martes, 18 de diciembre de 2007

p.18 mantenimiento logico

Formateo e instalacion de una pc:
  • 1: primero de todo se le da una limpieza extenza a la pc por dentro y por fuera.
  • 2: si el disco es ta virgen solo se tiene que poner el disco de instalacion, de no ser asi se hace lo siguientese le tiene que dar formato al disco duro que se esta empleando esto puede ser desde otra unidad de pclo que se tiene que hacer es poner el disco que se va a formatear de master a slave y se insertaes iniciar la maquina y entrar a mi pc y formatear la unidad ya terminado el formateo se regresa al estado normal (master) el disco y se pone el disco en el case.
  • 3: se inserta el disco segun el software que se le vaya a instalar y se arranca automaticamente de no ser asi se hace lo siguienteentrar al set up y programar el boot que arranque desde la unidad de cd4: despues solo se sigue correctamente la instalacion del software, dependiendo de la configuracion que se desea y yapor terminado solo esperar y yaterminado reiniciar la maquina entrar a la configuracion normal y eso es todo.
  • miembros de el equipo:
Villalobos Rivera Antonio
Vera Manzano Rafael
Garcia Gastillo
Jose Eduardo
Villalobos Pacheco Carlos Hector
Martines Medina Miguel
Mendoza Ochoa Ricardo Alejandro
Herrera aguilar Rosa
Casanova Ramirez Giovanna
gomez martin del campo alberto

martes, 4 de diciembre de 2007

practica 20 ( redes)

redes




1- definicion de red
r=Es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante entre ellas un intercambio de todo tipo de información y de recursos.

2- topologia
r=Es él termino técnico que se utiliza para describir la disposición física en la que esta configurada una red.

3- ancho de banda
r=es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier.

4- clasificacion de las redes de acuerdo a

A) extencion



  • lan=es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio.

  • man=es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local.

  • wan=es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos.

  • pan=es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros.


B)topologia




  • bus=en esta topología todas las estaciones se conectan a un único medio bidireccional lineal o bus con puntos de terminación bien definidos. Cuando una estación transmite, su señal se propaga a ambos lados del emisor, a través del bus, hacia todas las estaciones conectadas al mismo, por este motivo, al bus se le denomina también canal de difusión.

  • star= se caracteriza por existir en ella un nodo central encargado de la gestión y el control de la red, al cual se conectan todos los equipos mediante enlaces bidireccionales, el inconveniente de esta tipología es que la máxima vulnerabilidad se encuentra en el nodo central, ya que si éste falla toda la red fallará, lo cual es bastante improbable debido a la gran seguridad que posee dicho nodo.

  • token=La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.


C)ancho de banda

r=es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo).



5- medios de transmicion de datos



a) bluetooth=es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.



b) infrarojo=es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro.



c) par trenzado=es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.



d) cable coaxial=puede conectar dispositivos a través de distancias más largas que el cable par trenzado. Mientras que el cable coaxial es más común para redes del tipo ETHERNET y ARCENET, el par trenzado y la fibra óptica son más comúnmente utilizados en estos días.



e) microondas=En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.



f) satelite=Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.



g)wireles=es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireles.



http://www.mastermagazine.info/termino/6496.php



http://www.mailxmail.com/curso/informatica/cyber/capitulo2.htm



http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml#COMUN



http://es.wikipedia.org/wiki/Ancho_de_banda



http://www.angelfire.com/ak6/arlyn/



http://es.wikipedia.org/wiki/Red_de_computadoras#Una_red_personal_de_.C3.A1rea_.28PAN.29



http://es.wikipedia.org/wiki/Bluetooth



http://es.wikipedia.org/wiki/Radiaci%C3%B3n_infrarroja



http://www.arqhys.com/arquitectura/cable-coaxial.html

http://es.wikipedia.org/wiki/Cable_de_par_trenzado

http://html.rincondelvago.com/medios-de-transmision-de-datos.html

http://www.masadelante.com/faq-ancho-de-banda.htm

practica 19 ( teclas de acseso rapido)

ctrl+c=copiar
ctrl+v=pegar
ctrl+g=guardar
ctrl+z=deshacer
ctrl+x=cortar
ctrl+a=abrir
ctrl+p=imprimir
ctrl+y=repetir
ctrl+u=nuevo
ctrl+r=actualiza la pagina actual
ctrl+o=abre la ventana organizar favoritos
ctrl+f=abre el cuadro buscar en esta pagina
ctrl+d=agrega la pagina actual a faboritos

miércoles, 28 de noviembre de 2007

prac. 17

  • El primer paso para comprimir los archivos es seleccionar el archivo darle click derecho , poner el puntero en el winzip luego dar click en (add to determinacion de objetòs.zip)

  • el primer paso para encriptar un archivo es abrir winzip,abrir mis documentos ,seleccionar el archivo que desees encriptar luego ese archivo lo arrastras con el mause sin soltar el click hasta el winzip, luego le das un click al icono que es una carpeta con un candado y dice encript y asi sucesivamente le vas asiendo con cada uno de los archivos.

ejemplo de como queda comprimido un archivo.

cuando comprimes un archivo que tenga 59kb se va aser de 38kb.

cuando

miércoles, 14 de noviembre de 2007

p.11 backup respaldo de informacion



1 Backup:
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

2 Tipos de Respaldo De Informacion:
a) Backup:

Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental.
Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS:Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c) RAID:Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas.

RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

RAID-1:Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

RAID-3:Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.

RAID-5:No solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.

3.- Dispositivos de Almacenamiento

Nombre Dispositivo: Disco Duro
Tipo: Óptico
Características: Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.

Nombre Dispositivo: Diskete
Tipo : Magnético
Caracteristicas: Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.

4.- ¿Por qué se debe respaldar?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.

5.- ¿Cómo se prepara para respaldar el sistema?
El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

6.- ¿Cuáles son los tipos de archivos a respaldar y como se encuentran?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc


http://iie.fing.edu.uy/ense/asign/admunix/respaldo.htm
http://www.google.com.mx/search?hl=es&q=respaldo+de+informacion&meta=

martes, 13 de noviembre de 2007

practica 12

N de C Distribuciones y Servicios . S.R.L. de C.V.

1 ¿Qué tipo de respaldo utilizan?
el Backup

2 ¿Cada cuanto tiempo realizan el respaldo de informacion?
cada mes o dependiendo la información que llegue se respalda

3 ¿Cual es el medio que utilizan?
Discos duros externos,CD´s y DVD´s, y algunas veces Memorias USB

4 ¿Que tipos de archivos son los que respaldan?
mayormente archivos de Excel, Word, archivos .PDF, .txt, .doc, etc.

5 ¿Estan conectados a alguna RED?
si

6 ¿Que tipo de red?
Red LAN

7 ¿Que topologia tiene la RED?
Estan en forma Estrella

8 Numero de nodos en la red:5 nodos

9 ¿Cuanta capacidad de disco duro tiene el servidor?
240 Gb

10¿Cuanta memoria RAM?
1Gb

11 ¿Con cuantos MHz trabaja el procesador?
3Ghz

practica 10

="http://widget-a0.slide.com/widgets/slideticker.swf" type="application/x-shockwave-flash" quality="high" scale="noscale" salign="l" wmode="transparent" flashvars="cy=bb&il=1&channel=1224979098645117856&site=widget-a0.slide.com">

martes, 30 de octubre de 2007

p16 descripcion y funcionamiento de las partes de la tarjeta madre

1 - chipset

El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...


2 - ranura AMR

El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).



3 - ranura de expancion


  • PCI:(Peripheral Component Interconnect), especificación creada por Intel para la conexión de periféricos a computadoras personales. Permite la conexión de hasta 10 periféricos por medio de tarjetas de expansión conectadas a un bus local. La especificación PCI puede intercambiar información con la CPU a 32 o 64 bits dependiendo del tipo de implementación. El bus está multiplexado y puede utilizar una técnica denominada bus mastering, que permite altas velocidades de transferencia. Otra ventaja del PCI bus local consiste en que puede coexistir en el mismo equipo con buses de tipo ISA, EISA o MCA.

  • AGP: un tipo de puerto o slot especializado para gráficos 3D.

  • ISA:(Industry Standard Architecture.) En informática, denominación del diseño de bus del equipo PC/XT de IBM, que permite añadir varios adaptadores adicionales en forma de tarjetas que se conectan en zócalos de expansión. Presentado en un principio con un canal de datos de 8 bits, el ISA fue ampliado a un canal de 16 bits en 1984, cuando IBM lanzó al mercado el PC/AT. ISA se refiere generalmente a los propios zócalos de expansión, que se denominan zócalos (slots) de 8 bits o de 16 bits. En realidad, un zócalo de 16 bits está formado por dos zócalos de expansión separados y montados el uno a continuación del otro, de forma que una sola tarjeta de 16 bits se conecta a ambos. Una tarjeta de expansión de 8 bits se puede insertar y utilizar en un zócalo de 16 bits (ocupando sólo uno de los dos zócalos), pero una tarjeta de expansión de 16 bits no se puede utilizar en un zócalo de 8 bits.

  • CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
    Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.

4 - zocalo para microprocesador


Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).


5 - conectores para disco

es donde se conecta los cables para que la placa base resiba la alimentacion proporcionada por la fuente.



6 - ranuras para RAM

Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitecturaSIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoriaDIMM Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base.RIMM utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc.


7- puertos de E/S

  • seriales.Los dos puertos serie integrados utilizan conectores D subminiatura de 9 patas en el
    panel posterior. Estos puertos soportan dispositivos esternos tales como módems,
    impresoras, graficadoras y ratones que requieren la transmisión de datos en serie (es
    decir, la transmisión de datos un bit a la vez sobre una sola línea).


  • paralelos:El puerto paralelo se utiliza principalmente paraimpresoras.


  • USB: un tipo de puerto moderno para conectar dispositivos externos de velocidad media-baja, con la ventaja de ser universal (el mismo para todos) y poderse conectar en cadena unos a otros.

8 - conector

  • sata(ata)
  • los discos SATA ofrecen una transferencia de datos más rápida e instalación mucho más fácil. Parecen ser la elección obvia, pero no es necesariamente así.

9 - bios

El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador


http://www.conozcasuhardware.com/quees/chipset.htm

http://www.wikilearning.com/ranuras_de_expansion_slots-wkccp-5088-32.htm

http://es.wikipedia.org/wiki/Ranura_CNR

http://www.conozcasuhardware.com/quees/placab2.htm

http://support.dell.com/support/edocs/systems/pe2450/sp/ug/3841Uab0.pdf

viernes, 19 de octubre de 2007

p.15encriptamiento de informaciòn

-definiciòn


El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.





-tipos de encriptamiento
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.







-usos del encriptamiento

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.






-definiciòn de desencriptamiento


es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.





-clasificacion de los sistemas de criptografia


el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta.





El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion





La forma en que el texto es procesado: si si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream





-tecnicas de encriptamiento y descencriptamiento


Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.


La generación de mensajes secretos es una práctica que tiene más de 2000 años de antigüedad. Las técnicas más utilizadas eran las claves de desplazamiento, una de las cuales fue denominada “clave cesárea” porque fue empleada por el emperador romano Julio César. El modus operandi de las claves de desplazamiento es el siguiente: se escribe el alfabeto y a continuación los dígitos del 0 al 9; se escribe debajo la misma secuencia desplazada a la derecha un determinado número de posiciones. Si seleccionamos un desplazamiento de 10 caracteres resulta:


A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9


0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z





-definicion de codigo


Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable, que son las instrucciones convertidas de código fuente a instrucciones que el ordenador o computadora puede comprender.


























http://www.creangel.com/drupal/?q=node/130


http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm


http://aceproject.org/main/espanol/et/ete08.htm


http://usuarios.lycos.es/tutoinformatica/codigo.html


http://divulgacion-weitz.blogspot.com/2007/07/el-proceso-de-encriptamiento-es-la.html

martes, 9 de octubre de 2007

p.13 politicas de respaldo

1 cuales son las series de exigencia que deben cumplir los medios de almacenamiento?

Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos.Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.


2 que es seguridad fisica?

consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3 que es seguridad lógica?

la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."


4 cuales son los diferentes tipos de copias que condicionan el volumen de informacion?

Volumen de información a copiarCondicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.


5 cuales son las medidas de seguridad que s utilizan para garantizar una buena recuperacion de datos?
Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


6 -mencione 5 sofware comerciales que utilicen para respaldar informacion?

Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:

Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.

Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.

El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.



http://www.segu-info.com/



http://www.monografias.com/