THOUSANDS OF FREE BLOGGER TEMPLATES

io0p.. bn 420.. jeje

martes, 4 de diciembre de 2007

Practica 20

Definicion de


Red:
Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse compartiendo datos y recursos sin importar la localización física de los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas...
Los ordenadores suelen estar conectados entre sí por cables. Pero si la red abarca una región extensa, las conexiones pueden realizarse a través de líneas telefónicas, microondas, líneas de fibra óptica e incluso satélites.
Cada dispositivo activo conectado a la red se denomina nodo. Un dispositivo activo es aquel que interviene en la comunicación de forma autónoma, sin estar controlado por otro dispositivo. Por ejemplo, determinadas impresoras son autónomas y pueden dar servicio en una red sin conectarse a un ordenador que las maneje; estas impresoras son nodos de la red.

Topologia:
La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.
En casos mixtos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una
MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.

Ancho de Banda:
Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

Clasificacion de las redes de acuerdo a su:

A)Extencion:
-LAN, Es una red cuyos componentes se encuentran dentro de un mismo área limitada, como por ejemplo un edificio.
-MAN, Es una red que se extiende por varios edificios dentro de una misma ciudad. Poseen un cableado especial de alta velocidad para conectarlas utilizando la red establecida de telefónica.
-WAN, Cuando se habla de una red de área extensa se está haciendo referencia a una red que abarca diferentes ciudades e incluso diferentes países.
-PAN, es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.


B)Topoligia:
-BUS, La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. También representa una desventaja ya que si el cable se rompe, ninguno de los servidores siguientes tendrá acceso a la red.



-TOKEN O ANILLO, Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.



-ESTRELLA, Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.

http://es.wikipedia.org/wiki/Red_en_estrella


Medios de Transmicion De Datos:

Bluetooth: Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales. Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos celulares, computadoras portátiles, PCs, impresoras y cámaras digitales.La tecnología Bluetooth comprende hardware, software y requerimientos de interoperatividad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Sony Ericsson, Nokia, Motorola, Toshiba, IBM e Intel, entre otros. Posteriormente se han ido incorporando muchas más compañías, y se prevé que próximamente lo hagan también empresas de sectores tan variados como automatización industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos presentará un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo.

http://es.wikipedia.org/wiki/Bluetooth

Infrarrojo: El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos brinda información especial que no podemos obtener de la luz visible. Nos muestra cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un objeto. Todas las cosas tienen algo de calor e irradian luz infrarroja. Incluso las cosas que nosotros pensamos que son muy frías, como un cubo de hielo, irradian algo de calor. Los objetos fríos irradian menos calor que los objetos calientes. Entre más caliente sea algo más es el calor irradiado y entre más frío es algo menos es el calor irradiado. Los objetos calientes brillan más luminosamente en el infrarrojo porque irradian más calor y más luz infrarroja. Los objetos fríos irradian menos calor y luz infrarroja, apareciendo menos brillantes en el infrarrojo. Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja. En las imágenes infrarrojas mostradas abajo, colores diferentes son usados para representar diferentes temperaturas. Puedes encontrar cuál temperatura es representada por un color usando la escala color-temperatura a la derecha de las imágenes. Las temperaturas están en grados Fahrenheit.

http://www.spitzer.caltech.edu/espanol/edu/learn_ir/

Por Trensado: Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares. Aún teniendo trenzado a veces es necesario apantallar estos cables con un recubrimiento metálico o incluso apantallar cada par trenzado dentro del cable completo para evitar interferencias entre estos. Definimos 4 tipos básicos de pares trenzados según su recubrimiento:UTP : (Unshielded Twisted Pair) Sin ningún tipo de recubrimiento metálico. FTP : (Foiled Twisted Pair) Recubrimiento metálico alrededor de todo el conjunto de pares trenzados. STP : (Shielded Twisted Pair) Recubrimiento metálico alrededor de cada par trenzado. S/STP: (Screened STP) Recubrimiento metálico alrededor de cada par trenzado y del cable completo.

http://es.wikipedia.org/wiki/Cable_de_par_trenzado

Cable Coaxial: El cable coaxial es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Todo el conjunto puede estar protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.

http://es.wikipedia.org/wiki/Cable_coaxial

Microondas: Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan.Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.

http://html.rincondelvago.com/transmision-de-datos_3.html

Satelite: Conocidas como microondas por satélite, esta basado en la comunicación llevada a cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse en la orbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión de todo tipo de datos, imágenes, etc., según el fin con que se han creado. Las microondas por satélite manejan un ancho de banda entre los 3 y los 30 Ghz, y son usados para sistemas de televisión, transmisión telefónica a larga distancia y punto a punto y redes privadas punto a punto.Las microondas por satélite, o mejor, el satélite en si no procesan información sino que actúa como un repetidor-amplificador y puede cubrir un amplio espacio de espectro terrestre http://html.rincondelvago.com/transmision-de-datos_3.html

Wireles: Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión. http://www.configurarequipos.com/wireless.php

viernes, 30 de noviembre de 2007

Practica 19

control + c = copiar
control + v = pegar
control + p = imprimir
control + e = seleccionar todo
control + z = deshacer
control + u = nuevo
control + x = cortar
control + y = repetir
control + b = buscar
control + l = reemplazar
control + i = ir a...
control + a = abrir
control + g = guardar
control + m = fuente
control + s = subrayado
control + d = alinear a la derecha

jueves, 29 de noviembre de 2007

Practica 18

Formateo e instalacion de una pc:

1.- primero de todo se le da una limpieza extenza a la pc por dentro y por fuera.

2.-si el disco es ta virgen solo se tiene que poner el disco de instalacion, de no ser asi se hace lo siguiente
se le tiene que dar formato al disco duro que se esta empleando esto puede ser desde otra unidad de pc
lo que se tiene que hacer es poner el disco que se va a formatear de master a slave y se inserta
es iniciar la maquina y entrar a mi pc y formatear la unidad ya terminado el formateo se regresa al estado normal (master) el disco y se pone el disco en el case.

3.- se inserta el disco segun el software que se le vaya a instalar y se arranca automaticamente de no ser asi se hace lo siguiente
entrar al set up y programar el boot que arranque desde la unidad de cd

4.- despues solo se sigue correctamente la instalacion del software, dependiendo de la configuracion que se desea y yapor terminado solo esperar y yaterminado reiniciar la maquina entrar a la configuracion normal y eso es todo.

miembros de el equipo:
villalobos rivera antonio
vera manzano rafael
garcia castillo jose eduardo
villalobos carlos
martines medina miguel
mendoza ochoa ricardo alejandro
casanova ramirez Giovanna
herrera aguilar rosa
gomez martin del campo alberto

valencia palomares karla

miércoles, 28 de noviembre de 2007

practica 17

Para descargar el programa de Winzip lo busque en google, luego lo baje de la pagina Hizpazone. ya que lo encontre lo descarge. despues que lo descarge cree una carpeta en mis documentos para encriptar con mi nombre (giovanna), despues que puse varios archivos en mi carpeta seleccione la carpeta y le di clic derecho y le puse en propiedades y ahi cheque de tamaño era el archivo y era de 1.17 MB despues le di clic derecho a la carpeta y seleccione la opcion winzip en la flechita que tenia alado y seleccione add to giovanna.zip, despues salio un cuadro que tenia tres opciones, la primera era use evaluation version, la segunda buy now y la tercera enter registration code. seleccione la primera opcion que decia use evaluation version, despues se quito el cuadro y revise en mis documentos y encontre un icono que decia giovanna winzip file, despues le di doble clic y aparecio un cuadro con tres opciones que decian lo mismo que el cuadro anterios que antes me habia salido, seleccione la opcion use evaluation version y aparecio un cuadro donde venian todos mis documentos. me sali del cuadro y despues me regrese a mis documentos y cheque las propiedades de mi icono que tenia mi nombre y ahora todos los archivos juntos y su tamaño era mas chico y ahora su tamaño era de 1.02 MB. y para que no se puediera abrir sin clave le puse una dando clic derecho al icono, seleccione winzip y encrypt y le puse contraseña.

martes, 30 de octubre de 2007

Practica 16

Descripcion:

El "Mother Board", o placa madre, es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
*el microprocesador, "pinchado" en un elemento llamado zócalo;
*la memoria, generalmente en forma de módulos;
*los slots de expansión donde se conectan las tarjetas;
*diversos chips de control, entre ellos la BIOS.

1.-Chipset:

El chipset es el conjunto de chips que se encarga de controlar algunas funciones concretas del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
El chipset de una placa base es un conjunto de chips cuyo número varía según el modelo y que tiene como misión gestionar todos los componentes de la placa base tales como el micro o la memoria; integra en su interior las controladoras encargadas de gestionar los periféricos externos a través de interfaces como USB, IDE, serie o paralelo. El chipset controla el sistema y sus capacidades, es el encargado de realizar todas las transferencias de datos entre los buses, la memoria y el microprocesador, por ello es casi el "alma" del ordenador. Dentro de los modernos chipset se integran además distintos dispositivos como la controladora de vídeo y sonido, que ofrecen una increíble integración que permite construir equipo de reducido tamaño y bajo coste.
Una de las ventajas de disponer de todos los elementos que integra el chipset, agrupados dentro de dos o tres chips, es que se evitan largos períodos de comprobación de compatibilidades y funcionamiento. Como inconveniente nos encontramos con que el chipset no se puede actualizar, pues se encuentra soldado a la placa.
Antes estas funciones eran relativamente fáciles de realizar y el chipset tenía poca influencia en el rendimiento del ordenador, por lo que éste era un elemento poco importante o influyente a la hora de comprar una placa base. Pero los nuevos microprocesadores, junto al amplio espectro de tecnologías existentes en materia de memorias, caché y periféricos que aparecen y desaparecen continuamente, han logrado aumentar la importancia del chipset.
Las características del chipset y su grado de calidad marcarán los siguientes factores a tener en cuenta:
*Que obtengamos o no el máximo rendimiento del microprocesador.
*Posibilidades de actualizar el ordenador.
*Poder utilizar ciertas tecnologías más avanzadas de memorias y periféricos.

3.-Ranura AMR:

El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).



3.- Ranura de expancion:

*PCI:Estándar local que permite una comunicación más rápida entre la CPU de una computadora y los componentes periféricos, así acelerando tiempo de la operación. La mayoría delas ranuras PCI coexisten en una placa base con las ranuras (ISA) o (EISA), así que el usuario puede conectar las tarjetas de extensión compatibles con cualquiera estándar. Una ventaja de las ranuras PCI es su capacidad de Plug-and-Play ayudando así al sistema operativo a detectar y configurar tarjetas nuevas.

*ISA:Ranura de conexión a un tipo de bus de expansión, que se halla en la gran mayoría de los ordenadores hoy en día. Es un poco más larga que la ranura PCI, que encontramos en la gran mayoría de ordenadores Pentium, y procura la conexión con el bus ISA más lento. La variante bus EISA puede encontrarse en algunos de los nuevos ordenadores.

*AGP: dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.

*CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.

4.-Zocalo para Microprocesador:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama. Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:
PGA: son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos

ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II. Actualmente se fabrican dos tipos de zócalos ZIF:
*Socket 7 "Super 7": variante del Socket 7 que se caracteriza por poder usar velocidades de bus de hasta 100 MHz, es el que utilizan los micros AMD K6-2. *Socket 370 o PGA370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto, es el que incorporan los micros Intel Celeron Mendocino de última generación.
Slot 1: la manzana de la discordia, o cómo quedarse el mercado convertiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.Físicamente, no se parece a nada de lo anterior. En vez de un rectángulo con agujeritos para las patitas del chip, es un slot, una especie de conector alargado como los ISA o PCI; técnicamente, y por mucho que diga Intel, no tiene muchas ventajas frente a los ZIF o PGA (e incluso puede que al estar los conectores en forma de "peine" den lugar a más interferencias), aunque tiene una irreprochable: es 100% Intel, TM, Copyrighted, propietario.Lo que es más, no piensan licenciarlo a nadie, en una claro intento de convertirse en la única empresa que controla la arquitectura PC (léase monopolio). En fin, esperemos por el bien de nuestros bolsillos que nunca lo consigan; sería tan absurdo como tener un aparato electrónico muy bueno y no poder usarlo porque el enchufe es redondo en vez de cuadrado.Y eso que la verdad es que el Pentium II es todo un invento, pero el Slot 1 no lo es; es un truquito sumamente desagradable... ¡Parece una idea de Bill Gates!
Slot A: la respuesta de AMD al Slot 1; físicamente ambos "slots" son idénticos, pero lógica y eléctricamente son totalmente incompatibles por los motivos indicados antes. Utilizado únicamente por el AMD K7 Athlon.
Otros: en ocasiones, no existe zócalo en absoluto, sino que el chip está soldado a la placa, en cuyo caso a veces resulta hasta difícil de reconocer. Es el caso de muchos 8086, 286 y 386SX.O bien se trata de chips antiguos (esos 8086 o 286), que tienen forma rectangular alargada (parecida a la del chip de BIOS) y patitas planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para multitud de chips electrónicos de todo tipo.
http://www.pucpr.edu/facultad/apagan/que-es/motherboard2.htm

miércoles, 24 de octubre de 2007

Practica 15

¿Que es encriptamiento de informacion?El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

http://aceproject.org/main/espanol/et/ete08.htm

Tipos de encriptamiento:
*Encriptamiento.- basado en los algoritmos de encriptamiento :
Encriptamiento de ligas
Encriptamiento End-To-End
Sistemas de encriptamiento simétricos
Sistemas de encriptamiento de llave pública
Manejo de llaves
*Firmas digitales.- Requiere dos procedimientos: señalización de la unidad de datos y verificación de la unidad de datos señalada.
*Control de accesos.- basada en la identificación de una entidad para determinar sus derechos de acceso
Listas de control de acceso
Passwords
Listas de derechos
Credenciales
Etiquetas
*Integridad de datos.- requiere que el emisor añada a los datos una información adicional, a través de la cual los datos por si mismos :
Chequen sumas, por ejemplo chequen el código de un bloque, o chequen la llave de la criptografía
Determinen la secuencia y/o las etiquetas de tiempo
*Autentificación.- provee la identificación de las entidades
A través de criptografía
Passwords
Tráfico de relleno.- para proveer varios niveles de protección
*Control de Ruteo.- para saber cuales rutas escoger dinámica o estáticamente así como usar solo seguridad física en redes y ligas.
*Notaria.- proporciona seguridad de algunas propiedades de los datos comunicados tales como: su origen, integridad, hora y destino: este mecanismo es proporcionado por una tercera entidad la cual asegura la comunicación entre entidades

Usos del incriptamiento: El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

Definicion de desencriptonamiento:El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.

http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_4.htm

Clasificacion de los sistemas de criptografia:Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:· el tipo operación que es usada para transformar el texto plano en texto cifrado:En general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.· El número de llaves utilizadas para lograr el texto encriptado:Si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.· La forma en que el texto es procesado:Si si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream.

Tecnicas de encriptonamiento y desencriptonamiento:

Encriptonamiento:El bloque E realiza un intento de encriptar, este toma el texto M y la llave de encriptamiento Ke como entrada y produce el texto encriptado C.EKe representa la notación funcional para la operación de encriptamiento usando Ke como la llave; así pues es C = EKe (M).El texto cifrado C es enviado es enviado sobre un canal inseguro hacia un destino donde es descifrado. (un canal inseguro es aquel que puede ser interceptado por un intruso).

Desencriptonamiento:El proceso de desencriptamiento es denotado por la caja D, la cual toma el texto cifrado C y la llave de desencriptamiento Kd como entrada y produce el texto original M como salida. DKd denota la notación funcional para el proceso de desencriptamiento usando Kd como llave ; así pues M = DKd (C).El bloque CA denota un criptoanalista (puede ser un intruso) cuya tarea es descifrar la información transmitida por el canal. El criptoanalista tiene un total conocimiento para las técnicas usadas para encriptar y desencriptar.

Definicion de codigo:En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.

http://usuarios.lycos.es/tutoinformatica/codigo.html

martes, 16 de octubre de 2007

Practica 14


viernes, 5 de octubre de 2007

Practica 13

Ejemplos de Respaldos
A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de
una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.

En el DTI
se respalda información, principalmente, sobre la
base de datos financiera y los servicios de Internet prestados
Medio de respaldo
El respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.
NAS
Uno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un
servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad.
El otro sistema de almacenamiento es SAN ( Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red.
Respaldo en Petrodow
Un punto de vista diferente, en relación al respaldo de información se aplica en estas
plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc.
El sistema administrativo (
servidores de red, main frame)de Petrodow se respaldan de forma clásica, éste se realiza a media noche, mediante a la utilización de batch automáticos. El respaldo realizado en cintas magnéticas de manera incremental, es guardado en bóvedas externas que cumplen con características estrictas de seguridad.
Seguridad física y lógica:Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
Seguridad lógicaEs decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

miércoles, 3 de octubre de 2007

Practica 12

Nombre de la Empresa: FORD.

1) ¿QUE TIPO DE RESPALDO UTILIZAN?cinta

2) ¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO?toda la semana

3) ¿QUE MEDIOS DE RESPALDO UTILIZAN?cintas magneticas

4) ¿QUE TIPOS DE ARCHIVOS SON LOS QUE MAS RESPALDAN?microsoft y la base de datos

5) ¿ESTAN CONECTADOS A UNA RED?lan

6) ¿QUE TOPOLOGIA DE RED UTILIZAN?estrella

7) ¿QUE TIPO DE RED (LAN, MAN, WAN)?lan y wan

8) ¿NUMERO DE NODOS QUE MANEJA LA RED?200 aproximadamente

9) ¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR?160 GB

10) ¿ MEMORIA RAM?1 GB

11) ¿ MHZ DEL PROCESADOR DEL SERVIDOR?G3 B

martes, 2 de octubre de 2007

practica 11

p. 11
Definición de backup
(Copia de seguridad) Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este
anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.
La copia de seguridad es útil por varias razones:
1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2.- Para restaurar un pequeño número de
ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la
Agencia Española de Protección de Datos (AEPD)
Normalmente las copias de seguridad se suelen hacer en
cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía Internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del
sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave.
es.wikipedia.org/wiki/Copia_de_seguridad

Clasificación de Respaldos · Copias de Información, comúnmente llamados (Backups). · Duplicados de Información en linea (Implementación RAID) Copias de Información (Backups) Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados: · Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados. · Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados. · Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto. Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Será necesario el Respaldo completo del Viernes(6) y : · Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11). · Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11) Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información. Duplicado de Información en Linea (RAID) RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que: · Es posible mantener copias en linea ("Redundancy"). · Agiliza las operaciones del Sistema (sobre todo en
bases de datos .) · El sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas: · RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy"). · RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco. · RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad. · RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema. www.osmosislatina.com/soporte/respaldos.htm

3.-Dispositivos de almacenamiento Medios de almacenamiento
A pesar del modelo de almacén que se utiliza, los datos tienen que almacenarse en unos medios de almacenaje.
Cinta magnéticaLa cinta magnética es de largo el medio de almacenaje más común usado para volcar datos almacenados, copias de seguridad, archivadores e intercambio. La cinta ha tenido comúnmente un orden de magnitud mejor de proporción capacidad/precio comparando con los discos duros, pero últimamente esas proporciones entre discos duros y cintas son más cercanos. Hay multitud de formatos, algunos de los cuales son específicos de mercados como unidades principales o a rangos de ordenadores particulares. La cinta es un medio de acceso secuencial, por ello aunque el tiempo de acceso es lento, la tasa de escritura y lectura continua de datos puede ser muy rápida. Algunas unidades de cinta son incluso más rápidas que discos duros actuales.
Disco duroLa proporción capacidad/precio de los discos duros ha sido rápidamente mejorada para muchos años. Esto los ha convertido muy competitivos con las cintas magnéticas como un medio de volcar información. La principal ventaja de los discos duros en la gran capacidad y el corto tiempo de acceso que poseen.Disco óptico
Un
CD-R puede ser usado como un mecanismo de copia de seguridad. Una ventaja de los CDs es que pueden almacenar hasta 650 MiB de datos en 12 cm (4.75"). Pueden incluso utilizarse en cualquier maquina con una unidad de CD-ROM. Otro de los formatos utilizados es el DVD+R. Muchos de los formatos de disco ópticos son de tipo de escritura única, lo que los convierte en más útiles para fines de almacenamiento desde que los datos no pueden ser modificados.
DisquetesDurante la década de los ochenta y principios de los noventa, muchas personas y usuarios de ordenadores personales asociaban la copia de seguridad con los disquetes de copia. La baja capacidad de datos de los disquetes los ha convertido en un caso olvidado en la actualidad.
Dispositivos de memoria no volátilTambién conocidos como memorias flash, llaves USB, compact flash, smart media, sticks de memoria, tarjetas Secure Digital, etc., estos dispositivos son relativamente costosos por su baja capacidad, pero ofrecen una manejabilidad excelente en casos de uso.es.
wikipedia.org/wiki/Copia_de_seguridad

4.-Por qué se deben respaldar los archivosLos respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:
* Ataques de virus
* Corrupción de archivos
* Eliminación accidental de archivos por parte del usuario
* Formateo accidental del disco duro
* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo
* Entre otros
Adicionalmente, usted podría, por ejemplo, adquirir una nueva computadora, y por consiguiente necesitará trasladar la información importante de una computadora a la otra.Es por todo esto que se hace necesario siempre contar con una copia de respaldo de sus "archivos más importantes"; la intención no es respaldar todos los archivos de su computadora, sino aquellos que sabemos no pueden ser recreados, y en caso de que puedan serlo, no van a quedar como los originales.Se puede observar que realizar un respaldo no es simplemente copiar y pegar. El respaldo de archivos involucra un proceso, el cual dependiendo de las necesidades del usuario puede pasar a ser desde sencillo hasta muy elaborado.Tener un respaldo es como tener un seguro de vida, esperamos nunca necesitarlo, pero es un alivio cuando en verdad se necesita.

5 y 6 ¿Cómo se prepara para respaldar el sistema y cuales son los tipos de archivos a respaldar y como se encuentran?A continuación se describe el procedimiento básico para realizar un buen respaldo de archivos, el cual comprende principalmente tres etapas:
1.- Selección y organización de los archivos a respaldar
2.- Selección de los medios físicos de almacenamiento
3.- Almacenamiento de los archivos en los medios de respaldo

1.- Selección y organización de los archivos a respaldar¿Qué archivos se deben respaldar?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98, NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer, etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.Lo principal que debe ser considerado para el respaldo son los archivos que se consideren "importantes" y que usted haya creado desde que comenzó a utilizar la máquina. Estos pueden ser:* Documentos de las aplicaciones que utilice. En el caso de Word, Excel y Power Point, son aquellos archivos con extensiones: .doc, .xls, .ppt, respectivamente, y las plantillas: .dot, .xlt, .pot.* Libreta de direcciones de correo electrónico* Correos electrónicos recibidos, enviados, etc.* Sitios favoritos de internet* Archivos gráficos* controladores¿Cómo organizar los archivos a respaldar?Una vez que se tengan localizadas todas las carpetas y archivos a respaldar, una buena idea es, si se tiene espacio en su disco duro, crear una nueva carpeta llamada Respaldo y copiar allí, en subcarpetas, toda la información necesaria. Esto facilita el proceso en el momento de la copia de archivos al medio definitivo de respaldo. Una vez finalizado el respaldo se podrá borrar esta carpeta y su contenido.¿Cómo realizar una copia de respaldo de archivos?Si no le es posible crear una copia de todos los archivos, lo más aconsejable es tratar de realizar la copia al medio definitivo de respaldo de la forma más organizada posible.Un detalle muy importante y que no se debe pasar por alto es guardar la información acerca de la ubicación de todos los archivos respaldados; o en todo caso, de todos los archivos que no son documentos creados por usted y que necesitan siempre estar ubicados en una cierta carpeta para funcionar correctamente. Estos archivos son la Libreta de Direcciones (Address Book), los Favoritos de Internet (Bookmarks) y las Plantillas de documentos (Templates). Se puede crear un archivo de texto (.txt) con el programa Block de Notas (Notepad) en donde se especifique la ubicación original de los archivos y anexarlo al respaldo.

2.- Selección de los medios físicos de almacenamiento¿Qué archivos se deben respaldar?La selección del medio físico a usar para el respaldo depende mucho del tamaño y cantidad de los archivos, y por supuesto, de la disponibilidad de los recursos materiales.En el caso que usted haya decidido copiar todos los archivos de respaldo a una sola carpeta como se sugirió previamente, una forma de calcular el espacio necesario para su respaldo es, estando en el Explorador de Windows (Windows Explorer), hacer click con el botón derecho del ratón sobre la carpeta temporal de respaldo y seleccionar "Propiedades" (Properties). Se le mostrará una ventana que incluye el tamaño de la carpeta y el número de archivos que contiene.Básicamente se pueden mencionar tres tipos de medios soporte:* Medios Removibles* Arreglos de Discos Duros* Unidad de RedRemovibles:Los medios removibles comprenden :DiskettesObviamente debido a su baja capacidad de almacenamiento (1.44 Megabytes únicamente), no vamos a estar en posibilidad de almacenar mucha información en un diskette. Pero por el contrario, ellos se vuelven muy útiles si solo necesitamos respaldar unos cuantos archivos que no ocupen demasiado espacio. La ventaja principal que presentan los diskettes es su "universalidad", debido a su fácil manejo y almacenamiento, y a que hoy en día prácticamente todas las computadoras tienen incluida una unidad de diskettes (a diferencia de las unidades grabadoras de CD, Zip drives, etc., que a veces representan una inversión considerable de dinero). Adicionalmente se puede realizar una compresión de archivos, como por ejemplo con WinZip, dándole así a los diskettes una capacidad de almacenamiento que a veces puede llegar a duplicar la original.Super DiskEn líneas generales es igual a una unidad de diskettes convencional, la diferencia está en que el Super Disk puede almacenar hasta 120 MB de información (87 veces más que los anteriores). Además de esto, la unidad de Super Disk puede utilizar los diskettes convencionales, ya que los discos de 120 MB tienen las mismas dimensiones que los primeros.Zip DrivesEl formato se ha vuelto bastante popular, ya que representa una alternativa para almacenar hasta 250 MB de información a un relativo bajo precio. Existen dos tipos de formato para los dicos Zip, el de 100 MB y el de 250 MB. Debido a su gran capacidad no se requiere comprimir archivos cuando se usa este medio.JazEs un formato parecido al Zip, pero sus discos almacenan hasta 1 y 2 GB (Gygabytes) de información. Así como su capacidad, su costo es mucho mayor que el de una unidad de Zip y que los discos Zip.Normalmente este tipo de medio es útil para compañías que requieren almacenar grandes cantidades de información.CDRomsSi usted posee una unidad grabadora de CD (quemadora), ésta es una buena opción para efectuar sus respaldos, ya que permite almacenar hasta 650 MB de información, y en los últimos modelos de CD-R y CD-RW hasta 700 y 750 MB. Los CD-R solo se pueden grabar una vez, mientras que los CD-RW pueden ser borrados y regrabados varias veces. El bajo costo de los CD's puede llegar a justificar el alto costo de la unidad grabadora, además, éstos tienen una gran durabilidad si son tratados adecuadamente.Arreglos de discos duros:Es una configuración en la cual se dispone de más de un disco duro en la misma computadora. En este caso se puede tener el respaldo de sus archivos o documentos importantes en uno de los discos duros, al mismo tiempo que estos se guardan y se trabajan en el otro disco duro.Red:Actualmente, en los ambientes de trabajo es cotidiano el encontrar redes de computadoras; así que si usted forma parte de una de ellas, una opción muy conveniente podría ser respaldar sus archivos en la red. Este tipo de respaldo consiste en guardar sus copias de seguridad en otra computadora conectada a la red; usualmente la computadora elegida para esto es un servidor de red, debido a que posee gran cantidad de espacio en su(s) disco(s) duro(s) y a que generalmente siempre se encuentra encendida. Una ventaja adicional es que no se requiere de medios extraíbles para el soporte de sus respaldos.En el caso de que usted no tenga acceso al servidor, deberá contactar a su administrador de red solicitándole acceso y que le asigne cierto espacio para poder realizar sus copias de respaldo.Por supuesto también se puede utilizar otra estación de trabajo en lugar de un servidor de red, pero la desventaja radica en que sólo podrá acceder a sus archivos de respaldo cuando la estación se encuentre encendida y conectada a la red. Al igual que con el servidor, deberá poder tener acceso a la estación de trabajo para realizar y utilizar sus copias.

3.- Almacenamiento de los archivos en los medios de respaldoEl almacenamiento de los archivos de respaldo a sus medios se puede realizar de tres maneras:* Por Copia* Por Compresión de Archivos* Utilizando Software de RespaldoPor Copia:Es la forma más sencilla y consiste en copiar de la forma habitual sus archivos al medio de respaldo, como si lo estuviese haciendo a cualquier otra carpeta.Diskettes, Super Disks, discos Zip o Jaz, redSi usted incluyó todos los archivos dentro de una sola carpeta, como se sugirió anteriormente, solo tendrá que copiar la carpeta al medio que va a utilizar. En caso contrario es necesario ir copiando cada una de las carpetas y archivos individualmente. Recuerde que los diskettes solo tienen capacidad para 1.44 MB, por lo que probablemente necesitará más de uno.Este proceso no aplica para las unidades grabadoras de CD-ROM, ya que para poder "quemar" un CD deberá utilizar el programa para tal fin que viene incluido con cada aparato. Desde este programa se pueden seleccionar los archivos y carpetas que se desea incluir en el CD, incluyendo archivos previamente comprimidos.Por Compresión de Archivos:La compresión de los archivos permite almacenar una mayor cantidad de información en el mismo espacio, lo que se convierte en una ventaja si se van a utilizar diskettes, ya que dependiendo del tipo de archivos éstos pueden llegar a contener hasta el doble de su capacidad.Existen varios programas de compresión de archivos, pero el que se recomienda utilizar es WinZip, debido a su facilidad de uso: tiene poderosas características, al mismo tiempo que una interface bastante intuitiva y amigable con el usuario. Adicionalmente, WinZip permite almacenar archivos que incluso comprimidos no cabrían en un solo diskette, mediante la utilización de compresión en múltiples discos, lo cual es verdaderamente útil si no se dispone de unidades de alta capacidad Jaz o Zip drive.Recuerde incluir el archivo de texto que contiene la información de la ubicación original de los archivos respaldados. Este archivo de texto no es necesario comprimirlo.La desventaja que presenta la compresión es que si el medio físico o el archivo comprimido se dañan parcialmente, no será posible acceder a ningún dato incluido en ese único archivo comprimido. Por el contrario, si no se usa compresión, aún es posible leer el resto de los archivos aunque uno o una parte de ellos se dañe.
http://ramcir_cjm.tripod.com/CJMR/sistemas.htm