jueves, 29 de noviembre de 2007

practica #19

MANTENIMIENTO LOGICO DE UNA PC
Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo.Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.
BIBLIOGRAFIA

miércoles, 28 de noviembre de 2007

practica #18

TECLAS DE ACCESO RAPIDO
Ctrl + N :Nuevo
Ctrl + X :Cortar
Ctrl + C :Copiar
Ctrl + V :Pegar
Ctrl + Z :Deshacer
Ctrl + S :Guardar
Ctrl + Q :Salir
Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + M :Fuente de letra
Ctrl + E : Seleccionar el texto
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos
Ctrl + G : Guardar como
Ctrl + B :Buscar y remplazar
Ctrl +k :cursiva
bibliografia:
libro de informatica 2

martes, 27 de noviembre de 2007

practica#17

Encriptamiento de datos


1) Entrar a raíz
2) Crear una carpeta con su nombre y grupo
3) Copiar cinco archivos diferentes
4) En propiedades, verificar el tamaño de la carpeta
5) Encriptar y observar su tamaño

Nota : Primero comprimir y después encriptar

lunes, 26 de noviembre de 2007

practica # 16

***ENCRIPTAMIENTO DE DATOS***

¿QUE ES ?
El encriptamiento o cifrado de datos es una tecnica que permite transformar cierta informacion en una serie de datos inteligibles o datos cifrados. El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

TIPOS DE ENCRIPTAMIENTO
Encriptamiento.- basado en los algoritmos de encriptamiento :
Encriptamiento de ligas
Encriptamiento End-To-End
Sistemas de encriptamiento simétricos
Sistemas de encriptamiento de llave pública
Manejo de llaves

USO
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

CLASIFICACION DE SISTEMAS DE ENCRIPTAMIENTO

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor

DEFINICION DE CODIGOS
Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable, que son las instrucciones convertidas de código fuente a instrucciones que el ordenador o computadora puede comprender
blibiografia:
http://www.acepta.com/Ayuda/CentroDocumentos/Firma_Digital.pdf

lunes, 12 de noviembre de 2007

PRACTICA # 11

***** RESPALDO DE INFORMACIÓN****

1.-DEFINICIÓN
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

2.- TIPOS DE RESPALDO DE INFORMACIÓN
a) backup
Estos respaldos son sólo duplicados de a
rchivos que se guardan en "Tape Drivers" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive BIT.

b )GFS( grand father- father son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
En caso de fallar el Sistema en Jueves (12): Será necesario el Respaldo completo del Viernes (6) y Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles (11). Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado (7) hasta el Miércoles (11) Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información
c) Raid
(Duplicado de información en línea)
En palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que: Es posible mantener copias en línea ("redundancia"). Agiliza las operaciones del Sistema (sobre todo en bases de datos .) El sistema es capaz de recuperar información sin intervención de un Administrador
*full
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive BIT es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
***incremental diferencial:
Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive BIT permanece intacto.
***incremental acumulativo:
Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive BIT serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive BIT de estos archivos (o bloques) respaldados.
***full sintetizado:
Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
c) raid
En palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que: Es posible mantener copias en línea ("Redundancy"). Agiliza las operaciones del Sistema (sobre todo en bases de datos .) El sistema es capaz de recuperar información sin intervención de un Administrador.
*** Raid o:
En esta configuración cada archivo es dividido y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo.
*** Raid 1:
En orden ascendente, este es el primer tipo de raid que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring". Además de proporcionar un respaldo en caliente en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
*** Raid 3:
Esta configuración al igual que RAID-0 divide la información de todos los archivos en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad. Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
*** Raid 5:
El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad. Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos sino también la información de paridad es guardada en todos los discos del sistema. Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la Información de un disco dañado, con mínima intervención del
Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

3) DISPOSITIVOS DE ALMACENAR
Existen diferentes tipos de
dispositivos de almacenamiento, los cuales se pueden utilizar en función de las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.
***ÓPTICOS:
La
óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos la tecnología óptica de almacenamiento por láser es bastante mas reciente
*** MAGNETICOS:
La
tecnología magnética para almacenamiento de datos se lleva usando desde hace decenas de años, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético.

4) CARACTERÍSTICAS DE LOS DISPOSITIVOS
UNIDAD DE DISQUETE: Los Dispositivos de Almacenamiento se pueden clasificar de acuerdo al modo de acceso a los datos que contienen: Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil.

***Discos duros:
Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.
***Dispositivos hasta 250 MB de capacidad:
Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opción clara como backupde todo un disco duro.
***Zip (lomega):
Estos discos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados.

***Súper disk:
Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, tiene 120 MB de capacidad.

***Dispositivos hasta de 2 gigas:
A estos dispositivos se les podría denominar multifuncionales; sirven tanto para guardar grandes archivos o
proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cómoda e incluso como sustitutos de un segundo disco duro, o incluso del primero.

***Grabadores de CD-ROM:Las velocidades de
lectura y escritura han aumentado mucho, y su precio los hace asequibles. Jaz (Iomega) - 1 GB ó 2 GB: Ventajas: capacidad muy elevada, velocidad, portabilidad Las cifras de velocidad son: poco más de 5 MB/s y menos de 15 MS. Esto es porque es prácticamente un disco duro al que sólo le falta el elemento lector-grabador, que se encuentra en la unidad.

***Cintas magnéticas de datos- hasta más de 4 GB:
Los datos se almacenan secuencialmente, por lo que si quiere recuperar un archivo que se encuentra a la mitad de la cinta se deberá esperar varias decenas de segundos hasta que la cinta llegue a esa zona; y además, los datos no están en exceso
seguros, ya que como dispositivos magnéticos les afectan los campos magnéticos, el calor, etc., además del propio desgaste de las cintas.

Las cintas DAT (Digital Audio Tape):
El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o
escritura) puede llegar a superar 1 MB/s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su costo es alto.

5) POR QUE SE DEBE RESPALDAR
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios o para nuestra vida personal. Lo que resulta increíble de esto es la falta de precauciones que usualmente tenemos al confiar el núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto desde el punto de vista del hardware como del software.
el respaldo de una información es necesario en algunos casos Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias.
****ser confiable
***estar fuera de línea
***La forma de recuperación debe ser rápida y eficiente

6) COMO SE PREPARA PARA RESPALDAR UNA INFORMACION:

Una de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware. Lo más sencillo es copiar desde el disco duro a un CD o DVD gravables. Actualmente están disponibles los DVD gravables, que permiten almacenar 4,7 Giga bytes en relación a los 700 Mega bytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Giga bytes, no resulta práctico el realizarlo de dicha manera.

7) Cuales son los archivos que se deben respaldar? Word... Outlook...Excel...Access...Power Point...

Bibliografía:
Tipos de respaldo de informacion:
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://www.discapacinet.gob.mx/wb2/eMex/eMex_La_importancia_del_respaldo_de_informacion

viernes, 9 de noviembre de 2007

practica # 12

***INVESTIGACION DE CAMPO A LA EMPRESA FORD***
1.-¿QUE TIPO DE RESPALDO UTILIZAN?
en cinta
2.-¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?
automatico (todos los dias)
3.-¿QUE MEDIOS DE RESPALDOS UTILIZAN?
cintas magneticas
4.-¿QUE TIPOS DE ARCHIVOS SON LOS QUE SE RESPALDAN?
todo tipo mientras sea de trabajo
5.-¿ESTAN CONECTADAS A UNA RED?
si a la de femany intranet de ford mexico
6.-¿QUE TOPOLOGIA DE RED UTILIZAN?
ESTRELLA
7.-¿QUE TIPO DE RED (LAN,MAN WAN)?
LAN
8.-¿NUMERO DE NODOS QUE MANEJA LA RED?
130
9.-¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR?
60 gigas
10.-¿MEMORIA RAM
2 gigas
INTEGRANTES DEL EQUIPO
*Janet Ruiz Perez
*Araceli Lopez Perez
*Ofelia Salazar Nieblas
*Rigoberto Acosta Arteaga

miércoles, 7 de noviembre de 2007

practica # 13

*********POLITICAS DE REPALDO DE INFORMACION*******


1¿CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN DE CUMPIR LOS MEDIOS DE ALMACENAMIENTO?
***Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.

****Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica


***la forma de recuperacion debera ser rapida y eficiente:
Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático.


2¿QUE ES SEGURIDAD FISICA?
Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


3¿QUE ES SEGURIDAD LOGICA?
la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.


4¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?

***copiar solo los datos:
poco recomendable,ya en caso de incidencia,sera presiso recuperar el entorno que proporciona los programas para acceder a los mismos inyluye negativamente en el plazo de recuperacion del sistema

***copiar completa:
recomendable,si soporte, el tiempo de copia y frecuencia lo permiten incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia

***copiar incremental:
solamente se almacena las modificaciones realizadas desde la ultima copia de seguridad,con lo que es necesario mantener la copia original sobre la que restaurar el resto de las copias

***copiar diferencial:
como incremental,pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modicados.tambien necesitan la copia original


5¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.


los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


6¿MENCIONE 5 SOFTWARE COMERCIALES QUE SE UTILIZEN PARA RESPALDAR INFORMACION?

Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.



BIBLIOGRAFIA:http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

http://www.discapacinet.gob.mx/wb2/eMex/eMex_La_importancia_del_respaldo_de_informacion



lunes, 5 de noviembre de 2007

PRACTICA # 14


TARJETA MADRE
1.- Ranuras de expansión o slots PCI
2.-puertos o COMs para el ratón o MODEM
3.- conector para teclado
4.- conectores p8 y p9
5.- ranuras de expansión o slots ISA
6.-zócalos de memoria para Simas
7.-conectores IDE para discos duros
8.- zócalos de memoria para Dimos
9.- zócalos de microprocesador
10.-conector de discos flexibles
11.-BIOS o sistema básico de entrada y salida
12.-chipset
13.-pila que alimenta al BIOS

BIBLIOGRAFIA:
http://images.google.com.mx/imgres?imgurl=http://www.cyta.com.ar/kancha/informatica/aula/aula_1/aula_1_archivos/mader.gif&imgrefurl=http://www.cyta.com.ar/kancha/informatica/aula/aula_1/aula_1.htm&h=318&w=414&sz=55&hl=es&start=5&um=1&tbnid=qNCevEQANn9HEM:&tbnh=96&tbnw=125&prev=/images%3Fq%3Dtarjeta%2Bmadre%26svnum%3D10%26um%3D1%26hl%3Des%26sa%3DN