¨KATHERINE¨

BIENVENIDOS A TODOS LOS QUE QUIERAN ENTRAR A MY BLOG

practica #10

lunes, 17 de diciembre de 2007

practica # 16 ENCRIPTAMIENTO DE DATOS

ENCRIPTAMIENTO
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer
tipos de encriptamineto
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor. El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico. Un texto es un mensaje entendible que será convertido a un formato no intelegible. Un ciphertext es un mensaje que fue encriptado.
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
Algunos de los sistemas de criptonamiento son los de sistemas de llave privada y sistemas de llave local.
CODIGO
una combinación única de caracteres, por lo general letras o números, utilizada en las comunicaciones como medio de identificación para tener acceso a un equipo remoto. En una red o en un servicio en línea, el código de acceso suele referirse al nombre o a la identidad del usuario y a su contraseña.

PRACTICA # 17 PASOS PARA ENCRIPTAR

PASOS PARA ENCRIPTAR


1) Descargar el programa winzip e instalarlo en la computadora .
2) Abrir el archivo con winzip.
3) Agregar al winzip los 5 archivos
4) encriptar con contraseña.






practica en el laboratorio

PRACTICA #18 TECLAS DE ACCESO RAPIDO

TECLAS DE ACCESO RAPIDO

Ctrl.+ A abrir.
Ctrl. + G guardar.
Ctrl. + P imprimir.
Ctrl. + Z deshacer escritura.
Ctrl. + X cortar
Ctrl. + C copiar
Ctrl. + V pegar.
Ctrl. + E seleccionar todo.
Ctrl. + B buscar.
Ctrl. + R remplazar.
Ctrl. + I
Ctrl.+ A abrir.
Ctrl. + F1 panel de tareas.
Alt.+ctrl. + K Hipervínculo.
Mayúscula + F1 mostrar formato.
F7 ortografía y gramática.
Alt.+clic referencia.
F1 ayuda en Microsoft office Word.



libro de informatica 1 semestre COBACH

PRACTICA # 19 MANTENIMIENTO LOGICO DE UNA PC

FORMATEAR


v PASOS:

· Iniciar formato presionar cualquier tecla

· Para instalar Windows XP presione Enter

· F8:Aceptar , Esc: No acepto, Av pagina: pagina siguiente

· Para reparar la instalación de una copia nueva de Windows XP sin reparar otra instalación presione Esc.

v OPCIONES DE FORMATO:

· Para instalar Windows XP en la partición seleccionada presione Entrar.
· Para crear una partición en el espacio no particionado presione C.
· Para eliminar la partición selecciona presione D.

v PROGRAMA DE INSTALACION:

· Para eliminar esta partición presione Entrar: la instalación le pedirá confirmación antes de eliminar la partición.
· Para retroceder a la pantalla anterior sin eliminar la partición presione Esc.
· Para eliminar la partición presione L: Advertencia: se perderán todos los datos de la partición.
· Presione Esc. Para regresar a la pantalla anterior sin eliminar la partición.
· Para instalar Windows XP en la partición seleccionada presionar Entrar.



practica en el laboratorio

PRACTICA #20 REDES

A)RED:
Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y dispositivos conectados por enlaces, a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (email, Chat y juegos), etc.

B)TOPOLOGIA:
La Topología es una disciplina Matemáticca que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad, etcétera
C)ANCHO DE BANDA:
Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).

D)CLASIFICACION DE REDES DE ACUERDO CON:

1.- Su extension:


LAN: (Local Area Network): Redes de Área Local.Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.

MAN: (Metropolitan Area Network): Redes de Área Metropolitana.Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.

WAN: (Wide Area Network): Redes de Amplia CoberturaSon redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro.

2.- Su Topologia:

Token ring: Es un protocolo para redes de área local de IBM. En síntesis consiste en la presencia de un testigo (token) que circula a través de la red. Cuando una estación o nodo desea transmitir, debe esperar al paso del testigo en condiciones de transportar la información. Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo.

Bus:Los buses se caracterizan por el número de bits que pueden transmitir en un determinado momento. Un equipo con un bus de 8 bits de datos, por ejemplo, transmite 8 bits de datos cada vez, mientras que uno con un bus de 16 bits de datos transmite 16 bits de datos simultáneamente.
Como el bus es parte integral de la transmisión interna de datos y como los usuarios suelen tener que añadir componentes adicionales al sistema, la mayoría de los buses de los equipos informáticos pueden ampliarse mediante uno o más zócalos de expansión (conectores para placas de circuito añadidas). Al agregarse estas placas permiten la conexión eléctrica con el bus y se convierten en parte efectiva del sistema.
El Bus se refiere al camino que recorren los datos desde una o varias
fuentes hacia uno o varios destinos y es una serie de hilos contiguos. En el sentido estricto de la palabra, esta definición sólo se aplica a la interconexión entre el procesador y los periféricos.

Estrella: Ésta topología conecta a todas las terminales entre sí, aunque no en forma directa. Para ello utiliza un elemento que organiza el flujo de la información en la red mediante switcheos que conectan a la terminal destino con la terminal origen. A éste elemento se le conoce cómo concentrador y su tarea debe ser invisible a las terminales que se comunican.La ventaja de la topología de estrella, es que es más robusta que la topología de anillo, ya que si falla una terminal, el resto sigue funcionando. La desventaja es que si falla el concentrador entonces irremediablemente fallará toda la red.



Arbol: Una topología derivada de la topología de estrella es la topología de árbol. En ésta lo que se tiene, son diferentes estrellas conectadas entre, sí utilizando concentradores como elemento de interconexión. Algunas de éstas estrellas tienen más prioridad que otras y así es posible encausar la información a través de diferentes estrellas. Ancho de banda:


3.- Ancho de banda: Mayor ancho de banda proporciona mayor velocidad de transmisión.
E)MEDIOS DE TRANSMISION DE DATOS:
a) bluetoth: define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos.Eliminar cables y conectores entre éstos.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.

b) infrarrojo: El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED. Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas. El haz infrarrojo es afectado por el clima, interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.

c) par trenzado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética. Este tipo de medio es el más utilizado debido a su bajo costo (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables, se pueden transmitir señales analógicas o digitales.

d) cable coaxial: Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.

e) microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.

f) satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.

g) wireles: Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.



http://es.wikipedia.org/wiki/Topología_de_redhttp://www.masadelante.com/faq-ancho-de-banda.htmhttp://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtmlhttp://html.rincondelvago.com/medios-de-transmision-de-datos.htmlhttp://es.wikipedia.org/wiki/Bluetoothhttp://www.configurarequipos.com/wireless.phppisuerga.inf.ubu.es/lsi/Docencia/TFC/ITIG/icruzadn/Memoria/Glosario.htm


jueves, 8 de noviembre de 2007

PRACTICA # 11 RESPALDO DE INFORMACION

RESPALDO DE INFORMACION
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio
. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

Tipos de respaldo de información:

a) BACKUP:Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.

b) GFS:Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID:Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas.
*full:
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Incremental Diferencial:En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental.
Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre
Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
*raid:
RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.
RAID-1:Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.
RAID-3:Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
RAID-5: No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.
DISPOSITIVOS DE ALMACENAMIENTO
*opticos y magneticos
CDs: tienen una ranura espiral microscópica dibujada dentro del policarbonato plástico, Están creados con relucientes líneas de colores de ‘arcoiris’ que emanan desde la cabeza central hacia el exterior en cada superficie de CD, existen unos que son gravables.
DVD: contiene hasta 25 veces más información , puede transmitirla al ordenador o computadora unas 20 veces más rápido que un CD-ROM, almacenan hasta 133 minutos de película por cada cara.
CD-ROM: la capa es actualmente de aluminio o aleación de cromo-aluminio, la delgada película de metal es semitransparente.
DVD-Vídeo: de una cara y una capa almacenan 4,7 GB, duracion de audio 9 h 30 min y de video 2 h 15 min.
DVD-ROM:de dos caras y dos capas almacenan hasta 17 GB, duracion de audio 35 hr. y de video 8 hr.
IOMEGA ZIP, JAZ, DITTO y CLICK:Son Unidades que utilizan discos removibles, estos discos tienen en su interior una placa circular rígida parecida a los utilizados por los discos duros,su funcionamiento es parecido, solo que la cabeza de escritura/lectura esta en la unidad en la cual se introducen los discos.
Memorias FLASH:son de tipo no volátil, se pueden encontrar en el mercado tarjetas de hasta 16 GB.
1.-¿ Por que se debe respaldar? algo muy importante es que no alcanza con copiar los archivos más importantes a un disquete o a otra carpeta en el disco duro. Respaldar es importante por todos los motivos ya expuestos como los terroristas.Los respaldos son una parte muy importante del uso que le dé a su computadora. Muchas personas no respaldan su información o, si lo hacen, lo hacen inadecuadamente. Si su disco duro llegara a fallar o sucediera algún otro problema importante, los datos desaparecen y no pueden recuperarse. Es posible recuperar parte de los datos perdidos contratando a empresas de recuperación de datos.
2.-¿como se prepara para respaldar el sistema? Es más fácil respaldar cuando los archivos de datos están almacenados en una sola carpeta. Si tiene Microsoft� Windows� 95, Windows 98, Windows Me, Windows 2000 o Windows XP, usted tiene un directorio llamado Mis Documentos. Éste es un buen lugar para almacenar todos sus datos y es recomendable que salve sus archivos ahí. Algunos programas instalados salvan datos en otras partes. Haga nota del nombre del directorio donde los programas salvan datos para que pueda incluirse en el respaldo. Lo más sencillo es copiar desde el disco duro a un CD o DVD grabable.
3.-¿Cuales son los tipos de archivos para respaldar y como se encuentran?
Windows 9x
Desde el menú de Inicio, señalar Encontrar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Encontrar: Todos los Archivos, en la caja de Nombrados, escriba el nombre del documento o la terminación para el tipo de documento que esté buscando y haga clic en Encontrar ahora.
Windows Me y Windows 2000
Desde el menú de Inicio, apuntar a Buscar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, en la caja de Buscar archivos o carpetas nombradas, escribir el nombre del documento o la terminación para el tipo de documento que está buscando y haga clic en Buscar Ahora
.
Windows XP
Desde el menú de Inicio, hacer clic en Buscar.
Desde el menú típico de Inicio de Windows XP, haga clic en Buscar.
Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, haga clic en Todos los archivos y carpetas. En la caja de Todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic en Buscar.
enlaces.ucv.cl/p4_centro/site/artic/20040112/pags/20040112163013.html - 12k -
www.integracion-de-sistemas.com/respaldo-automatico-de-informacion/index.html - 63k -
www.pcdoctor.com.mx/iBackUP4U.htm - 12k

miércoles, 7 de noviembre de 2007

PRACTICA # 12 INVESTIGACION DE CAMPO

REALIZACION DE UNA ENTREVISTA A UNA EMPRESA U ORGANIZACION
1.-¿Que tipo de respaldo utilizan? cintas magneticas
2.-¿Cada cuanto tiempo realizan el respaldo de informacion? diariamente
3.-¿Que medios de respaldo utilizan? HP
4.-¿Que tipo de archivos son los que respaldan? de todas
5.-¿Esta conectadas a una red? si Red Interna y Red Global
6.-¿que topologia de red utilizan? estrella y lineal
7.-¿Que tipo de red (LAN,MAN,WAN)? LAN Y WAN

martes, 6 de noviembre de 2007

PRACTICA # 13 POLITICAS Y RESPALDO DE INFORMACION

POLITICAS Y RESPALDO DE INFORMACION
1.-¿Cuales son las exigencias que deben cumplir los medios de almacenamiento?
*La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
*Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
*Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica.
2.-¿que es seguridad fisica?
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
3.-¿que es seguridad logica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
4.-¿Cuales son las diferentes tipos de copias que condicionan el volumen de informacion?
Volumen de información a copiarCopia completa: recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5.- ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6.-¿Mencione 5 softwares comerciales que se utilizan para respaldar informacion?
On Line.
Backup Exec Desktop 4.5 Veritas.
Desktop Edition 2.2 New Tech Infosystems.
AutoSave 1.0 VCommunications Inc.
QuickSync 3 Iomega Corp.

www.gda.itesm.mx/portal/personal_campus/respaldo_info.htm - 24k -

www.gda.itesm.mx/portal/seguridad_/respaldo_info.htm - 27k -

www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml - 87k -


domingo, 4 de noviembre de 2007

partes de la tarjeta MADRE PRACTICA #15

DESCRIPCION Y FUNCIONAMIENTO DE CADA UNA DE LAS PARTES

BIOS: (Basic Input Output System – Sistema básico de entrada / salida) es un chip que incorpora un programa que se encarga de dar soporte al manejo de algunos dispositivos de entrada y salida. Físicamente es de forma rectangular y su conector de muy sensible.Además, el BIOS conserva ciertos parámetros como el tipo de algunos discos duros, la fecha y hora del sistema, etc. los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una pila cuando el sistema sin energía. Este programa puede actualizarse, mediante la extracción y sustitución del chip que es un método muy delicado o bien mediante software, aunque sólo en el caso de las llamadas Flash-BIOS.
CHIPSET: Es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y spot ISA, PCI, AGP, USB.
RANURAS DE EXPANSION:
PCI: es el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y casi siempre son blancas.
ISA: Una de las primeras, funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una placa de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser generalmente negro.
AGP: actualmente se utiliza exclusivamente para conectar tarjetas de vídeo 3D, por lo que sólo suele haber una. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm, se encuentra a un lado de las ranuras PCI, casi en la mitad de la tarjeta madre o principal.
CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.

RANURA AMR: El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido),Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).

CONECTORES:

SATA: La conexión Serial ATA (SATA) de propia de placas base y ordenadores más modernos. Tanto las conexiones del cable de alimentación como la del de datos cambian, y su velocidad de transmisión es de 150 Mb/s.

PATA: se utilizan en unidades de DVD o CD (ópticas), aunque las unidades de disco duro se pueden instalar en ambos tipos de conectores.

ZOCALO PARA MICROPROCESADOR:

El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.
En general cada familia de microprocesadores requiere un tipo distinto de zócalo, ya que existen diferencias en el número de pines, su disposición geométrica y la interconexión requerida con los componentes de la placa base. Por tanto, no es posible conectar un determinado microprocesador a una placa base diseñada para otro.

CONECTORES PARA DISCO:

Los Conectores Internos son conectores para dispositivos internos, como pueden ser la unidad de disco flexible o comúnmente llamada disquete, el disco duro, las unidades de CD, etc. Además para los puertos seriales, paralelo y de juego si la tarjeta madre no es de formato ATX. Antiguamente se utilizaba una tarjeta que permitía la conexión con todos estos tipos de dispositivos. Esta tarjeta se llamaba tarjeta controladora.
Para este tipo de conectores es necesario identificar el PIN número 1 que corresponde al color Rojo sólido o punteado y orienta la conexión al PIN 1 del conector de la tarjeta principal.


RANURAS PARA RAM:
Son los conectores donde se inserta la memoria principal de la PC, llamada RAM. Estos conectores han ido variando en tamaño, capacidad y forma de conectarse, Este proceso ha seguido hasta llegar a los actuales módulos DIMM y RIMM de 168/184 contactos.

PUERTOS DE ENTRADA Y SALIDA:

PUERTO PARALELO:
El
puerto paralelo usa un conector tipo D-25. Este puerto de E/S envía datos en formato paralelo (donde ocho bits de datos, formando un byte, se envían simultáneamente sobre ocho líneas individuales en un solo cable). El puerto paralelo se utiliza principalmente para impresoras. La mayoría de los software usan el término LPT (impresor en línea) más un número para designar un puerto paralelo (por ejemplo, LPT1). Un ejemplo donde se utiliza la designación del puerto en el procedimientos de instalación de software que incluyen un paso en que se identifica el puerto al cual se conecta una impresora.

PUERTOS SERIE:
El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la
información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).

PUERTOS USB (Bus Serie Universal):
Permite conectar un dispositivo USB. El USB es un estándar de bus externo que permite obtener velocidades de transferencia de datos de 12 Mbps (12 millones de bits por segundo). Los puertos USB admiten un conector que mide 7 mm x 1 mm, aproximadamente. Se puede conectar y desconectar dispositivos sin tener que cerrar o reiniciar el equipo. Puede conectarse altavoces, teléfonos, unidades de
CD-ROM, joysticks, unidades de cinta, teclados, escáneres y cámaras. Los puertos USB suelen encontrarse en la parte posterior del equipo, junto al puerto serie o al puerto paralelo.









www.elrinconcito.com/articulos/MantenimientoHard/MantenimientoHard.htm

http://mx.gateway.com/support/faquiew.html?faq=1121879618&topic=3

http://members.tripod.com/ramciEJM/CJMR/sistemas.htm

http://iie.fing.edu.uy/ense/asign/admunix/respaldo.htm#Dispositivos

www.mailxmail.com/curso/informatica/07010804.htm-14k-

www.es.wikipedia.org/wiki/memoria-flash-49k

www.microasist.com.mx/noticias/ht/achtp010305shtml-101k

www.monografias.com/trabajos/microproce/microproce.shtml - 104k
http://es.wikipedia.org/wiki/Microprocesador