THOUSANDS OF FREE BLOGGER TEMPLATES

miércoles, 12 de diciembre de 2007

Práctica # 20 Redes

Redes

a) Definicion de red
Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.


b)Definición de topología
La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
La topología en una
red es la configuración adoptada por las estaciones de trabajo para conectarse entre si.

c) Definición de ancho de banda
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.
Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de éstas conexiones es mucho más lenta que el resto actuará como cuello de botella enlentenciendo la comunicación.

Clasificación de las redes de acuerdo a :

Su extensión

-LAN: LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).


-MAN: Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.
El concepto de red de área metropolitana representa una evolución del concepto de
red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

-WAN: Una WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red

-PAN: Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.

Su topología:

-Tokio ring:
La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en
estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.





-Bus : Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El
bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.


-Estrella:
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un
panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.






-Árbol:
Esta

estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha .


Medios de trabsmicion de datos:


-Infrarrojo:


El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas . El haz infrarrojo es afectado por el clima , interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.

-Par trenzado

Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo costo( se utiliza mucho en telefonía ) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables , se pueden transmitir señales analógicas o digitales.
Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas.
Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias ( aunque se usan con éxito en telefonía y en redes de área local ). A velocidades de transmisión bajas, los pares apantallados son menos susceptibles a interferencias, aunque son más caros y más difíciles de instalar.
Descripción rápida de los tipos:
UTP: Normal con los 8 cables trenzados.
STP: Cada par lleva una maya y luego todos con otra maya.
FTP: Maya externa, como papel de plata.


-Blue tooth

Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.


-Cable coaxial

Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.
Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.
Para señales analógicas, se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro. Este cable lo compone la maya y el vivo. Este tipo de cable ofrece una impedancia de 50 por metro. El tipo de conector es el RG58.
Existen básicamente dos tipos de cable coaxial.
Banda Base: Es el normalmente empleado en redes de computadoras , con resistencia de 50  (Ohm) , por el que fluyen señales digitales .
Banda Ancha: Normalmente mueve señales analógica , posibilitando la transmisión de gran cantidad de información por varias frecuencias , y su uso mas común es la televisión por cable. Esto ha permitido que muchos usuarios de Internet tengan un nuevo tipo de acceso a la red , para lo cual existe en el mercado una gran cantidad de dispositivos , incluyendo módem para CATV.

-Microondas

En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
Estructura:
Las estaciones consiste en una antena tipo plato y de circuitos que se interconectan la antena con terminal del usuario.
La transmisión es en línea recta (lo que esta a la vista) y por lo tanto se ve afectada por accidentes geográficos , edificios, bosques, mal tiempo, etc. El alcance promedio es de 40 km. en la tierra. Una de las principales ventajas importantes es la capacidad de poder transportar miles de canales de voz a grandes distancias a través de repetidoras, a la vez que permite la transmisión de datos en su forma natural.
Tres son las formas mas comunes de utilización en redes de procesamiento de datos :
-redes entre ciudades , usando la red telefónica publica en muchos países latinoamericanos esta basada en ,microondas)con antenas repetidoras terrestres .
Redes metropolitanas privadas y para aplicaciones especificas.
Redes de largo alcance con satélites.
En caso de utilización de satélites , las antenas emisoras , repetidoras o receptoras pueden ser fijas (terrenas) o móviles (barcos,etc).


-Satélites

Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).


-Wireless

Wireless USB es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas. Suele abreviarse W-USB o WUSB, si bien el USB-IF, que desarrolla su especificación, prefiere referirse a esta tecnología como “Certified Wireless USB” para distinguirla de otros competidores (ver más abajo). Utiliza como base de radio la plataforma Ultra-WideBand desarrollada por WiMedia Alliance, que puede lograr tasas de transmisión de hasta 480 Mbps en rangos de tres metros y 110 en rangos de diez metros y opera en los rangos de frecuencia de 3,1 a 10,6 GHz (si bien las legislaciones locales pueden imponer restricciones adicionales sobre los mismos).



http://html.rincondelvago.com/medios-de-transmision-de-datos.html


http://es.wikipedia.org/wiki/Wireless_USB





martes, 11 de diciembre de 2007

Practica # 19

Mantenimiento lógico de una pc
Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.

lunes, 10 de diciembre de 2007

Practica # 18 : Teclas de acceso rápido

Teclas de acceso rápido:

CTRL + U = Nueva hoja en blanco
CTRL + A = Abrir archivo
CTRL + G = Guardar como
CTRL + P =Imprimir
CTRL + Z = Deshacer pegar
CTRL + Y = Repetir
CTRL + X= Cortar
CTRL + C= Copiar
CTRL + V= Pegar
CTRL + E= Selecccionar todo
CTRL + B= Buscar
CTRL + L= Reemplazar
CTRL + I= Ir a
F7 = Ortografia

domingo, 9 de diciembre de 2007

Práctica # 17

Encriptamiento de datos

1) Entrar a raíz
2) Crear una carpeta con su nombre y grupo
3) Copiar cinco archivos diferentes
4) En propiedades, verificar el tamaño de la carpeta
5) Encriptar y observar su tamaño


Nota : Primero comprimir y después encriptar

sábado, 8 de diciembre de 2007

Práctica #16 : Encriptamiento de datos

Encriptamiento de datos

1.- Definficion
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.


2.-Tipos de encriptamiento
Encriptamiento.- basado en los algoritmos de encriptamiento :
Encriptamiento de ligas
Encriptamiento End-To-End
Sistemas de encriptamiento simétricosS
istemas de encriptamiento de llave pública
Manejo de llaves

3.- Uso
Tiene distintos usos como para propósitos electorales o es lo mismo para enviar informacion personal por correo electronico o por internet para mantener segura la informacion

4.-Clasificacion de sistemas de encriptamiento
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor


5.- Deficicion de código
Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable, que son las instrucciones convertidas de código fuente a instrucciones que el ordenador o computadora puede comprender

http://aceproject.org/main/espanol/et/ete08.htm

http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_4.htm

viernes, 7 de diciembre de 2007

Practica # 15 Partes de una Tarjeta Madre

Descripción y funcionamiento de cada una de las partes


1). BIOS: es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.
2).Chipset: es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos
3) Ranuras de expansion:

Ranuras ISA: era el bus original para conectar tarjetas a una PC; a pesar de limitaciones significantes de desempeño este no fue remplazado por el mas avanzado pero incompatible MCA (la solución propietaria de IBM la cual apareció en esta serie PS/2 de empresas de computadoras y un puñado de otros fabricantes) o la igualmente avanzada y retrograda compatible bus EISA, pero perduro como un estándar en PCs nuevas hasta el fin de el siglo XX, ayudada primero por el breve dominio de la extensión VESA durante el reinado de el 486, y entonces por la necesidad de acomodar el largo numero de tarjetas periféricas ISA existentes.

Ranuras PCI:es el estándar de la industria actual, el cual inicialmente era un suplemento de alta velocidad a ISA por periféricos de alto ancho de banda (notables tarjetas gráficas, tarjetas de red, y adaptadores host SCSI), y gradualmente reemplazo ISA como un propósito general.

Ranura AGP: es una alta velocidad, puerto de único propósito diseñado solo para conectar tarjetas gráficas de desempeño alto (el cual produce salida de video) a la PC.

Ranura CNR: es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB.

4) Ranura AMR:es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido)

5)Conector

SATA:para las unidades de disco duro

PATA:para las unidades (ópticas) de DVD o de CD,es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA

6).-Zocalo para microprocesador:
Matriz de pequeños agujeros (zócalo) existente en una placa base donde encajan, sin dificultad, los pines de un microprocesador; dicha matriz, denominada Pin grid array o simplemente PGA, permite la conexión entre el microprocesador y dicha placa base

7).Conectores para discos:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.

8).Ranuras para RAM:Son los conectores de la memoria principal del ordenador, la RAM, estos módulos han ido variando en tamaño, capacidad y forma de conectarse

9).Puertos de E/S:

Seriales: es una interfaz de comunicaciones entre ordenadores y periféricos en donde la información es transmitida bit a bit enviando un solo bit a la vez, en contraste con el puerto paralelo que envía varios bits a la vez. Entre el puerto serie y el puerto paralelo, existe la misma diferencia que entre una carretera tradicional de un sólo carril por sentido y una autovía con varios carriles por sentido.

Paralelos:es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.

USB: es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información sin necesidad de baterías (pilas). Estas memorias son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes.

http://es.wikipedia.org/wiki/Ranura_AMR
http://www.intel.com/cd/channel/reseller/emea/spa/248321.htm#pata
http://www.configurarequipos.com/instalar-un-disco-duro.php

jueves, 6 de diciembre de 2007

Práctica #14


Partes de una Tarjeta Madre AT


1.-Ranuras de expansión o slots PCI
2.-Puertos o COMs para ratón (Mouse) y/o modem (Modulador Dernodulador)
3,.Conector para teclado
4.- Conectores P8 y P9
5.- Ranuras para expansión o slots ISA
6.- Zócalos o bancos de memoria para SIMMs
7.- Conectores IDE para discos duros o CDs
8.- Zócalos o bancos de memoria para DIMMs
9.- Zócalo del microprocesador
10.- Conector de discos flexibles
11.-BIOS o sistema básico de entrada y salida
12.-Chipset
13.- Pila que alimenta al BIOS


http://images.google.com.mx/imgres?imgurl=http://www.cyta.com.ar/kancha/informatica/aula/aula_1/aula_1_archivos/mader.gif&imgrefurl=http://www.cyta.com.ar/kancha/informatica/aula/aula_1/aula_1.htm&h=318&w=414&sz=55&hl=es&start=5&um=1&tbnid=qNCevEQANn9HEM:&tbnh=96&tbnw=125&prev=/images%3Fq%3Dtarjeta%2Bmadre%26svnum%3D10%26um%3D1%26hl%3Des%26sa%3DN

miércoles, 5 de diciembre de 2007

Práctica #13

Políticas de respaldo información

1.- ¿Cuáles son las series de exigencias que deben de cumplir los medios de almacenamiento?
Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con una serie de exigencias:
* Ser confiable: Minimizar las probabilidades de error. Muchos
medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
* Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
* La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay
sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

2.- ¿Qué es seguridad física y seguridad lógica?

Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con
virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.

3.- ¿Cuáles son los diferenrtes tipos de copias que condicinan el volumen de información?
Se pueden adoptar diferentes
estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
* Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
* Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
* Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
* Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

4.-¿Cuáles son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
* Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
* Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
* Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


5.- ¿Mencione 5 software comerciales que se utilicen para respaldar la información?
Software de respaldo tradicional:
* Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.
* Backup NOW! Desktop Edition 2.2 New Tech Infosystems
Ofrece soporte únicamente para unidades CD-R y CD-RW.

* NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña
red empresarial como para un solo sistema.
Software de respaldo de fondo:
* AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
* QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.


http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

martes, 4 de diciembre de 2007

Práctica #12:

Investigación de campo

Entrevista a una empresa u organización (Empresa “FORD”)

1.- ¿Qué tipo de respaldo utilizan?
En cinta
2.- ¿Cada cuanto tiempo realizan el respaldo de información?
Automático. Todos los días
3.- ¿Qué medios de resplado utilizan?
Cintas magnéticas
4.- ¿Qué tipo de archivos son los que respaldan?
Todo tipo ya sea de trabajo
5.-¿Estan conectados una red?
A la de Femay Intranet de Ford México
6.-¿Qué tipo de topología utilizan?
LAN
7.-¿Qué tipo de red utilizan? (LAN , MAN, WAM)
LAN
8.-Número de nodos que utiliza la red:
130 Nodos
9.-Capacidad de disco duro del servidor?
60 Gigas
10.-Capacidad de memoria RAM:
2 Gigas

lunes, 3 de diciembre de 2007

Práctica #11:

Respaldo de información (Back up)
1) Definición: El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

2) Tipos de respaldo de información:

a) Back up:
Copias de Información, comúnmente llamados (Backups). Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
☺ Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
☺ Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
☺ Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

b) GFS ( Grand father- father-son): Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c) RAID (Duplicado de Info en Línea): RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en
bases de datos .)
El sistema es capaz de recuperar información sin intervención de un Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
☺ RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
☺ RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
☺ RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
☺ RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

3) Dispositivo de almacenamiento:

♥ Dispositivos ópticos: Los sistemas de discos magnéticos-opticos (MO) combinan la tecnología tradicional de los dispositivos magnéticos, como los discos duros, con la tecnología de los discos ópticos o CD-ROM. La tecnología MO permite a los usuarios almacenar cientos de megabytes de información en un disco similar al tradicional disco blando de 3.5 pulgadas, y su formato factor de forma típico es de 3.5 o 5.25 pulgadas. Un disco MO están hechos de materiales altamente resistentes a campos magnéticos, fuerzas físicas y temperaturas ambientales. Los dispositivos de almacenamiento como el Zip drive de Iomega han tenido un gran éxito en el mercado pero estos dispositivos tienen una capacidad limitada al igual que su vida útil por lo cual si se tiene pensado un almacenamiento seguro a largo plazo, los discos Ópticos como CD-R, CD-RW, DVD-ROM y DVD-RAM son una mejor solución.
♥ Dispositivos magnéticos: Los dispositivos de almacenamiento magnético, son aquellos que utilizan la
propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso. Entre estos dispositivos tenemos: el ZIP Drive de Iomega el cual tiene una capacidad de 250 MB y es compatible con los discos Zip de 100 MB, posee una rata de transferencia de 900 Kb/seg. Interfaz USB y tiene un costo de 180$. Superdisk LS-120 con discos de 120 MB de capacidad.

4) Caractrísticas de los dispositivos:
♦ Son
dispositivos periféricos del sistema, que actúan como medio de soporte para la grabación de los programas de usuario, y de los datos y ficheros que son manejados por las aplicaciones que se ejecutan en estos sistemas.
♦ Constituyen una parte muy importante de cualquier sistema
♦ Fueron creados y desarrollados por la industria de proceso de datos para responder a las necesidades de los usuarios finales de disponer de más y más información


♦ La tendencia general de todos los dispositivos de almacenamiento masivo de información se dirige, por un lado al incremento continuo de la capacidad y, por otro, a obtener dispositivos más rápidos, más económicos, de menor tamaño y más fiables que los que
están disponibles en la actualidad.
♦ Utilizan tecnologías ópticas y PC Cards, en competencia directa con los discos magnéticos.
♦ Se utilizan en todos los entornos informáticos existentes: entornos centralizados de mainframes, entornos distribuidos
cliente-servidor, entornos monopuesto de sobremesa, entornos monopuesto portátiles, etc.

5) ¿Por que se deben respaldar?

El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

6) ¿Como se prepara para respaldar el sistema?
Todo dispositivo para el almacenamiento de datos debe ser formateado antes de su uso; es decir, que se le debe dar un cierto formato lógico que indique cómo será almacenada la información: el tamaño de los paquetes, la forma en que se distribuyen, los atributos posibles de los archivos (nombre, tipo, fecha...) y otras características que definirán un tipo de sistema de archivo concreto


7.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentra?
Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.
Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.
Si copiamos muchos datos redundantes nos podría desembocar en llenar el almacén muy rápidamente. Sino realizamos una copia de seguridad de los suficientes datos, información critica podría perderse. La clave esta en guardar en copias de seguridad solo aquello que se ha modificado.
Archivos a copiar
Solo copiar los
ficheros que sean modificados.
Deposito del sistema de ficheros
Copiar el
sistema de ficheros que tienen los ficheros copiados. Esto normalmente implica desmontar el sistema de ficheros y hacer funcionar un programa como un depósito. Esto es también conocido como copia de seguridad particionada en bruto. Este tipo de copia de seguridad tiene la posibilidad de hacer funcionar una copia más rápida que la simple copia de ficheros. El rasgo de algunos software de depósitos es la habilidad para restaurar ficheros específicos de la imagen del depósito.
Cambios de identificación
Algunos sistemas de ficheros poseen un
bit de archivo para cada fichero este nos indica si recientemente ha sido modificado. Algunos software de copia de seguridad miran la fecha del fichero y la comparan con la última copia de seguridad, para así determinar si el archivo se ha modificado.
Bloques de nivel incremental
Un sistema más sofisticado de copia de seguridad de ficheros es el basado en solamente copiar los bloques, independiente de si el fichero haya sido modificado. Esto requiere un alto nivel de integración entre el sistema de ficheros y el software de la copia de seguridad.
Versionando el sistema de ficheros
El versionado del sistema de ficheros se mantiene atento de los cambios del fichero y crea estos cambios accesibles al usuario. Este es una forma de copia de seguridad que esta integrada al ambiente informático.





http://www.gda.itesm.mx/portal/personal_campus/respaldo_info.htm

lunes, 12 de noviembre de 2007

Práctica #10



http://www.slide.com/r/1M3aAK_U1D8ITgySniekZBqfNv-QcFcm?previous_view=mscd_embedded_url&view=original