THOUSANDS OF FREE BLOGGER TEMPLATES

martes, 4 de diciembre de 2007

P20 REDES

1. DEFINICION DE RED:
es el conjunto de ordendores y dispositivos conectados entre si por medio de cables y tarjetas especiales.Los ordenadores en Red pueden intercambiar datos entre ellos y compartir recursos, como las impresoras.
http://www.servipc365.com/informatica/diccionario/r.htm

2. TOPOLOGIA:
Los nodos de red (las computadoras), necesitan estar conectados para comunicarse. A la forma en que están conectados los nodos se le llama topología. Una red tiene dos diferentes topologías: una física y una lógica. La topología física es la disposición física actual de la red, la manera en que los nodos están conectados unos con otros. La topología lógica es el método que se usa para comunicarse con los demás nodos, la ruta que toman los datos de la red entre los diferentes nodos de la misma. Las topologías física y lógica pueden ser iguales o diferentes. Las topologías de red más comunes son: bus, anillo y estrella.
http://www.angelfire.com/alt/arashi/topored.htm

3.ANCHO DE BANDA:
capacidad de una línea determinada para transmitir información.Cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
http://www.espaweb.com/respuestas_online/ancho_de_banda.html

4. CLASIFICACION DE LAS REDES DE ACUERDO A:
A)EXTENSION

LAN:
interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
http://es.wikipedia.org/wiki/Red_de_área_local

MAN:

de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (
banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.
http://es.wikipedia.org/wiki/MAN

WAN:
de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de
red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). EL guru del internet fue el creador del WAN. Su nombre es Nicolas Montini alias "Montanga". Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.
http://es.wikipedia.org/wiki/WAN

PAN:
Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a
internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
http://es.wikipedia.org/wiki/Personal_area_network

b) TOPOLOGIA http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
BUS:
cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continuo.


ANILLO:
consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no obstante, sólo son capaces de enviar mensajes en una dirección cada vez. La topología de anillo permite verificar si se ha recibido un mensaje. En una red de anillo, las estaciones de trabajo envían un paquete de datos conocido como flecha o contraseña de paso.

ESTRELLA:
Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos.

http://www.angelfire.com/alt/arashi/topored.htm

C) ANCHO DE BANDA:
DIGITAL:se mide en hercios (Hz) o ciclos por segundo
ANALOGICO:se mide en bits por segundo.

5. MEDIOS DE TRANSMISION.
A)BLUETOOTH:
es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores. Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros.
http://www.masadelante.com/faq-que-es-bluetooth.htm

B)INFRARROJO:
Los enlaces infrarrojos se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.
Es por este motivo que las redes infrarrojas suelen estar dirigidas a oficinas o plantas de oficinas de reducido tamaño.
Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes . En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilización ( en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso )
.
http://es.wikipedia.org/wiki/Enlace_infrarrojo
http://html.rincondelvago.com/medios-de-transmision_1.html

C) PAR TRENZADO:
es una forma de conexión en la que dos conductores son entrelazados para cancelar las
interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes.
El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cable, el cual determina el acoplamiento magnético en la señal, es reducido.
http://es.wikipedia.org/wiki/Cable_par_trenzado

D) CABLE COAXIAL:
es un
cable formado por dos conductores concéntricos.
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e
impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).
http://es.wikipedia.org/wiki/Cable_coaxial

E) MICROONDAS:
es un tipo de
red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a
http://es.wikipedia.org/wiki/Red_por_microondas

F) SATELITE:
esta basado en la comunicación llevada a cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse en la orbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión de todo tipo de datos, imágenes, etc., según el fin con que se han creado. Las microondas por satélite manejan un ancho de banda entre los 3 y los 30 Ghz, y son usados para sistemas de televisión, transmisión telefónica a larga distancia y punto a punto y redes privadas punto a punto.
G)WIRELESS:
Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.

lunes, 3 de diciembre de 2007

P19 TECLAS DE ACCSESO RAPIDO

Ctrl + A - Abrir

Ctrl + B - Buscar

ctrl +C - Copiar

Ctrl +E - Seleccionar

Ctrl +G - Guardar

Ctrl + I - Salta con una pag,linea o titulo

Ctrl +L - Remplazar

Ctrl + P- imprimir

Ctrl + U- Nuevo documento

Ctrl+ V- Pegar

Ctrl + X- Cortar

Ctrl +Y- repetir (adelante)

Ctrl + Z- Deshacer (Atras)

domingo, 2 de diciembre de 2007

P18 MANTENIMIENTO LOGICO

-Reiniciar la computadora

-Entrar al bios (setup)

-Modo de arranque (booteo)

-Elegir que Arranque Primero el CD-ROM


-Presionar F10, grabar

-Reiniciar la computadora

-Insertar el CD La computadora


-Insertar el CD de Windos XP SP2

-Cuando lo pisa preiona una tecla para entrar al Setup (Va a detectar todos los componentes de Windos)

-Elegir la particion que desea formatear

-Eliges la opcion instalar (presiona enter)


-Seleccionas la opcion ''formato rapido'' NTSC (empieza a formatear e instala los archivos a11(extension de Windos)


-Se reinicia

INSTALACION DE WINDOS (39MIN)

-Selecciona los componentes(Hora,fecha y usuario)


-Al faltar 33 min te pedira la clave (D28DW-XT3KR-WMF7M-WKKDQ-TPYKG)


-Se reinicia


-Elige las opciones de windows (actualizacion automatica,usuario,registro microsoft)


-Entra a Windows y listo

D R I V E R S

-Menu de inicio/panel de control/sistema/hadware/controladores


-Aqui mostrara driver faltantes - ?-


-Seleccionar driver/propiedades


-Detalles/actualizar controlador


-Insertar disco con drivers


-aparece una ventana y eliges la opcion deseada/siguientes


-Instalar desde ubicacion especifica/siguiente


-Incluir discos extraibles/siguiente


-Se instala automaticamente


-Finalizar


-Las computadoras pentium 4 o superior usan el controlador de sonido Realtek

martes, 27 de noviembre de 2007

P17 RESPALDO Y ENCRIPTAMIENTO

C omo comprimir y encriptar.
Se baja el programa Winzip una vez bajado se selecciona ejecutar
una vez instalado se procede a guardar todos los archivos que se deseen en una carpeta y ver en propiedades el peso del archivo
ya hecha se le da clic derecho en add to... y el nombre de la carpeta.....
una vez hecho el proceso se le vuelve a dar clic derecho y se selecciona la opcion de encriptar.
se puede ver en propiedades que el peso a disminuido.

martes, 6 de noviembre de 2007

P16 DESCRIPCION Y FUNCIONAMIENTO DE LAS PARTES DE LA MOTHER BOARD

1.CHIPSET:
El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
http://www.conozcasuhardware.com/quees/chipset.htm

2.-Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD (2007;Athlon.es.wikipedia.org/wiki/Ranura_AMR - 17k )


3.-Ranura de esxpansion:
Todas las placas que contine el ordenador están montadas sobre su correspondiente ranura, aunque se denominan propiamente de extensión las sobrantes. Es decir, un ordenador llevará una ranura AGP porque es necesaria para la tarjeta gráfica, pero no conozco ninguno que lleve dos, luego no sería en sí misma una ranura de expansión, no expande nada, sólo que es necesaria. Es la diferencia, quizás ligeramente sutil, entre slot o ranura (el significado es idéntico) y la de expansión.
(2007;www.elrinconcito.com/DiccAmpliado/Ranuras.htm - )


Ranuras ISA:
son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm. *

Ranura Bus:
un modelo de efímera vida: se empezó a usar en los 486 y se dejó de usar en los primeros tiempos del Pentium. Son un desarrollo a partir de ISA, que puede ofrecer unos 160 MB/s a un máximo de 40 MHz. Son larguísimas, unos 22 cm, y su color suele ser negro, a veces con el final del conector en marrón u otro color. *

Ranuras PCI:
el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blancas.*
Ranuras AGP:
o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa. *

RANURAS:*(2007;http://www.conozcasuhardware.com/quees/placab3.htm#externos)
-CNR
CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.*

*(2007;es.wikipedia.org/wiki/Ranura_CNR - )

4.-Zocalo para microprocesador:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot). http://www.conozcasuhardware.com/quees/placab2.htm



5.-Conectores para disco:
tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.

http://www.configurarequipos.com/instalar-un-disco-duro.php


6.-Ranuras para RAM
Ranura de la memoria RAM
Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitectura.

Estos son los 3 tipos de ranuras que hay:
SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.
El primer formato que se hizo popular se empleaba en ordenadores 486; tenía 3.5" de largo y usaba un conector de 30 pins. En algunos sistemas debían usarse a pares ya que cada banco de memoria estaba integrado por dos módulos. Un formato más largo, de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM, sustituyó ventajosamente al anterior en los sistemas Intel Pentium

DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.
Son módulos de memoria RAM utilizados en ordenadores personales. Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base. Los módulos DIMM son reconocibles externamente por poseer sus contactos (o pines) separados en ambos lados
Un DIMM puede comunicarse con el PC a 64 bits (y algunos a 72 bits) en vez de los 32 bits de los SIMMs.

Los módulos de memoria RIMM utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc. a mediados de los años 90 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz disponibles en aquellos años (finales de los 90's).
Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.
http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html

7.-Puestos de E/S lugar donde se intercambian datos con otro dispositivo. Los microprocesadores disponen de puertos para enviar y recibir bits de datos. Estos puertos se utilizan generalmente como direcciones de memoria con dedicación exclusiva. Los sistemas completos de computadoras disponen de puertos para la conexión de dispositivos periféricos, como impresoras y aparato de módem.
http://www.monografias.com/trabajos17/conectores/conectores.shtml

-Seriales
usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).
http://www.monografias.com/trabajos17/conectores/conectores.shtml

-Paralelos
usa un conector tipo D-25. Este puerto de E/S envía datos en formato paralelo (donde ocho bits de datos, formando un byte, se envían simultáneamente sobre ocho líneas individuales en un solo cable). El puerto paralelo se utiliza principalmente para impresoras. La mayoría de los software usan el término LPT (impresor en línea) más un número para designar un puerto paralelo (por ejemplo, LPT1). Un ejemplo donde se utiliza la designación del puerto en el procedimientos de instalación de software que incluyen un paso en que se identifica el puerto al cual se conecta una impresora.
http://www.monografias.com/trabajos17/conectores/conectores.shtml

-UsB:
Permite conectar un dispositivo USB. El USB es un estándar de bus externo que permite obtener velocidades de transferencia de datos de 12 Mbps (12 millones de bits por segundo). Los puertos USB admiten un conector que mide 7 mm x 1 mm, aproximadamente. Se puede conectar y desconectar dispositivos sin tener que cerrar o reiniciar el equipo. Puede conectarse altavoces, teléfonos, unidades de CD-ROM, joysticks, unidades de cinta, teclados, escáneres y cámaras. Los puertos USB suelen encontrarse en la parte posterior del equipo, junto al puerto serie o al puerto paralelo.
http://www.monografias.com/trabajos17/conectores/conectores.shtml

8.-Conector---SATA(ata) La interfaz Serial ATA tiene un ancho de banda superior al de su predecesora, la ATA paralela. SATA también simplifica mucho la conexión de unidades de disco duro y discos ópticos a la tarjeta madre.Los fabricantes pueden poner el conector SATA fuera de la cubierta de la PC para facilitar las conexiones. Los dispositivos SATA son más rápidos que sus homólogos USB y FireWire.
http://www.pcwla.com/pcwla2.nsf/consejo/E85B00B3CCFFFB6900257108006B3EA2

PATA
controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.
http://es.wikipedia.org/wiki/Bus_ISA6

9.-Bios
no es sino un programa que se encarga de dar soporte para manejar ciertos dispositivos denominados de entrada-salida (Input-Output). Físicamente se localiza en un chip que suele tener forma rectangular, como el de la imagen.
Además, la BIOS conserva ciertos parámetros como el tipo de disco duro, la fecha y hora del sistema, etc., los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una
pila cuando el ordenador está desconectado.(2007;www.conozcasuhardware.com/quees/placab2.htm - 23k)

viernes, 19 de octubre de 2007

P15 ENCRIPTAMIENTO DE INFORMACION

5.-
(2007;www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k - )




1.- DEFINICION:
Es una forma efectiva de disminuir los riesgos en el uso de tecnología.Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada;(2007; aceproject.org/main/espanol/et/ete08.htm - 18k )
2.- TIPOS DE ENCRIPTAMIENTO:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor. *

*(2007;http://aceproject.org/main/espanol/et/ete08.htm)

3.- USOS DEL ENCRIPTAMIENTO:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
*(2007;http://www.aceproject.org/main/espanol/et/ete08.htm - 18k )
4.- DEFINICION DE DESENCRIPTAMIENTO:
Es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
(2007;www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k - )


5.- CLASIFICACION DE LOS SISTEMAS DE CRIPTOGRAFIA:
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto;
(2007;www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k - )
6.-TECNICAS DE ENCRIPTAMIENTO Y DESENCRIPTAMIENTO:
requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.
Las técnicas más utilizadas eran las claves de desplazamiento, una de las cuales fue denominada “clave cesárea” porque fue empleada por el emperador romano Julio César. *

7.-DEFINICION DE CODIGO:
Sistema de símbolos y reglas para expresar una información. *

6 y 7*(2007:www.prteducativo.com/jovenes/glosario.htm)



martes, 16 de octubre de 2007

P14 TARJETA MADRE


TARJETA MADRE
1. Ranuras de expansión o slots PCI.
2. Puertos o COMs para ratón (mouse) y/o Módem (Modulador Demodulador).
3. Conector para teclado.
4. Conectores P8 y P9.
5. Ranuras de expansión o slots ISA.
6. Zócalos o bancos de memoria para SIMMs.
7. Conectores IDE para discos duros o CDs.
8. Zócalos o bancos de memoria para DIMMs.
9. Zócalo del microprocesador.
10. Conector de discos flexibles.
11. BIOS o sistema básico de entrada y salida.
12. Chipset.
13. Pila que alimenta al BIOS.
hptt://www.monografias.com

martes, 9 de octubre de 2007

P13 POLITICAS DE RESPALDO

1.-¿Cuales son las series de exigencias que deben cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación:("2007;www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml - 85k - )


2.-¿Que es seguridad Fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo:(2007;diccionarios.astalaweb.com/Local/Diccionario%20de%20guerra.asp )

3.-¿Que es seguridad Logica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información:(2007;es.wikipedia.org/wiki/Seguridad lógica)


4.-¿Diferentes tipos de copias que condicionan el volumen de informacion?
copiar solo datos.- no es recomendable,ya que en caso de incidensia, sera preciso recuperar el entorno que proporcionan los programas para acceder al mismo. *

copia completa.- recomendable si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas,restaurando el sistema al momento anterior de la copia.*


copia incremental.- solo modificaciones realizadas de la ultima copia de seguridad. necesario mantener copia original, sobre la cual restaurar el resto de las copias. utilizan minimo de almacenamiento.*


.-copia diferencial.-en vez de solo modificaciones, se almacenan los ficheros completos que han sido modificados . tambien necesitan copia original. *


5.-¿Medidas de seguridad para garantizar una recuperacion de datos?
.- debera existir un usuario encargado del sistema. Su funcion sera verificar la correcta aplicacion de los procedimientos de realizacion de las copias de respaldo y recuperacion de datos.

.- los procedimientos para realizar copias deberan garantizar su reeconstruccion en el estado en que se encontraba al tiempo de producirse la perdida.

.- realizar copias de respaldo por lo menos semanalmente, a menos que no se hayan hecho modificaciones en el transcurso. *

*GUIA DEL ALUMNO: Emplear y presentar las herramientas de computo insumos, informacion y el lugar de trabajo AUTORES: Ricardo Lopez Navarro y Jesus Arturo Gonzalez Hernandez.


6.- Menciona 5 software comerciales que se utilizan para respaldar:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW:(2007;www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml - 85k - )

miércoles, 3 de octubre de 2007

P12 INVESTIGACION DE CAMPO

P12 Investigacion de campo.
AT&T NODO NOROESTE.

1. ¿Que tipo de respaldo utilizan?
SYS Backup.

2. ¿Cada cuanto tiempo realizan el respaldo de informacion?
Cada semana.

3. ¿Cual es el medio que utilizan?
DVD-ROMCASSETTE 50 GB

4.¿Que tipo de archivos son los que respaldan?
Facturacion en sitema unix.

5. ¿Estan conectados a alguna red?
si.

6. ¿Que tipo de red?
LAN Y WAN.

7. ¿Que topologia tiene la red?
lineal.

8. ¿Numero de nodos de la red?
750

9. ¿Cuanta capacidad de disco duro tiene el servidor?
4 imagenes de 850 TB (tera bytes).

10. ¿Cunta memoria RAM?
12 GB con ECC.

11. ¿Con cuantos MH3. trabaja el procesador?
3.7 GHz.



MIEMBROS DEL EQUIPO.
Ricardo Alejandro Mendoza Ochoa.
Carlos Villalobos.Antonio Villalobos Rivera.
Marina Janeth Gonzalez Rejon.
Jose Eduardo Garcia Castillo.

martes, 2 de octubre de 2007

P11 RESPALDO DE INFORMACION (BACKUP)

1.- DEFINICION DE BACKUP:
(Copia de seguridad) Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original
.*

2.- TIPOS DE RESPALDO DE INFORMACION:
A)Backup

FULL: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados. *

INCREMENTAL DIFERENCIAL: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental*

INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.*

FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.*

B)GFS:
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.*

c) RAID:
Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas:

- RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.

-RAID-1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

- RAID-3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información. *

- RAID-5 : ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.*

*WWW.MONOGRAFIAS.COM/TRABAJOS14/RESPALDOINFO/RESPALDOINFO.SHTML-85K-

3.- DISPOSITIVOS DE ALMACENAMIENTO:
Nombre de disp.
Discos flexibles ,Discos duros ,Cinta Magnética...

Tipo: Magneticos

Caracteristicas: Les afectan las altas y bajas temperatura, la humedad, los golpes y los campos magneticos. Los dispositivos de almacenamiento magnético utilizan el mismo principio para almacenar información. Para que la información pueda ser almacenada, las superficies de los discos y cintas magnéticas están cubiertas con millones de diminutas partículas de hierro. Cada una de estas partículas puede actuar como un imán, adquiriendo un campo magnético cuando se somete a un electroimán.
bibliografia:
*www.monografias.com/trabajos16/memorias-auxiliares/memorias-auxiliares.shtml - 75k -

OPTICOS:
Hay dos tipos básicos de medios de almacenamiento óptico: el disco Optico-Magnético (MO), y el Disco Compacto (CD).
caracteristicas:
son fiables y no les afectan
los campos magneticos. Apenas y le afecta la humedad, soportan el calor y los folpes.*
www.atigalicia.com/cms/download.php?72abe94688d757d3e334e1090cb8c224 -

dispositivos:

El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.
CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos
CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB.
DVD-ROM: es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de
DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.
DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos noalm
pueden ser leídos por unidades DVD-ROM.
Pc - Cards: La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. *

www.monografias.com/trabajos35/dispositivos-almacenamiento/52k

4.-¿POR QUE SE DEBE RESPALDAR?
Para asi poder recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes. *

*www.gda.itesm.mx/portal/personal_campus/respaldo_info.htm - 24k -

5.-¿Como se prepara para respaldar el sistema?
Los CD’s cuentan con una capacidad tan superior a la de los discos floppy y como su costo ya es inferior, la información ahora se guarda en ellos. Esto es lo que empezó a ocasionar los cambios en el cambio del almacenamiento de memoria. Una de las más sencillas es copiar la información (todos los documentos, archivos de audio, imágenes, etcétera) en discos compactos. No es una medida muy sofisticada ni la más avanzada, pero sin duda resulta efectiva. El desplazamiento de los discos floppy fue un proceso gradual, pero sin duda lo que fue el suceso definitivo que marcó el fin de esa época es cuando la compañía Dell dejó de fabricar computadoras con entrada para discos floppy, los cuales se consideran ya obsoletos. Hewlett-Packard y Compaq siguieron sus pasos:
1) El tiempo dependerá de la criticidad y cantidad de información que se gener en un período de tiempo determinado.
2) SIEMPRE guardar los respaldos en un lugar físico distinto del cual estamos guardando los datos.
3) Realizar mas de 2 copias
4) Guardar el respaldo en un lugar SEGURO, tanto física como lógicamente seguro. Si alguien logra recuperar un respaldo de nuestro sistema, puede tener acceso a contraseñas, documentación y procesos críticos y confidenciales.
5) Probar los respaldos. Esto es quizá lo más importante, ya que muchas veces se generan copias pero no tenemos la certeza de que éstas funcionan, hasta que nos vemos en la obligación de
reponer los datos y muchas veces hay problemas de integridad, compatibilidad, etc.Por regla: Crear un respaldo y probarlo inmediatamente.

http://seguridad-informatica.cl/home/blog/respaldos

6.-¿Cuales son los tipos de archivos a respaldar y como se en encuentran? los archivos que se
consideren "importantes" y que usted haya creado desde que comenzó a utilizar la
máquina. Estos pueden ser:
Documentos de las aplicaciones que utilice. En el caso de Word, Excel y Power
Point, son aquellos archivos con extensiones: .doc, .xls, .ppt, respectivamente, y
las
plantillas: .dot, .xlt, .pot.
Libreta de direcciones de correo electrónico
Correos electrónicos recibidos, enviados, etc.
Sitios favoritos de internet
Archivos gráficos etc
(2007;http://159.90.200.19/ayuda/manuales/respaldo/completo.html9)

Windows 95/98
Carpeta "Mis Documentos" (My Documents), localizada en el
directorio raíz "C:\". Esta carpeta es usada para guardar archivos
creados por las aplicaciones de Microsoft. En caso de que se utilicen
diferentes perfiles de usuario, la ubicación predeterminada es
"C:\Windows\Profiles\[nombre_de_usuario]\Mis
Documentos" (C:\Windows\Profiles\[nombre_de_usuario]\My
Documents), en donde [nombre_de_usuario] es la carpeta llamada
igual que su Nombre de Usuario o Login con el que inicia sesión en
Windows.
Windows NT
Carpeta "Personal", que se encuentra en
"C:\Winnt\Profiles\[nombre_de_usuario]\", donde
[nombre_de_usuario] es la carpeta llamada igual que su Nombre de
Usuario o Login usado para iniciar sesión en Windows NT.
Windows 2000
Carpeta "Mis Documentos" (My Documents), ubicada en el directorio
"C:\Documentos y
configuraciones\[nombre_de_usuario]" (C:Documents and
setting\[nombre_de_usuario]), siendo [nombre_de_usuario], al igual
que en el caso anterior, el nombre o login con el que se inicia la
sesión de Windows.


http//manuales/respaldo/completo.html
7/17/01


lunes, 1 de octubre de 2007

Chequen mi Slide Show