programada con el fin de evitar desperfectos.

¿Para que sirve? Para ayudar al ordenador a optimizar su funcionamiento y prevenir fallos serios, prolongando así su vida útil.

¿Cómo se hace? Consiste en dar una limpieza general al equipo y confirmar su correcto funcionamiento.

¿Qué se ocupa?
Las unidades de entrada/salida (teclado, Mouse, monitor, impresoras, scanner, etc.)
Las unidades de almacenamiento (disco duro, unidades de disquete, unidades de CD-ROM, unidades de DVD-ROM, zips, etc.)
Software en términos de configuración, instalación y optimización.

Correctivo
¿Qué es? Cuando el equipo falla, y es necesario instalar programas, controladote o cambiar piezas dañadas. Corrige la falla.

¿Para que sirve? Para corregir un error, ya sea físico o lógico.

¿Cómo se hace? Se repara la avería cuando ya se ha producido dejando la máquina o instalación en condiciones de servicio.

¿Qué se ocupa? Es aquel que se ocupa de la reparación una vez se ha producido el fallo y el paro súbito de la máquina o instalación. Dentro de este tipo de mantenimiento podríamos contemplar dos tipos de enfoques:
Mantenimiento paliativo o de campo (de arreglo)
Este se encarga de la reposición del funcionamiento, aunque no quede eliminada la fuente que provoco la falla.
Mantenimiento curativo (de reparación)
Este se encarga de la reparación propiamente pero eliminando las causas que han producido la falla.
Suelen tener un
almacén de recambio, sin control, de algunas cosas hay demasiado y de otras quizás de más influencia no hay piezas, por lo tanto es caro y con un alto riesgo de falla.
Mientras se prioriza la reparación sobre la gestión, no se puede prever, analizar, planificar, controlar, rebajar costos.


http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml