THOUSANDS OF FREE BLOGGER TEMPLATES

mis hermanas

viernes, 9 de noviembre de 2007

practica 10


primero elegimos el case, despues , conseguimos un desarmador.

luego empesamos a quitar los tornillos de la tapa, despues empezamos a quitar los tornillos de las piezas, hasta que dejamos ,el case basio,

luego empesamos alimpiar , la targeta madre, la targeta de vide, las ranuras de la memoria ram, el procesador etc.

ya limpio, empezamos a tornillar, pieza por pieza , hasta que terminamos, ya colocadas todas las piezas, terminamos y nos sobraron muchos tornillos. luego colocamos las tapaderas y todo termino.

miércoles, 7 de noviembre de 2007

p11 respaldo de informacion

1 QUE ES UN BACKUP?
Backup es el nombre en ingles que se refiere a copias de Seguridad.Con una copia de seguridad conseguimos guardar nuestros datos en lugar seguro. Es esencial ante la perdida accidental de información
http://www.mihosting.net/

2 TIPOS DE RESPALDO DE INFORMACION:
a) backup

Ø FULL: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Ø INCREMENTAL DIFERENCIAL: Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
http://www.osmosislatina.com/soporte/respaldos.htm

Ø INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.
Ø FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS: Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c) RAID 0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

d) RAID 1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

e) RAID 3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
f) RAID 5: ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.

http://www.cientec.com/analisis/backup.asp

3 DISPOSITIVOS DE ALMACENAMIENTO:


NOMBRE DE DISPOSITIVO
TIPO
Disco Magnético drive:
Almacenamiento secundario(acceso directo) y E/S. Gran capacidad, rápido, almacenamiento de acceso directo pero relativamente caro

Cinta magnética drive
Magnético tape reel y cartucho
Almacenamiento secundario(acceso secuencial), E/S y disco de respaldo
Barato, rata de transferencia rápida pero acceso secuencial

Disco optico drive
cd-rom, worm, y borrable
Almacenamiento secundario(acceso directo),y almac. de historicos.
Gran capacidad, almacenamiento de alta calidad . Básicamente es un medio de solo lectura.

http://www.ucla.edu.ve/dac/Departamentos/coordinaciones/informaticai/documentos/cuadro%20dispositivos%20de%20Entrada%20y%20salida.htm

disco duro optico:
OPTICO
La tecnología magnética para almacenamiento de datos se lleva usando desde hace décadas, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético. Esas posiciones representan los datos, bien sean imágenes, números o música.
http://www.monografias.com/trabajos23/almacenamiento-secundario/almacenamiento-secundario.shtml




4.-Por qué se deben respaldar los archivos
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:
* Ataques de virus
* Corrupción de archivos
* Eliminación accidental de archivos por parte del usuario
* Formateo accidental del disco duro
* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo
* Entre otros


5 y 6 ¿Cómo se prepara para respaldar el sistema y cuales son los tipos de archivos a respaldar y como se encuentran?
A continuación se describe el procedimiento básico para realizar un buen respaldo de archivos, el cual comprende principalmente tres etapas:
1.- Selección y organización de los archivos a respaldar
2.- Selección de los medios físicos de almacenamiento
3.- Almacenamiento de los archivos en los medios de respaldo

¿Qué archivos se deben respaldar?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98, NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer, etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.

¿Cómo organizar los archivos a respaldar?
Una vez que se tengan localizadas todas las carpetas y archivos a respaldar, una buena idea es, si se tiene espacio en su disco duro, crear una nueva carpeta llamada Respaldo y copiar allí, en subcarpetas, toda la información necesaria. Esto facilita el proceso en el momento de la copia de archivos al medio definitivo de respaldo. Una vez finalizado el respaldo se podrá borrar esta carpeta y su contenido.
¿Cómo realizar una copia de respaldo de archivos?
Si no le es posible crear una copia de todos los archivos, lo más aconsejable es tratar de realizar la copia al medio definitivo de respaldo de la forma más organizada posible.
Un detalle muy importante y que no se debe pasar por alto es guardar la información acerca de la ubicación de todos los archivos respaldados; o en todo caso, de todos los archivos que no son documentos creados por usted y que necesitan siempre estar ubicados en una cierta carpeta para funcionar correctamente. Estos archivos son la Libreta de Direcciones (Address Book), los Favoritos de Internet (Bookmarks) y las Plantillas de documentos (Templates). Se puede crear un archivo de texto (.txt) con el programa Block de Notas (Notepad) en donde se especifique la ubicación original de los archivos y anexarlo al respaldo.


¿Qué archivos se deben respaldar?
La selección del medio físico a usar para el respaldo depende mucho del tamaño y cantidad de los archivos, y por supuesto, de la disponibilidad de los recursos materiales.
En el caso que usted haya decidido copiar todos los archivos de respaldo a una sola carpeta como se sugirió previamente, una forma de calcular el espacio necesario para su respaldo es, estando en el Explorador de Windows (Windows Explorer), hacer click con el botón derecho del ratón sobre la carpeta temporal de respaldo y seleccionar "Propiedades" (Properties). Se le mostrará una ventana que incluye el tamaño de la carpeta y el número de archivos que contiene.


http://ramcir_cjm.tripod.com/CJMR/sistemas.htm


martes, 6 de noviembre de 2007

PRAC. 12

1) ¿QUE TIPO DE RESPALDO UTILIZAN?
cinta
2) ¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO?
toda la semana
3) ¿QUE MEDIOS DE RESPALDO UTILIZAN?
cintas magneticas
4) ¿QUE TIPOS DE ARCHIVOS SON LOS QUE MAS RESPALDAN?
microsoft y la base de datos
5) ¿ESTAN CONECTADOS A UNA RED?
lan
6) ¿QUE TOPOLOGIA DE RED UTILIZAN?
estrella
7) ¿QUE TIPO DE RED (LAN, MAN, WAN)?
lan y wan
8) ¿NUMERO DE NODOS QUE MANEJA LA RED?
200 apro.
9) ¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR?
160 GB
10) ¿ MEMORIA RAM?
1 GB
11) ¿ MHZ DEL PROCESADOR DEL SERVIDOR?
G3 B

EMPRESA: FORD

karla janeth valencia

lunes, 5 de noviembre de 2007

p.13. politicas de respaldo

POLITICAS DE RESPALDO
1 ¿CUALES SON LAS SERIES DE EXISGENCIA QUE DEBEN DE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
2 ¿ QUE ES SEGURIDAD FISICA?
la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
3¿ QUE ES SEGURIDAD LOGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado.
4¿CUALES SON LAS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION?
*Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.*Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.*Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos
6¿ MENCIONE 5 SOFWARE COMERCIALES QUE SE UTILICEN PARA RESPALDAR INFORMACION?
Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.www.monografias.com/trabajos14/respaldoinfo/respaldoinfo

domingo, 4 de noviembre de 2007

p14 tarjeta madre













http://sobreaceleracion.mx.tripod.com/sob5.h1.jpg





jueves, 1 de noviembre de 2007

p15 encriptamiento de informacion

DEFINICION:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

TIPOS DE ENCRIPTACION:

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

USOS DEL ESCRIPTAMIENTO:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

DEFINICION DE DESENCRIPTAMIENTO:
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

CLASIFICACION DE LOS SISTEMAS DE CRIPTOGRAFIA:
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

TECNICAS DE ESCRIPTAMIENTO Y DESCRIPTAMIENTO:
EL CIFRADO CESAR
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.
E : M -------> (M + 3) donde 0 <= M <=25 SUSTITUCION SIMPLE En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva. sin embargo este método conserva la distribución de frecuencias de letras del alfabeto porque la misma sustitución es realizada para todas las veces que ocurre una letra. CIFRADO POLIALFABETICO Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente. Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números. CRIPTOGRAFÍA MODERNA Debido al extenso uso de las computadoras en el proceso, almacenamiento y transmisión de información, los sistemas criptográficos modernos son utilizados para cifrar información que está en forma binaria. Los textos cifrados y sin cifrar están en forma binaria. En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave. CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U. Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución. Permutación La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra. Sustitución Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones : El bit m de entrada es convertido a formato decimal El formato decimal resultante es permutado (para obtener otro número decimal) Finalmente el decimal de salida es convertido a un bit n de salida. El propósito de la operación de sustitución es el de proveer confusión. CRIPTOGRAFIA DE LLAVE PUBLICA: La criptografía de llave privada ( llamada técnicas de criptografía convencional ) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Est es llamado problema de distribución de llaves. Este es un problema elástico : una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse. La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E ( asociado con la llave ) al público. Sin embargo el procedimiento de desencriptar D ( asociado con la llave ) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento. El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades : Para todo mensaje M, D ( E ( M ) ) = M E y D puede ser eficientemente aplicados a cualquier mensaje M El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E. http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

DEFINICION DE CODIGO:
En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo
http://www.alegsa.com.ar/Dic/codigo.php