THOUSANDS OF FREE BLOGGER TEMPLATES

miércoles, 24 de octubre de 2007

Tarjeta madre.
Practica#14

http://images.tigerdirect.com/itemDetails/M452-2658/M452-2658-out2-hl.jpg

miércoles, 17 de octubre de 2007

Practica #13
Políticas de respaldo de información.

1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o disco duro tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura , campos magnéticos, como de su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistema de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
2) ¿Que es seguridad física?
Los equipos informáticos son muy sensibles al fuego y al humo. Si tiene algún tipo de instalación profesional, deberá considerar la instalación de detectores de humo, extinguidores automáticos de incendios y sistemas de alarmas. El polvo es abrasivo y acorta la vida útil de los medios magnéticos y de las unidades ópticas y de cintas. El polvo puede acumularse en los sistemas de ventilación y bloquear el flujo de aire, impidiendo que este se regenere. Otros aspectos de la seguridad informática física es prevenir el acceso de personas no autorizadas. Si cualquiera puede entrar en su sala de computadoras, sentarse delante de una y comenzar a trabajar sin que nadie le diga nada, entonces tiene un verdadero problema. El control del acceso a las computadoras hace que sea más difícil que alguien robe o que dañe los datos o el equipo. Garantizar la seguridad física de la tecnología es una de las vías fundamentales para minimizar los riesgos en su uso. Las medidas de seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro de energía; y contra interferencias humanas sean deliberadas o accidentales.
3. ¿Que es seguridad lógica?
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definición de los permisos de acceso requiere determinar cual será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.
4) ¿Cuales son los diferentes tipos de copias que condicionan el volumen de información?
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar.

5) ¿Cuales son las medidas de seguridad que se utiliza para garantizar una buena recuperación de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6) Menciona 5 software comerciales que se utilizan para respaldar información?
.1*Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificar.
2*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
3*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
4* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.
5* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo
http://www.segu-info.com.ar/logica/seguridadlogica.htm http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGLI200_archivos/seguridadfisica.htm http://aceproject.org/main/espanol/et/ete01a.htm

Practica #12
Entrevista INEA.
Individual.

¿Qué respaldo utilizan?
Cinta magnetica.
¿Cada cuanto tiempo se realiza el respaldo de información?
Todos los Díaz de la semana con acepción de sábados y Domingos.
¿Qué medios de respaldo utilizan?
Discket, CD y en ocasiones USB.
¿Qué tipo de archivos son los que se ocupan?
Microsoft base de datos.
¿Están conectados a una red?
Si.
¿Qué topología de red utilizan?
Anillo
¿Qué tipo de red (Lan, Wan, Man)?
Lan y Wan.
Numero de datos que maneja la red.
No se sabe un numero exacto aproximadamente mas de 5000
Capacidad de disco duro de servició.
Aprox.260 gigas.
MHZ de procesador del servicio.
5 gigas.

Practica#11
Respaldo de información (back up)

1) Respaldo de información:
Referente al equipo a los procedimientos a los sistemas de computacion a las bases de datos donde se produce una copia y se almacena en el caso que se neseci5te recuperar informacion.
Es la copia total o parcial de información importante del disco duro, CD, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT)
2) Tipos de respaldo de información:
*Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive BIT es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
* Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive BIT serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive BIT de estos archivos (o bloques) respaldados.
*Respaldo Diferencial ("Diferencial"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el archive BIT permanece intacto.
a) Back up: Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drive" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, base de datos, hasta archivos de un usuario común. Existen varios tipos de software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive BIT. Este archive BIT indica un punto de respaldo y puede existir por archivo al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive BIT es activado en los archivos (o bloques) cada vez que estos sean modificados
b) GFS: Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID: Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas
RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos. RAID-1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.
RAID-3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información. RAID- 5: No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot- Swappable Drive" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.-
-Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental. - Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental
- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
3) Dispositivos de almacenamiento.
Dispositivos ópticos: Los dispositivos de almacenamiento como el Zip drive de Omega han tenido un gran éxito en el mercado pero estos dispositivos tienen una capacidad limitada al igual que su vida útil por lo cual si se tiene pensado un almacenamiento seguro a largo plazo, los discos Ópticos como CD-R, CD-RW, DVD-ROM y DVD-RAM son una mejor solución.
Dispositivos magnéticos: Recordemos que el primer dispositivo de almacenamiento de información fue la tarjeta perforada de Babagge, pero este tenía un inconveniente que consistía en que no era reutilizable, su sucesor (sin contar la cinta perforada, etc.) fue la cinta magnética que podía ser reutilizada pero no era de acceso aleatorio (para leer un BIT se debían leer todos los anteriores), finalmente, se supero este problema con la aparición de los discos magnéticos, que permiten su reutilización y acceder a cualquier dato sin tener que leer los anteriores. Los primeros dispositivos magnéticos eran de la década de 1950, dispositivos de almacenamiento de información más generalizados en cualquier sistema, debido a su rapidez de acceso directo a la información y a su elevada capacidad de almacenamiento: cinta magnética, Tambores magnéticos, Discos flexibles o floppy disk, Tarjetas magnéticas, Bandas magnéticas.
4) Características de dispositivos.
Nombre de dispositivo Tipo Características.
CD-ROM Óptico CD de audio, capacidad de 650 MG.
CD-RW Óptico Disco recargable.
DVD-ROM Óptico Almacenar 4.7 GB
DVD-RAM Óptico capacidad de 2.6GBy tiene doble cara.
Cinta Magnética plástico recubierto de ferromagnético.
Tambor Magnético cilindro en los que se deposito una capa de material magnético.
Discos flexibles Magnética disco de 5 1/4, 3 1/2
Tarjetas Magnética Con una banda magnética.
Banda Magnética Se aplica en las tarjetas bancarias.
5) ¿Porque se debe respaldar? Los respaldos o copias de seguridad de archivos (back UPS) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran: * Ataques de virus* Corrupción de archivos* Eliminación accidental de archivos por parte del usuario* Formateo accidental del disco duro* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo* Entre otros. Adicionalmente, usted podría, por ejemplo, adquirir una nueva computadora, y por consiguiente necesitará trasladar la información importante de una computadora a la otra. Es por todo esto que se hace necesario siempre contar con una copia de respaldo de sus "archivos más importantes"; la intención no es respaldar todos los archivos de su computadora, sino aquellos que sabemos no pueden ser recreados, y en caso de que puedan serlo, no van a quedar como los originales. Se puede observar que realizar un respaldo no es simplemente copiar y pegar. El respaldo de archivos involucra un proceso, el cual dependiendo de las necesidades del usuario puede pasar a ser desde sencillo hasta muy elaborado. Tener un respaldo es como tener un seguro de vida, esperamos nunca necesitarlo, pero es un alivio cuando en verdad se necesita.
6) ¿Como se prepara para respaldar el sistema?
Seleccionar y organizar los archivos a respaldar.Una vez que se tengan localizadas todas las carpetas y archivos a respaldar, una buena idea es, si se tiene espacio en su disco duro, crear una nueva carpeta llamada Respaldo y copiar allí, en subcarpetas, toda la información necesaria. Esto facilita el proceso en el momento de la copia de archivos al medio definitivo de respaldo. Una vez finalizado el respaldo se podrá borrar esta carpeta y su contenido.
7) cuales son los tipos de archivos que debemos respaldar y como se encuentran:
¿cuales son? La selección del medio físico a usar para el respaldo depende mucho del tamaño y cantidad de los archivos, y por supuesto, de la disponibilidad de los recursos materiales. En el caso que usted haya decidido copiar todos los archivos de respaldo a una sola carpeta como se sugirió previamente, una forma de calcular el espacio necesario para su respaldo es, estando en el Explorador de Windows (Windows Explorer), hacer clic con el botón derecho del ratón sobre la carpeta temporal de respaldo y seleccionar "Propiedades" (Properties). Se le mostrará una ventana que incluye el tamaño de la carpeta y el número de archivos que contiene. Básicamente se pueden mencionar tres tipos de medios soporte:
* Medios Removibles
* Arreglos de Discos Duros
* Unidad de Red
¿como se encuentran? Se encuentra cuando la persona busca los archivos más importantes y que si se pierden ya no los podría volver a encontrar, también por la importancia de los datos importantes.

http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml http://www.gda.itesm.mx/portal/personal_campus/respaldo_info.htm http://www.cientec.com/analisis/backup.asp-27k

martes, 16 de octubre de 2007

Practica#10