miércoles, 12 de diciembre de 2007
rEdES*pRaCtIcA#20
Publicado por *tHaLi* en 10:36 0 comentarios
*MaNtEnImIeNtO LoGiCo dE UnA pC*pRaCtIcA#19*
Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.
http://www.revolution.drhx.com/SISE/MODULO%203/02%20-%20Mantenimiento%20logico.pdf
Publicado por *tHaLi* en 10:34 0 comentarios
tEcLaS De aCcEsO RaPiDo.pRaCtIcA#18
CONTROL + C : copiar
CONTROL + V : pegar
CONTROL +P : imprimir
CONTROL + E: seleccionar todo
CONTROL + Z: deshacer
CONTROL + T : nueva pestaña
CONTROL + W: cerrar pestaña
CONTROL + X: cortar
CONTROL + N: nueva ventana
ALTERNO + F4: cerrar
CONTROL + G: guardar
ALT + TAB: cambiar de ventana
Publicado por *tHaLi* en 10:30 0 comentarios
*EnCrIpTaMiEnTo dE DAtOs*.pRaCtIcA#17
Pasos para comprimir he encriptar utilizando win zip
-Bajar el programa.
-Instalarlo.
-Seleccionar el archivo que se va a comprimir
-Click izquierdo
-Seleccionar la opcion win zip-Comprimir
-Después de comprimirlo, se debe encintarlo
-Se utiliza el archivo que ahiga sido comprimido
-Clic izquierdo
-Oprime la opcion de encriptar
Publicado por *tHaLi* en 10:20 0 comentarios
*EnCrIpTaMiEnTo dE DaToS*PRaCtIcA#16
1-DEFINICION:
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
2-TIPOS DE ENCRIPTONAMIENTO:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
http://aceproject.org/main/espanol/et/ete08.htm
3-USO:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
http://aceproject.org/main/espanol/et/ete08.htm
4-CLASIFICACION DE SISTEMAS DE ENCRIPTONAMIENTO
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
5-.DEFINICION DE CODIGO:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
http://www.mastermagazine.info/termino/4320.php
Publicado por *tHaLi* en 10:10 0 comentarios
viernes, 9 de noviembre de 2007
PaRtEs dE La tArJeta mAdrE.pRaCtIcA .15.
1.-BIOS:
2.-CHIPSEL:
En los PC y otros sistemas el chipset está formado por 2 circuitos auxiliares al procesador principal:
El puente norte se usa como puente de enlace entre el microprocesador y la memoria. Controla las funciones de acceso hacia y entre el microprocesador, la memoria RAM, el puerto gráfico AGP, y las comunicaciones con el puente sur.
El puente sur controla los dispositivos asociados como son la controladora de discos IDE, puertos USB, Firewire, SATA, RAID, ranuras PCI, ranura AMR, ranura CNR, puertos infrarrojos, disquetera, LAN y una larga lista de todos los elementos que podamos imaginar integrados en la placa madre. Es el encargado de comunicar el procesador con el resto de los periféricos
http://es.wikipedia.org/wiki/Circuito_integrado_auxiliar
3.-PCI
(Peripheral Component Interconnect). Estándar que especifica un tipo de bus de una computadora para adjuntar dispositivos periféricos a la placa madre. Esos dispositivos pueden ser:1. Un circuito integrado incorporado dentro de la placa madre.2. Una tarjeta de expansión que encaja en un socket (ranura) de la placa madre.
http://www.alegsa.com.ar/Dic/pci.php
•ISA:
http://www.matrox.com/video/es/support/rt2000/glossary/definitions/isa_slot.cfm
•AGP:
http://www.conozcasuhardware.com/quees/placab3.htm
•CNR:
4.-Ranura AMB
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
5.-Conector
•Sata (ata):Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Actualmente es una interfaz ámpliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA.
•Pata:
Los discos duros se conectan punto a punto, un disco duro a cada conector de la placa, a diferencia de P-ATA en el que se conectan dos discos a cada conector IDE.
La razón por la que el cable es serie es que, al tener menos hilos, produce menos interferencias que si utilizase un sistema paralelo, lo que permite aumentar las frecuencias de funcionamiento con mucha mayor facilidad.
6.-Zocalo para microprocesador
El microprocesador o micro es un circuito integrado que contiene todos los elementos de una "unidad central de procesamiento" o CPU[1] . En la actualidad en el interior de este componente electrónico existen millones de transistores integrados.
Suelen tener forma de prisma chato, y se instalan sobre un elemento llamado zócalo[2] . También, en modelos antiguos solía soldarse directamente a la placa madre. Aparecieron algunos modelos donde se adoptó el formato de cartucho, sin embargo no tuvo mucho éxito. Actualmente se dispone de un zócalo especial para alojar el microprocesador y el sistema de enfriamiento, que comúnmente es un ventilador (cooler). El microprocesador está compuesto por: registros, la Unidad de control, la Unidad aritmético-lógica, y dependiendo del procesador, una unidad en coma flotante.
7.-Conectores para disco
Existen dos tipos de conectores. El más grande, sirve para conectar dispositivos como discos duros, lectores de CD-ROM, grabadoras, dispositivos SCSI, etc.
Los más pequeños son conectores para periféricos que están destinados a alimentar el resto de dispositivos instalados en la misma carcasa que la placa madre. Por ejemplo, unidades de disquetes, ventiladores auxiliares, dispositivos Zip, etc.
•SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.
El primer formato que se hizo popular se empleaba en ordenadores 486; tenía 3.5" de largo y usaba un conector de 30 pins. En algunos sistemas debían usarse a pares ya que cada banco de memoria estaba integrado por dos módulos. Un formato más largo, de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM, sustituyó ventajosamente al anterior en los sistemas Intel Pentium
•DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
Son módulos de memoria RAM utilizados en ordenadores personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados
Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.
Este puerto se emplea para establecer comunicación con otros dispositivos. Algunos microcomputadores y microcontroladores tienen incluido uno de estos puertos en su arquitectura con el cual se puede establecer comunicación en tres hilos (Trasmisión, Recepción y Referencia).
•paralelo•
El puerto paralelo es el tipo de puerto comúnmente empleado en las aplicaciones del microcomputador, generalmente se utiliza para señalizar manejar teclados y habilitar otros dispositivos.
http://www.virtual.unal.edu.co/cursos/ingenieria/2000477/lecciones/110401.htm
•USB•
NOTA: Los conectores USB no se usan durante el funcionamiento normal de este
sistema.
Su sistema contiene dos conectores USB (Universal Serial Bus [bus serie universal)
para conectar dispositivos compatibles con el estándar USB.
AVISO: No conecte un dispositivo USB o una combinación de dispositivos
USB que consuman un máximo superior a 500 miliamperios (mA) por canal
o +5 voltios (V). La conexión de dispositivos que exceden este límite puede
ocasionar que se apaguen los puertos USB. Consulte la documentación
incluida con los dispositivos USB para determinar sus capacidades
máximas de corriente.
Publicado por *tHaLi* en 11:34 0 comentarios
jueves, 8 de noviembre de 2007
miércoles, 17 de octubre de 2007
*PrAcTiCa.13..PoLiTiCaS DE ResPaLDo
1¿CUALES SON LAS SERIES DE EXIGENCIA QUE DEBEN DE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2¿Seguridad FiSiCa?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado.
4¿CUALES SON LAS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?
*Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.*Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.*Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos .Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción .Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos
6¿ MENCIONE 5 SOFtWARE COMERCIALES QUE SE UTILICEN PARA RESPALDAR INFORMACION?
Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD
Publicado por *tHaLi* en 10:43 1 comentarios
martes, 16 de octubre de 2007
iNvEsTiGaCiOn De cAmPo.PrAcTiCa.12.
*Panasonic Otay
1-¿Que tipos de respaldos utilizan?
Fisicos, de cinta y digitales, disco duro.
2-¿cada cuanto tiempo realizan el respaldo de informacion?
Diario, ya que se recive informacion diariamente.
3-¿que medios de respaldo utilizan?
Las unidades de cinta y unidades de disco.
4-¿Que tipos de archivo respaldan?
base de datos.
5-¿Estan conectados a una red?
si
6-¿Que topologia de red utilizan?
RED ETHERNET
7-¿Que tipo de red (LAN, MAN, WAN)?
LAN y WAN
8-¿Numero de nodos que maneja la red?
aproximadamente 800
9-¿Velocidad del disco duro del servidor?
20,000 RPM
10-¿Memoria RAM?
30G
11-¿MHz de procesador del servidor?
3.2 GHZ
Gerente de Sistemas Santiago Alvarez.
Integrantes del equipo:
-Ramirez Cervantes Briza Rocio
-Carmona Barcenas Yaneth-
Minguela barboza Lesly Fabiola-
Murillo Alonso Thalia
Publicado por *tHaLi* en 13:42 1 comentarios
viernes, 5 de octubre de 2007
.ReSPaLdO De InFoRmAcIoN.pRaCtIcA .11.
¿Que es Backup?
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Tipos de respaldo de información:
a) Backup- Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.-
Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental-
Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre-
Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
b) GFS:Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.c) RAID:Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID,
Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental-
Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre-
Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales.
RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.
RAID-1:Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.RAID-3:Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
Dispositivos de Almacenamiento:
Nombre Dispositivo:
Disco Duro.
Tipo:
Óptico.
Características:
Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.
Nombre Dispositivo:
Diskete.
TipoMagnético:
CaracteristicasLos disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.
4.- ¿Por qué se debe respaldar?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.
5.- ¿Cómo se prepara para respaldar el sistema?
El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.6.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.
Publicado por *tHaLi* en 10:43 3 comentarios