miércoles, 19 de diciembre de 2007

NSTALACION DE DRIVERS No.practica 9

1.- ¿Indique los pasos para identificar los drivers que no han sido instalados?En el administrador de dispositivos que se encuentra en las propiedades de mi PC. Aparece la lista de todos los dispositivos que forman parte del CPU ya instalados los que no han sido instalados se aprecian porque tienen un signo de interrogación.
2.- ¿Indique los pasos para instalar el drivers que están dentro del S.O y no han quedado instalados?Existen varias maneras de proceder para instalar un drivers. Una de ellas es tener el CD de instalación de dispositivo ejecutar el archivo setup. Excel y después de esto aparece un wizard en el que se tienen que seguir los pasos para instalar en el hardware.Si no se tiene el CD de instalación entonces se tiene que buscar el drivers, para buscar el archivo correcto primero se tiene que obtener la marca y el modelo del dispositivo.NOTA: Y también se debe obtener el drivers para el sistema operativo correcto.
3.- ¿Cómo instalar el software de aplicación?Para Windows la mayoría de aplicación de software tiene un wizard que va guiando la instalación hasta el final.
Esta instalación graba en diferentes archivos del sistema operativo dependiendo del software.Pasos para instalación de drives.
1.- Pulsar el botón del ratón sobre el dispositivo a intalar, a continuación seleccionar ``actualizar controlador ´´.
2.- Pulsar el botón izquierdo del ratón sobre la opción ``Intalar el software de una lista o una fuente determinada.
3.- Pulsar el botón izquierdo del ratón sobre la opción ``Examinar también las fuentes siguientes´´.
4.- Pulsar el botón izquierdo del ratón sobre la opción ``Buscar´´.
5.- En la opción `` Buscar Carpeta´´, Pulsar el botón izquierdo del ratón sobre el símbolo ``+´´ donde aparece ``Escritorio´´ e ir accediendo a la carpeta donde se encuentre el drive del dispositivo. una vez el la carpeta en la que este el drive, pulsar OK.
6.- Pulsar el botón izquierdo opción ``Continuar ´´.
7.- El sistema empieza a instalar el drivers.


http://www.helpdrivers.es/instal.htmhttp://www.maxitrucos.com/foros/read.php?f=4&i=5736&t=5736





viernes, 14 de diciembre de 2007

PARACTICA No.19

TECLAS DE ACCESO RAPIDO

ctrl+c: copia
rctrl+g : guardar
ctrl+v: pegar
ctrl+z: deshazer
ctrl+x: cortar
ctrl+a: abrir
Ctrl + U = Nuevo documento
Ctrl + A = Abrir
Ctrl + G = Guardar
Ctrl + P = Imprimir
Ctrl + Z = Eliminar
Ctrl + Y = Repetir
Ctrl + X = Cortar
Ctrl + C = Copiar
Ctrl + V = Pegar
Ctrl + E = Seleccionar todo
Ctrl + B = Buscar
Ctrl + L = Reemplazar
Ctrl + I = Ir a
F7 = Ortografia y gramatica
F1 = Ayuda
Alt + F4 = Cerrar ventana

martes, 4 de diciembre de 2007

PRACTICA No.20

PRACTICA No.20







*REDES*



DEFINICION DE RED:El término red (del latín rete) es una estructura con un patrón característico, lo cual se utiliza en diferentes campos.








TOPOLOGIA:La Topología es una disciplina Matemática que estudia las propiedades de los espacios topológicos y las funciones continuas.









ANCHO DE BANDA:Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.





CLASIFICACION DE LAS REDES DE ACUERDO A:




A)EXTENSION:

LAN (Local Area Network)
Redes de Área Local. Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.
Son siempre privadas.


MAN (Metropolitan Area Network)
Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.
Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (<>



WAN (Wide Area Network)
Redes de Amplia Cobertura: Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño.
En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o mas líneas de transmisión.
Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de
amplia cobertura tienen topología irregular.
Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.





B)TOPOLOGIA DE REDES:Cuando hablamos de topología de una red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación.




Topología en estrella.
Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable sólo afecta al nodo asociado a él; si bien esta topología obliga a disponer de un cable propio para cada terminal adicional de la red. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central.
Equipo como unidades de multiplexaje, concentradores y pares de cables solo reducen los requerimientos de cableado, sin eliminarlos y produce alguna economía para esta topología. Resulta económico la instalación de un nodo cuando se tiene bien planeado su establecimiento, ya que este requiere de una cable desde el panel central, hasta el lugar donde se desea instalarlo.













Topología en bus
En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus(en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cual es la que le corresponde, la destinada a él.
Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar(dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema.
Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos ya sea por razones geográficas, administrativas u otras.



















Topología en anillo
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo esta diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar mas nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.












C)ANCHO DE BANDA:

Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.


"MEDIOS DE TRANSFORMACION DE DATOS"

A)BLUETOOTH:Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango



B)INFRAROJO:a traves del puerto de infrarrojo dos dispositivos pueden conectarse a corta distancia sin necesidad de cables que los unan.

Esto se debe a que sus ondas viajan en el aire , constituyendo una tecnologia inalambrica de banguardia.



C)PAR TRENZADO:El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes


D)CABLE COAXIAL:El cable coaxial es un cable formado por dos conductores concéntricos:

*Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo).
*Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.


E)MICROONDAS:Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz.

El rango de las microondas está incluido en las bandas de radiofrecuencia, concretamente en las UHF (ultra-high frequency, frecuencia ultra alta en español.


F)SATELITE:Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es de que el numero de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).


G)WIRELES:es un protocolo de comunicación inalámbrica por radio con gran ancho de banda que combina la sencillez de uso de USB con la versatilidad de las redes inalámbricas.


H)FIBRA OPTICA:La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna.














viernes, 9 de noviembre de 2007

PRACTICA No.12* *INVESTIGACION DE CAMPO INFORMATICA**


QUE TIPO DE RESPALDO UTILIZAN? RESPALDO EN CINZ MAGNETA

CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFO?
CADA SEMANA

CUAL ES EL MEDIO QUE UTILIZAN? SINTA MAGNETICA Y DVD

QUE TIPO DE ARCHIVOS SON LOS QUE RESPALDAN? ARCHIVOS CONTABLES Y DE FACTURAS,WORD,EXCEL, ETC.

ESTAN CONECTADOS A ALGUNA RED? SI

QUE TIPO DE RED? LAN,LOCAL,y WAN.

QUE TOPOLOGIA TIENE LA RED? **ESTRELLA**

NUMERO DE NODOS DE LA RED? 16

CUANTA CAPACIDAD DE DISCO TIENE EL SERVICIO? 10GB.

CUANTA MEMORIA RAM? 512MB.

CON CUANTOS MH2 TRABAJA EL PROCESADOR?
2.46 MH2

*ESTA INVESTIGACION FUE REALIZADA POR YIARA (UNICA y EXCLUSIVAMENTE) LAS DEMAS SON COPIAAAAAASSSSSSS*

DISTRIBUIDORA DE CARNE

DE BAJA CALIFORNIA, S. de R.L

FAMOSO(GRUPO PLAT)

RIO SUCHIATE No.9610-A COL. MARRON TIJUANA,B.C.

C.P.22400 Tel./Fax (664)971-0073,686-4850

miércoles, 7 de noviembre de 2007

PRACTICA No.16

gama de microprocesadores llevó a la creación de los zócalos.
5.-Paralelos: ImpresorasUSB:
Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
6.-Conectores SATA (ATA):
P35 PLATINUM

7.-BIOS
Esto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador.
Descripcion y funcionamiento de las partes de la Mother board
1.- Chipset:
Es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.
2.- Ranura AMR:
Conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.
3.-Ranura de expansion:
PCI: estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.ISA: son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.AGP: es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.CNR: (del
inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium
4.-Zocalo para microprocesador:
El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia

http://mx.geocities.com/alfonsoaraujocardenas/tarjetamadre.htmlhttp://es.wikipedia.org/wiki/Placa_basehttp://es.wikipedia.org/wiki/Microprocesador#Z.C3.B3caloshttp://webs.uvigo.es/redes/ffi/complementos/perifericos/Partes%20de%20un%
20computador.htmhttp://www.alipso.com/monografias/tarjetas_madres/http://es.wikipedia.org/wiki/Ranura_AMR

PRACTICA 11
¿Que es Backup?(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Tipos de respaldo de información:
a) Backup- Full:
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
b) GFS:
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID:
Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas
RAID-0:
Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.
RAID-1:
Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.
RAID-3:
Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
RAID-5:
No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.
3.- Dispositivos de AlmacenamientoNombre DispositivoDisco DuroTipoÓpticoCaracterísticasUn disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.Nombre DispositivoDisketeTipoMagnéticoCaracteristicasLos disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos,
calor, frío, humedad, golpes, polvo.
4.- ¿Por qué se debe respaldar?Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.
5.- ¿Cómo se prepara para respaldar el sistema?El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.
6.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet
etc.http://mx.gateway.com/support/faqview.htmlhttp://www.foromsn.com/index.php?http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtmlhttp://www.alegsa.com.ar/Dic/backup.phphttp://www.backup4all.com/full-backup.phphttp://www.mailxmail.com/curso/informatica/backup/capitulo7.htm

prac.13

PRACTICA No.13

POLITICAS DE RESPALDO

1.- ¿Cuales son la serie de exigencias que deben de cumplir los medios de almacenamiento?Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos.-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica. -La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

2.- ¿Que es seguridad física?Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3.- ¿Que es seguridad lógica?Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

4.- ¿Cuáles son las diferentes tipos de copias que condicionan el volumen de información?Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.http://www.integracion-de-sistemas.com/respaldo-automatico-de-informacion/index.htmlhttp://www.segu-info.com.ar/fisica/seguridadfisica.htmhttp://www.cientec.com/analisis/backup.asp

martes, 6 de noviembre de 2007

PRACTICA No.14


PRACTICA No.14



viernes, 19 de octubre de 2007

PRAC 15

PRACTICA No.15
ENCRIPTAMIENTO
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
DESENCRIPTAMIENTO
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal.
CLASIFICACION DE LOS SISTEMAS DE CRIPTOGRAFIA
*El tipo de informacion que es usada para que es usada para transformar el texto plano en texto cifrado
*El numero de llaves utilizadas para lograr el texto encriptado
*La forma en que el texto es procesado
TECNICAS DE ENCRIPTAMIENTO Y DESCENCRIPTAMIENTO
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave.
son utilizadas en equipos de alto rendimiento (high-end systems), dado que se trata de tecnologías costosas .
CODIGO
en teoria de la comunicacion, el conjunto de rasgos que tiene el mensaje para que pueda ser entendido por el emisor y el receptor. El código que se ha usado en este texto, por ejemplo, es la lengua española o el castellano.
el codigo en teoria de la informacion, la forma que toma la informacion que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.