viernes, 9 de noviembre de 2007

PRACTICA No.12* *INVESTIGACION DE CAMPO INFORMATICA**


QUE TIPO DE RESPALDO UTILIZAN? RESPALDO EN CINZ MAGNETA

CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFO?
CADA SEMANA

CUAL ES EL MEDIO QUE UTILIZAN? SINTA MAGNETICA Y DVD

QUE TIPO DE ARCHIVOS SON LOS QUE RESPALDAN? ARCHIVOS CONTABLES Y DE FACTURAS,WORD,EXCEL, ETC.

ESTAN CONECTADOS A ALGUNA RED? SI

QUE TIPO DE RED? LAN,LOCAL,y WAN.

QUE TOPOLOGIA TIENE LA RED? **ESTRELLA**

NUMERO DE NODOS DE LA RED? 16

CUANTA CAPACIDAD DE DISCO TIENE EL SERVICIO? 10GB.

CUANTA MEMORIA RAM? 512MB.

CON CUANTOS MH2 TRABAJA EL PROCESADOR?
2.46 MH2

*ESTA INVESTIGACION FUE REALIZADA POR YIARA (UNICA y EXCLUSIVAMENTE) LAS DEMAS SON COPIAAAAAASSSSSSS*

DISTRIBUIDORA DE CARNE

DE BAJA CALIFORNIA, S. de R.L

FAMOSO(GRUPO PLAT)

RIO SUCHIATE No.9610-A COL. MARRON TIJUANA,B.C.

C.P.22400 Tel./Fax (664)971-0073,686-4850

miércoles, 7 de noviembre de 2007

PRACTICA No.16

gama de microprocesadores llevó a la creación de los zócalos.
5.-Paralelos: ImpresorasUSB:
Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
6.-Conectores SATA (ATA):
P35 PLATINUM

7.-BIOS
Esto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador.
Descripcion y funcionamiento de las partes de la Mother board
1.- Chipset:
Es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.
2.- Ranura AMR:
Conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.
3.-Ranura de expansion:
PCI: estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.ISA: son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.AGP: es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.CNR: (del
inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium
4.-Zocalo para microprocesador:
El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia

http://mx.geocities.com/alfonsoaraujocardenas/tarjetamadre.htmlhttp://es.wikipedia.org/wiki/Placa_basehttp://es.wikipedia.org/wiki/Microprocesador#Z.C3.B3caloshttp://webs.uvigo.es/redes/ffi/complementos/perifericos/Partes%20de%20un%
20computador.htmhttp://www.alipso.com/monografias/tarjetas_madres/http://es.wikipedia.org/wiki/Ranura_AMR

PRACTICA 11
¿Que es Backup?(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Tipos de respaldo de información:
a) Backup- Full:
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre- Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
b) GFS:
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID:
Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas
RAID-0:
Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.
RAID-1:
Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.
RAID-3:
Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
RAID-5:
No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.
3.- Dispositivos de AlmacenamientoNombre DispositivoDisco DuroTipoÓpticoCaracterísticasUn disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.Nombre DispositivoDisketeTipoMagnéticoCaracteristicasLos disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos,
calor, frío, humedad, golpes, polvo.
4.- ¿Por qué se debe respaldar?Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.
5.- ¿Cómo se prepara para respaldar el sistema?El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.
6.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet
etc.http://mx.gateway.com/support/faqview.htmlhttp://www.foromsn.com/index.php?http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtmlhttp://www.alegsa.com.ar/Dic/backup.phphttp://www.backup4all.com/full-backup.phphttp://www.mailxmail.com/curso/informatica/backup/capitulo7.htm

prac.13

PRACTICA No.13

POLITICAS DE RESPALDO

1.- ¿Cuales son la serie de exigencias que deben de cumplir los medios de almacenamiento?Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos.-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica. -La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

2.- ¿Que es seguridad física?Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3.- ¿Que es seguridad lógica?Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

4.- ¿Cuáles son las diferentes tipos de copias que condicionan el volumen de información?Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental: solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.http://www.integracion-de-sistemas.com/respaldo-automatico-de-informacion/index.htmlhttp://www.segu-info.com.ar/fisica/seguridadfisica.htmhttp://www.cientec.com/analisis/backup.asp

martes, 6 de noviembre de 2007

PRACTICA No.14


PRACTICA No.14