miércoles, 5 de diciembre de 2007

practica # 20

****REDES****

A) RED:
Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información

B) TOPOLOGIA:
La Topología es una disciplina Matemática que estudia las propiedades de los espacios topológicos y las funciones continuas.La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad, etcétera.

C) ANCHO DE BANDAS:
Es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado


D) CLASIFICACION DE LAS REDES DE ACUERDO A:

1.-Su extencion:
LAN:
Local Area Network)
Redes de Área Local. Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos son siempre privadas


*MAN:
Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.
Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad


*WAN:
Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño

*PAN:
Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link).

2.-Su topologiA

*TOKEN RING:
La estacion se conecta al anillo por una unidad interfaz cada RIU es responsable de controlar el paso de datos por ella asi como de regenerar la transmicion y pasarla a la estacion siguiente



*BUS:
En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable, el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), y alcanzan a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él.


*ESTRELLA:
Todos los elementos de la red se encuentran conectados directamente, mediante un enlace punto a punto, al nodo central de la red, que se encarga de gestionar las transmisiones de información por toda la estrella La topología de estrella es una buena elección siempre que se tengan varias unidades dependientes de un procesador; ésta es la situación típica en una red Windows de estaciones de trabajo y servidores, donde el personal requiere estar accediendo frecuentemente a esta computadora.



*ARBOL:
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.



E) MEDIOS DE TRANSMICION DE DATOS

Infrarrojo:
El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producio por un láser o un LED.Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.

Blue tooth
Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos.Eliminar cables y conectores entre éstos.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.

-Cable coaxial
Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc.

.-Microondas
En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.Estructura:Las estaciones consiste en una antena tipo plato y de circuitos que se interconectan la antena con terminal del usuario.La transmisión es en línea recta (lo que esta a la vista) y por lo tanto se ve afectada por accidentes geográficos , edificios, bosques, mal tiempo, etc.

-Satélites
Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).

WIRELESS
-Wireless USB es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo). Utiliza como base de radio la plataforma Ultra-WideBand desarrollada por WiMedia Alliance, que puede lograr tasas de transmisión de hasta 480 Mbps en rangos de tres metros y 110 en rangos de diez metros y opera en los rangos de frecuencia de 3,1 a 10,6 GHz (si bien las legislaciones locales pueden imponer restricciones adicionales sobre los mismos).


BIBLIOGRAFIA:

http://images.google.com.mx/images?hl=es&q=TOKEN+RING&um=1&ie=UTF-8&sa=N&tab=wihttp://www.monografias.com/trabajos17/medios-de-transmision/medios-de-transmision.shtml
http://es.wikipedia.org/wiki/Topolog%C3%ADa



































jueves, 29 de noviembre de 2007

practica #19

MANTENIMIENTO LOGICO DE UNA PC
Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo.Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.
BIBLIOGRAFIA

miércoles, 28 de noviembre de 2007

practica #18

TECLAS DE ACCESO RAPIDO
Ctrl + N :Nuevo
Ctrl + X :Cortar
Ctrl + C :Copiar
Ctrl + V :Pegar
Ctrl + Z :Deshacer
Ctrl + S :Guardar
Ctrl + Q :Salir
Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + M :Fuente de letra
Ctrl + E : Seleccionar el texto
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos
Ctrl + G : Guardar como
Ctrl + B :Buscar y remplazar
Ctrl +k :cursiva
bibliografia:
libro de informatica 2

martes, 27 de noviembre de 2007

practica#17

Encriptamiento de datos


1) Entrar a raíz
2) Crear una carpeta con su nombre y grupo
3) Copiar cinco archivos diferentes
4) En propiedades, verificar el tamaño de la carpeta
5) Encriptar y observar su tamaño

Nota : Primero comprimir y después encriptar

lunes, 26 de noviembre de 2007

practica # 16

***ENCRIPTAMIENTO DE DATOS***

¿QUE ES ?
El encriptamiento o cifrado de datos es una tecnica que permite transformar cierta informacion en una serie de datos inteligibles o datos cifrados. El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

TIPOS DE ENCRIPTAMIENTO
Encriptamiento.- basado en los algoritmos de encriptamiento :
Encriptamiento de ligas
Encriptamiento End-To-End
Sistemas de encriptamiento simétricos
Sistemas de encriptamiento de llave pública
Manejo de llaves

USO
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

CLASIFICACION DE SISTEMAS DE ENCRIPTAMIENTO

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor

DEFINICION DE CODIGOS
Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable, que son las instrucciones convertidas de código fuente a instrucciones que el ordenador o computadora puede comprender
blibiografia:
http://www.acepta.com/Ayuda/CentroDocumentos/Firma_Digital.pdf

lunes, 12 de noviembre de 2007

PRACTICA # 11

***** RESPALDO DE INFORMACIÓN****

1.-DEFINICIÓN
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

2.- TIPOS DE RESPALDO DE INFORMACIÓN
a) backup
Estos respaldos son sólo duplicados de a
rchivos que se guardan en "Tape Drivers" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive BIT.

b )GFS( grand father- father son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
En caso de fallar el Sistema en Jueves (12): Será necesario el Respaldo completo del Viernes (6) y Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles (11). Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado (7) hasta el Miércoles (11) Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información
c) Raid
(Duplicado de información en línea)
En palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que: Es posible mantener copias en línea ("redundancia"). Agiliza las operaciones del Sistema (sobre todo en bases de datos .) El sistema es capaz de recuperar información sin intervención de un Administrador
*full
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive BIT es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
***incremental diferencial:
Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive BIT permanece intacto.
***incremental acumulativo:
Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive BIT serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive BIT de estos archivos (o bloques) respaldados.
***full sintetizado:
Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
c) raid
En palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que: Es posible mantener copias en línea ("Redundancy"). Agiliza las operaciones del Sistema (sobre todo en bases de datos .) El sistema es capaz de recuperar información sin intervención de un Administrador.
*** Raid o:
En esta configuración cada archivo es dividido y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo.
*** Raid 1:
En orden ascendente, este es el primer tipo de raid que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring". Además de proporcionar un respaldo en caliente en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
*** Raid 3:
Esta configuración al igual que RAID-0 divide la información de todos los archivos en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad. Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
*** Raid 5:
El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad. Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos sino también la información de paridad es guardada en todos los discos del sistema. Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la Información de un disco dañado, con mínima intervención del
Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

3) DISPOSITIVOS DE ALMACENAR
Existen diferentes tipos de
dispositivos de almacenamiento, los cuales se pueden utilizar en función de las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.
***ÓPTICOS:
La
óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos la tecnología óptica de almacenamiento por láser es bastante mas reciente
*** MAGNETICOS:
La
tecnología magnética para almacenamiento de datos se lleva usando desde hace decenas de años, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético.

4) CARACTERÍSTICAS DE LOS DISPOSITIVOS
UNIDAD DE DISQUETE: Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen: Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil.

***Discos duros:
Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.
***Dispositivos hasta 250 MB de capacidad:
Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opción clara como backupde todo un disco duro.
***Zip (lomega):
Estos discos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados.

***Súper disk:
Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, tiene 120 MB de capacidad.

***Dispositivos hasta de 2 gigas:
A estos dispositivos se les podría denominar multifuncionales; sirven tanto para guardar grandes archivos o
proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cómoda e incluso como sustitutos de un segundo disco duro, o incluso del primero.

***Grabadores de CD-ROM:Las velocidades de
lectura y escritura han aumentado mucho, y su precio los hace asequibles. Jaz (Iomega) - 1 GB ó 2 GB: Ventajas: capacidad muy elevada, velocidad, portabilidad Las cifras de velocidad son: poco más de 5 MB/s y menos de 15 MS. Esto es porque es prácticamente un disco duro al que sólo le falta el elemento lector-grabador, que se encuentra en la unidad.

***Cintas magnéticas de datos- hasta más de 4 GB:
Los datos se almacenan secuencialmente, por lo que si quiere recuperar un archivo que se encuentra a la mitad de la cinta se deberá esperar varias decenas de segundos hasta que la cinta llegue a esa zona; y además, los datos no están en exceso
seguros, ya que como dispositivos magnéticos les afectan los campos magnéticos, el calor, etc., además del propio desgaste de las cintas.

Las cintas DAT (Digital Audio Tape):
El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o
escritura) puede llegar a superar 1 MB/s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su costo es alto.

5) POR QUE SE DEBE RESPALDAR
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios o para nuestra vida personal. Lo que resulta increíble de esto es la falta de precauciones que usualmente tenemos al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto desde el punto de vista del hardware como del software.
el respaldo de una información es necesario en algunos casos Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias.
****ser confiable
***estar fuera de línea
***La forma de recuperación debe ser rápida y eficiente

6) COMO SE PREPARA PARA RESPALDAR UNA INFORMACION:

Una de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware. Lo más sencillo es copiar desde el disco duro a un CD o DVD gravables. Actualmente están disponibles los DVD gravables, que permiten almacenar 4,7 Giga bytes en relación a los 700 Mega bytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Giga bytes, no resulta práctico el realizarlo de dicha manera.

7) Cuales son los archivos que se deben respaldar? Word... Outlook...Excel...Access...Power Point...

Bibliografía:
Tipos de respaldo de informacion:
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://www.discapacinet.gob.mx/wb2/eMex/eMex_La_importancia_del_respaldo_de_informacion

viernes, 9 de noviembre de 2007

practica # 12

***INVESTIGACION DE CAMPO A LA EMPRESA FORD***
1.-¿QUE TIPO DE RESPALDO UTILIZAN?
en cinta
2.-¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?
automatico (todos los dias)
3.-¿QUE MEDIOS DE RESPALDOS UTILIZAN?
cintas magneticas
4.-¿QUE TIPOS DE ARCHIVOS SON LOS QUE SE RESPALDAN?
todo tipo mientras sea de trabajo
5.-¿ESTAN CONECTADAS A UNA RED?
si a la de femany intranet de ford mexico
6.-¿QUE TOPOLOGIA DE RED UTILIZAN?
ESTRELLA
7.-¿QUE TIPO DE RED (LAN,MAN WAN)?
LAN
8.-¿NUMERO DE NODOS QUE MANEJA LA RED?
130
9.-¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR?
60 gigas
10.-¿MEMORIA RAM
2 gigas
INTEGRANTES DEL EQUIPO
*Janet Ruiz Perez
*Araceli Lopez Perez
*Ofelia Salazar Nieblas
*Rigoberto Acosta Arteaga

miércoles, 7 de noviembre de 2007

practica # 13

*********POLITICAS DE REPALDO DE INFORMACION*******


1¿CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN DE CUMPIR LOS MEDIOS DE ALMACENAMIENTO?
***Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

****Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica


***la forma de recuperacion debera ser rapida y eficiente:
Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático.


2¿QUE ES SEGURIDAD FISICA?
Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


3¿QUE ES SEGURIDAD LOGICA?
la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.


4¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?

***copiar solo los datos:
poco recomendable,ya en caso de incidencia,sera presiso recuperar el entorno que proporciona los programas para acceder a los mismos inyluye negativamente en el plazo de recuperacion del sistema

***copiar completa:
recomendable,si soporte, el tiempo de copia y frecuencia lo permiten incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia

***copiar incremental:
solamente se almacena las modificaciones realizadas desde la ultima copia de seguridad,con lo que es necesario mantener la copia original sobre la que restaurar el resto de las copias

***copiar diferencial:
como incremental,pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modicados.tambien necesitan la copia original


5¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.


los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


6¿MENCIONE 5 SOFTWARE COMERCIALES QUE SE UTILIZEN PARA RESPALDAR INFORMACION?

Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.



BIBLIOGRAFIA:http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

http://www.discapacinet.gob.mx/wb2/eMex/eMex_La_importancia_del_respaldo_de_informacion



lunes, 5 de noviembre de 2007

PRACTICA # 14


TARJETA MADRE
1.- Ranuras de expansión o slots PCI
2.-puertos o COMs para el ratón o MODEM
3.- conector para teclado
4.- conectores p8 y p9
5.- ranuras de expansión o slots ISA
6.-zócalos de memoria para Simas
7.-conectores IDE para discos duros
8.- zócalos de memoria para Dimos
9.- zócalos de microprocesador
10.-conector de discos flexibles
11.-BIOS o sistema básico de entrada y salida
12.-chipset
13.-pila que alimenta al BIOS

BIBLIOGRAFIA:
http://images.google.com.mx/imgres?imgurl=http://www.cyta.com.ar/kancha/informatica/aula/aula_1/aula_1_archivos/mader.gif&imgrefurl=http://www.cyta.com.ar/kancha/informatica/aula/aula_1/aula_1.htm&h=318&w=414&sz=55&hl=es&start=5&um=1&tbnid=qNCevEQANn9HEM:&tbnh=96&tbnw=125&prev=/images%3Fq%3Dtarjeta%2Bmadre%26svnum%3D10%26um%3D1%26hl%3Des%26sa%3DN

miércoles, 31 de octubre de 2007

practica #15

****PARTES DE LA TARJETA MADRE****
(descripcion y funcionamiento de cada una de las partes)
1.-BIOS:
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM
2.-CHIPSET:
El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
3.-RANURA DE EXPANCIÓN:
Todas las placas que contine el ordenador están montadas sobre su correspondiente ranura, aunque se denominan propiamente de extensión las sobrantes. Es decir, un ordenador llevará una ranura AGP porque es necesaria para la tarjeta gráfica, pero no conozco ninguno que lleve dos, luego no sería en sí misma una ranura de expansión, no expande nada, sólo que es necesaria. Es la diferencia, quizás ligeramente sutil, entre slot o ranura (el significado es idéntico) y la de expansión.
☼PCI:
Es un estándar abierto desarrollado por Intel en tiempos del 486. Permite interconectar tarjetas de vídeo, audio, adaptadores de red y otros muchos periféricos con la placa base.
☼AGP:
(Accelerated Graphics Port) es un estándar introducido por Intel en 1996 y en su versión 8x puede sincronizar con frecuencias de bus de 533MHz y ofrecer tasas de transferencia de 2GB/s.
☼CNR:
Es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB
☼ISA:
El Industry Standard Architecture (en inglés, Arquitectura Estándar Industrial), casi siempre abreviado ISA, es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.
4.-RANURA AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación
5.-CONECTORES:
Un conector es un hardware utilizado para unir cables o para conectar un cable a un dispositivo, por ejemplo, para conectar un cable de módem a una computadora.
*SATA:
es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro.
El bus Serial ATA (SATA) reemplaza al bus ATA paralelo más lento (también llamado PATA o EIDE) que los fabricantes han usado durante mucho tiempo para conectar unidades de disco duro y de discos ópticos a la tarjeta madre
*PATA:
controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.
6.-ZOCALO PARA MICROPROCESADORES:
El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.
En general cada familia de microprocesadores requiere un tipo distinto de zócalo, ya que existen diferencias en el número de pines, su disposición geométrica y la interconexión requerida con los componentes de la placa base.
7.-CONECTORES PARA DISCO:
Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.
8.-RANURAS PARA RAM:
9.-PUERTOS DE E/S:
**SERIALES:
seriales:El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).
**USB:
El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).
***PARALELOS:
Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
BIBLIOGRAFIA:

viernes, 19 de octubre de 2007