THOUSANDS OF FREE BLOGGER TEMPLATES

miércoles, 5 de diciembre de 2007

Practica #20

a) Definición de red:
Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y dispositivos conectados por enlaces, a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (email, Chat y juegos), etc.
b) Definición de topología:
La Topología es una disciplina Matemática que estudia las propiedades de los espacios topológicos y las funciones continuas. La Topología se interesa por conceptos como proximidad, número de agujeros, el tipo de consistencia (o textura) que presenta un objeto, comparar objetos y clasificar, entre otros múltiples atributos donde destacan conectividad, compacidad, metricidad, etcétera
c) Definición de ancho de banda:
Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango. En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilo bites por segundo (kbps), o mega bites por segundo (MPS).
d) Clasificación de las redes de acuerdo :
Su extensión:
LAN: Son las siglas de Local Área Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de Wide-área network, Red de área ancha.
MAN: Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.
WAN: Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). EL guru del Internet fue el creador del WAN. Su nombre es Nicolas Montini alias "Montanga". Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
PAN: Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.
Su Topología:
Token Ring: Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo. La red Token-Ring es una implementación del Standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras.


Bus: La topología en bus es un diseño sencillo en el que un solo cable, que es conocido como "bus", es compartido por todos los dispositivos de la red. El cable va recorriendo cada uno de los ordenadores y se utiliza una terminación en cada uno de los dos extremos. Los dispositivos se conectan al bus utilizando generalmente un conector en T. Las ventajas de las redes en bus lineal son su sencillez y economía. El cableado pasa de una estación a otra. Un inconveniente del bus lineal es que si el cable falla en cualquier punto, toda la red deja de funcionar. Aunque existen diversos procedimientos de diagnóstico para detectar y solventar tales problemas, en grandes redes puede ser sumamente difícil localizar estas averías.


Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos. La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.


Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha. Los nodos de la red se conectan con cables dedicados a un punto que es una caja de conexiones, llamada HUB o concentradores. En una topología en estrella cada estación de trabajo tiene su propio cable dedicado, por lo que habitualmente se utilizan mayores longitudes de cable.
La topología en árbol se denomina también topología en estrella distribuida. Al igual que sucedía en la topología en estrella, los dispositivos de la red se conectan a un punto que es una caja de conexiones, llamado HUB. Estos suelen soportar entre cuatro y doce estaciones de trabajo. Los hubs se conectan a una red en bus, formando así un árbol o pirámide de hubs y dispositivos. Esta topología reúne muchas de las ventajas de los sistemas en bus y en estrella.




3) Ancho de banda: Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango
e)
Medidas de transmisión de datos.
*Infrarrojo: Las transmisiones de láser de infrarrojo directo envuelven las mismas técnicas empleadas en la transmisión por fibra óptica, excepto que el medio en este caso es el aire libre. El láser tiene un alcance de hasta 10 millas, aunque casi todas las aplicaciones en la actualidad se realizan a distancias menores de una milla. Típicamente, las transmisiones en infrarrojo son utilizadas donde la instalación de cable no es factible entre ambos sitios a conectar. Las velocidades típicas de transmisión a esas distancias son 1.5 Mbps. La ventaja del láser infrarrojo es que no es necesario solicitar permiso ante las autoridades para utilizar esta tecnología. Debe de tenerse mucho cuidado, en la instalación ya que los haces de luz pueden dañar al ojo humano. Por lo que se requiere un lugar adecuado para la instalación del equipo. Ambos sitios deben de tener línea de vista.
*Par trenzado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
*Bluetooth: Es la norma que define un Standard global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia.
*Cable coaxial: Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
*Microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden diseccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
*Satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.-
*Niveles: El nivel de enlace (del inglés data link level) es el segundo nivel del modelo OSI. Recibe peticiones del nivel de red y utiliza los servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio.

http://es.wikipedia.org/wiki/Red_de_computadoras
http://es.wikipedia.org/wiki/Topología
http://es.wikipedia.org/wiki/Ancho_de_banda
http://www.masadelante.com/faq-ancho-de-banda.htm
http://www.masadelante.com/faq-lan.htm
http://es.wikipedia.org/wiki/MAN http://es.wikipedia.org/wiki/WAN
http://www.linuca.org/body.phtml?nIdNoticia=174
http://www.linuca.org/body.phtml?nIdNoticia=174
http://es.wikipedia.org/wiki/Token_Ring http://www.wikilearning.com/curso_gratis/internet_redes_de_ordenadores-topologia/4841-6 http://html.rincondelvago.com/medios-de-transmision-de-datos.html

Practica #19

Mantenimiento logico de una pc.

1) Respaldar todos los programas y la informacion.
2) Instalar el disco BOOT.
3)Reiniciar la computadora.
4) Boteamos al oprimir cualquier tecla.

* Para instalar WINDOWS XP ahora presiona la tecla enter.
* Para recuperar una instalacion de WINDOWS XP usando consola de recuperacion, presione la tecla R.
* Para salir de programa sin instalar WINDOWS XP, presione f3.

5)Presionamos enter.
6)Presionamos f8 para aceptar.
7)Despues la tecla esc.
8)Presiona D si deseas eliminar particion.
9)Para eliminar particion presiona L.
10) Formatear la particion.

Practica #18

Pasos que se realizan para encriptar.

1) Inicio
2)Clic en Mi PC
3)Abrir unidades de disco duro
4)Crear nueva carpeta
5)Meter archivos en la crapeta
6) Abri el archivo con winzip.
7) Agrege a winzip los 5 archivos con una contraseña.
8) Y al final los encripte con contraseña.

lunes, 26 de noviembre de 2007

Practica#17
Teclas de accesos rapido.

Ctrl.+ A abrir.
Ctrl. + G guardar.
Ctrl. + P imprimir.
Ctrl. + Z deshacer escritura.
Ctrl. + X cortar
Ctrl. + C copiar
Ctrl. + V pegar.
Ctrl. + E seleccionar todo.
Ctrl. + B buscar.
Ctrl. + R remplazar.
Ctrl. + I
Ctrl.+ A abrir.
Ctrl. + F1 panel de tareas.
Alt.+ctrl. + K Hipervínculo.
Mayúscula + F1 mostrar formato.
F7 ortografía y gramática.
Alt.+clic referencia.
F1 ayuda en Microsoft office Word.





viernes, 23 de noviembre de 2007

Practica #16
Encriptamientos de datos.
1)Definicion:El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de Información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.
2)Tipos de encriptamientos:Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada. Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
Encriptamiento.- basado en los algoritmos de encriptamiento :
Encriptamiento de ligas
Encriptamiento End-To-EndSistemas de encriptamiento simétricos
Sistemas de encriptamiento de llave pública
Manejo de llaves.
3)uso:El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
4)Clasificacion del sistema de encriptamiento:Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
5)Definicion de codigo:Sistema de símbolos y reglas para expresar una información.En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.

viernes, 9 de noviembre de 2007

Practica # 15.
Partes de la Tarjeta Madre.

Descripcion y Funcionamiento de cada una de las partes.

1. CHIPSET:El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...De la calidad y características del chipset dependerán:Obtener o no el máximo rendimiento del microprocesador.Las posibilidades de actualización del ordenador.El uso de ciertas tecnologías más avanzadas de memorias y periféricos.
2 .RANURA AMR:El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software.
3. RANURA DE EXPANSION :*
PCI:Estándar local que permite una comunicación más rápida entre la CPU de una computadora y los componentes periféricos, así acelerando tiempo de la operación. La mayoría delas ranuras PCI coexisten en una placa base con las ranuras (ISA) o (EISA), así que el usuario puede conectar las tarjetas de extensión compatibles con cualquiera estándar. Una ventaja de las ranuras PCI es su capacidad de Plug-and-Play ayudando así al sistema operativo a detectar y configurar tarjetas nuevas.Sus caracteristicas son:*Es una tecnología desarrollada en 1993 por INTEL.Su primer juego de chips fue: Intel 82430 PCI Set.*Es compatible con ISA y EISA.*Coloca el Chip de Gráficos y video y los componentes de I/O de LAN, SCSI y I/O básicos en un bus separados.*Con PCI, los componentes I/O básicos pueden operar en un bus de 32 bits a 33 Mhz.*Realiza transferencias a 132 MB por segundo.*El controlador PCI puede uasr vías de acceso de 32 o 64 bits de datos para el microprocesador el cual puede ejecutar simultáneamente con múltiples periferales con dominio del bus.*Puede integrar video, dispositivos LAN ,SCSI en el bus local.*Poseen potencial para ser estándares de periferales múltiples al rendimiento máximo del microprocesador.*Es aplicable y explota el rendimiento del Pentium.*Presenta estrategia de 3 niveles, que le dá a los periferaless acceso directo al CPU.*
*AGP:o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.Las placas actuales tienden a tener los más conectores PCI posibles, manteniendo uno o dos conectores ISA por motivos de compatibilidad con tarjetas antiguas y usando AGP para el vídeo.
*ISA:son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.
*CNR:CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.
4. ZOCALO PARA MICROPOCESADOR:Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajone.
PGA: son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.
ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece
5. CONECTORES PARA DISCO:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.
6. RANURAS PARA RAM:
DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.
7. PUERTOS DE E/S:
*SERIALES:El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).
*PARALELO:Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.

*USB-El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).http://es.wikipedia.org/wiki/USB
8. CONECTORES :Un conector es un
hardware utilizado para unir cables o para conectar un cable a un dispositivo, por ejemplo, para conectar un cable de módem a una computadora. La mayoría de los conectores pertenece a uno de los dos tipos existentes: Macho o Hembra.El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector macho. A continuación mencionaremos algunos ejemplos de conectores:SATA (ATA):es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).http://es.wikipedia.org/wiki/Serial_ATAPATA:Asignaciones de patas el conector D-25 para Impresoras: Éste conector trabaja para el puerto paralelo.http://www.monografias.com/trabajos17/conectores/conectores.shtml
9. BIOS:El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de
interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.
http://es.wikipedia.org/wiki/Ranura_AMR
http://www.pucpr.edu/facultad/apagan/hardware_software/board.htm
http://www.conozcasuhardware.com/quees/placab3.htm
http://www.conozcasuhardware.com/quees/placab3.htm
http://es.wikipedia.org/wiki/Ranura_CNR"
http://www.conozcasuhardware.com/quees/placab2.htm
http://www.configurarequipos.com/instalar-un-disco-duro.php
http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html

miércoles, 24 de octubre de 2007

Tarjeta madre.
Practica#14

http://images.tigerdirect.com/itemDetails/M452-2658/M452-2658-out2-hl.jpg

miércoles, 17 de octubre de 2007

Practica #13
Políticas de respaldo de información.

1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o disco duro tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura , campos magnéticos, como de su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistema de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
2) ¿Que es seguridad física?
Los equipos informáticos son muy sensibles al fuego y al humo. Si tiene algún tipo de instalación profesional, deberá considerar la instalación de detectores de humo, extinguidores automáticos de incendios y sistemas de alarmas. El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere. Otros aspectos de la seguridad informática física es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en su sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces tiene un verdadero problema. El control del acceso a las computadoras hace que sea más difícil que alguien robe o que dañe los datos o el equipo. Garantizar la seguridad física de la tecnología es una de las vías fundamentales para minimizar los riesgos en su uso. Las medidas de seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro de energía; y contra interferencias humanas sean deliberadas o accidentales.
3. ¿Que es seguridad lógica?
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.
4) ¿Cuales son los diferentes tipos de copias que condicionan el volumen de información?
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar.

5) ¿Cuales son las medidas de seguridad que se utiliza para garantizar una buena recuperación de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6) Menciona 5 software comerciales que se utilizan para respaldar información?
.1*Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificar.
2*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
3*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
4* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.
5* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo
http://www.segu-info.com.ar/logica/seguridadlogica.htm http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGLI200_archivos/seguridadfisica.htm http://aceproject.org/main/espanol/et/ete01a.htm

Practica #12
Entrevista INEA.
Individual.

¿Qué respaldo utilizan?
Cinta magnetica.
¿Cada cuanto tiempo se realiza el respaldo de información?
Todos los Díaz de la semana con acepción de sábados y Domingos.
¿Qué medios de respaldo utilizan?
Discket, CD y en ocasiones USB.
¿Qué tipo de archivos son los que se ocupan?
Microsoft base de datos.
¿Están conectados a una red?
Si.
¿Qué topología de red utilizan?
Anillo
¿Qué tipo de red (Lan, Wan, Man)?
Lan y Wan.
Numero de datos que maneja la red.
No se sabe un numero exacto aproximadamente mas de 5000
Capacidad de disco duro de servició.
Aprox.260 gigas.
MHZ de procesador del servicio.
5 gigas.

Practica#11
Respaldo de información (back up)

1) Respaldo de información:
Referente al equipo a los procedimientos a los sistemas de computacion a las bases de datos donde se produce una copia y se almacena en el caso que se neseci5te recuperar informacion.
Es la copia total o parcial de información importante del disco duro, CD, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT)
2) Tipos de respaldo de información:
*Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive BIT es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
* Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive BIT serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive BIT de estos archivos (o bloques) respaldados.
*Respaldo Diferencial ("Diferencial"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el archive BIT permanece intacto.
a) Back up: Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drive" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, base de datos, hasta archivos de un usuario común. Existen varios tipos de software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive BIT. Este archive BIT indica un punto de respaldo y puede existir por archivo al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive BIT es activado en los archivos (o bloques) cada vez que estos sean modificados
b) GFS: Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID: Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas
RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos. RAID-1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.
RAID-3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información. RAID- 5: No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot- Swappable Drive" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.-
-Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental. - Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental
- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
3) Dispositivos de almacenamiento.
Dispositivos ópticos: Los dispositivos de almacenamiento como el Zip drive de Omega han tenido un gran éxito en el mercado pero estos dispositivos tienen una capacidad limitada al igual que su vida útil por lo cual si se tiene pensado un almacenamiento seguro a largo plazo, los discos Ópticos como CD-R, CD-RW, DVD-ROM y DVD-RAM son una mejor solución.
Dispositivos magnéticos: Recordemos que el primer dispositivo de almacenamiento de información fue la tarjeta perforada de Babagge, pero este tenía un inconveniente que consistía en que no era reutilizable, su sucesor (sin contar la cinta perforada, etc.) fue la cinta magnética que podía ser reutilizada pero no era de acceso aleatorio (para leer un BIT se debían leer todos los anteriores), finalmente, se supero este problema con la aparición de los discos magnéticos, que permiten su reutilización y acceder a cualquier dato sin tener que leer los anteriores. Los primeros dispositivos magnéticos eran de la década de 1950, dispositivos de almacenamiento de información más generalizados en cualquier sistema, debido a su rapidez de acceso directo a la información y a su elevada capacidad de almacenamiento: cinta magnética, Tambores magnéticos, Discos flexibles o floppy disk, Tarjetas magnéticas, Bandas magnéticas.
4) Características de dispositivos.
Nombre de dispositivo Tipo Características.
CD-ROM Óptico CD de audio, capacidad de 650 MG.
CD-RW Óptico Disco recargable.
DVD-ROM Óptico Almacenar 4.7 GB
DVD-RAM Óptico capacidad de 2.6GBy tiene doble cara.
Cinta Magnética plástico recubierto de ferromagnético.
Tambor Magnético cilindro en los que se deposito una capa de material magnético.
Discos flexibles Magnética disco de 5 1/4, 3 1/2
Tarjetas Magnética Con una banda magnética.
Banda Magnética Se aplica en las tarjetas bancarias.
5) ¿Porque se debe respaldar? Los respaldos o copias de seguridad de archivos (back UPS) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran: * Ataques de virus* Corrupción de archivos* Eliminación accidental de archivos por parte del usuario* Formateo accidental del disco duro* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo* Entre otros. Adicionalmente, usted podría, por ejemplo, adquirir una nueva computadora, y por consiguiente necesitará trasladar la información importante de una computadora a la otra. Es por todo esto que se hace necesario siempre contar con una copia de respaldo de sus "archivos más importantes"; la intención no es respaldar todos los archivos de su computadora, sino aquellos que sabemos no pueden ser recreados, y en caso de que puedan serlo, no van a quedar como los originales. Se puede observar que realizar un respaldo no es simplemente copiar y pegar. El respaldo de archivos involucra un proceso, el cual dependiendo de las necesidades del usuario puede pasar a ser desde sencillo hasta muy elaborado. Tener un respaldo es como tener un seguro de vida, esperamos nunca necesitarlo, pero es un alivio cuando en verdad se necesita.
6) ¿Como se prepara para respaldar el sistema?
Seleccionar y organizar los archivos a respaldar.Una vez que se tengan localizadas todas las carpetas y archivos a respaldar, una buena idea es, si se tiene espacio en su disco duro, crear una nueva carpeta llamada Respaldo y copiar allí, en subcarpetas, toda la información necesaria. Esto facilita el proceso en el momento de la copia de archivos al medio definitivo de respaldo. Una vez finalizado el respaldo se podrá borrar esta carpeta y su contenido.
7) cuales son los tipos de archivos que debemos respaldar y como se encuentran:
¿cuales son? La selección del medio físico a usar para el respaldo depende mucho del tamaño y cantidad de los archivos, y por supuesto, de la disponibilidad de los recursos materiales. En el caso que usted haya decidido copiar todos los archivos de respaldo a una sola carpeta como se sugirió previamente, una forma de calcular el espacio necesario para su respaldo es, estando en el Explorador de Windows (Windows Explorer), hacer clic con el botón derecho del ratón sobre la carpeta temporal de respaldo y seleccionar "Propiedades" (Properties). Se le mostrará una ventana que incluye el tamaño de la carpeta y el número de archivos que contiene. Básicamente se pueden mencionar tres tipos de medios soporte:
* Medios Removibles
* Arreglos de Discos Duros
* Unidad de Red
¿como se encuentran? Se encuentra cuando la persona busca los archivos más importantes y que si se pierden ya no los podría volver a encontrar, también por la importancia de los datos importantes.

http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml http://www.gda.itesm.mx/portal/personal_campus/respaldo_info.htm http://www.cientec.com/analisis/backup.asp-27k

martes, 16 de octubre de 2007

Practica#10