THOUSANDS OF FREE BLOGGER TEMPLATES

io0p.. bn 420.. jeje

martes, 30 de octubre de 2007

Practica 16

Descripcion:

El "Mother Board", o placa madre, es el elemento principal de todo ordenador, en el que se encuentran o al que se conectan todos los demás aparatos y dispositivos.
Físicamente, se trata de una "oblea" de material sintético, sobre la cual existe un circuito electrónico que conecta diversos elementos que se encuentran anclados sobre ella; los principales son:
*el microprocesador, "pinchado" en un elemento llamado zócalo;
*la memoria, generalmente en forma de módulos;
*los slots de expansión donde se conectan las tarjetas;
*diversos chips de control, entre ellos la BIOS.

1.-Chipset:

El chipset es el conjunto de chips que se encarga de controlar algunas funciones concretas del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
El chipset de una placa base es un conjunto de chips cuyo número varía según el modelo y que tiene como misión gestionar todos los componentes de la placa base tales como el micro o la memoria; integra en su interior las controladoras encargadas de gestionar los periféricos externos a través de interfaces como USB, IDE, serie o paralelo. El chipset controla el sistema y sus capacidades, es el encargado de realizar todas las transferencias de datos entre los buses, la memoria y el microprocesador, por ello es casi el "alma" del ordenador. Dentro de los modernos chipset se integran además distintos dispositivos como la controladora de vídeo y sonido, que ofrecen una increíble integración que permite construir equipo de reducido tamaño y bajo coste.
Una de las ventajas de disponer de todos los elementos que integra el chipset, agrupados dentro de dos o tres chips, es que se evitan largos períodos de comprobación de compatibilidades y funcionamiento. Como inconveniente nos encontramos con que el chipset no se puede actualizar, pues se encuentra soldado a la placa.
Antes estas funciones eran relativamente fáciles de realizar y el chipset tenía poca influencia en el rendimiento del ordenador, por lo que éste era un elemento poco importante o influyente a la hora de comprar una placa base. Pero los nuevos microprocesadores, junto al amplio espectro de tecnologías existentes en materia de memorias, caché y periféricos que aparecen y desaparecen continuamente, han logrado aumentar la importancia del chipset.
Las características del chipset y su grado de calidad marcarán los siguientes factores a tener en cuenta:
*Que obtengamos o no el máximo rendimiento del microprocesador.
*Posibilidades de actualizar el ordenador.
*Poder utilizar ciertas tecnologías más avanzadas de memorias y periféricos.

3.-Ranura AMR:

El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).



3.- Ranura de expancion:

*PCI:Estándar local que permite una comunicación más rápida entre la CPU de una computadora y los componentes periféricos, así acelerando tiempo de la operación. La mayoría delas ranuras PCI coexisten en una placa base con las ranuras (ISA) o (EISA), así que el usuario puede conectar las tarjetas de extensión compatibles con cualquiera estándar. Una ventaja de las ranuras PCI es su capacidad de Plug-and-Play ayudando así al sistema operativo a detectar y configurar tarjetas nuevas.

*ISA:Ranura de conexión a un tipo de bus de expansión, que se halla en la gran mayoría de los ordenadores hoy en día. Es un poco más larga que la ranura PCI, que encontramos en la gran mayoría de ordenadores Pentium, y procura la conexión con el bus ISA más lento. La variante bus EISA puede encontrarse en algunos de los nuevos ordenadores.

*AGP: dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.

*CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.

4.-Zocalo para Microprocesador:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama. Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:
PGA: son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos

ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II. Actualmente se fabrican dos tipos de zócalos ZIF:
*Socket 7 "Super 7": variante del Socket 7 que se caracteriza por poder usar velocidades de bus de hasta 100 MHz, es el que utilizan los micros AMD K6-2. *Socket 370 o PGA370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto, es el que incorporan los micros Intel Celeron Mendocino de última generación.
Slot 1: la manzana de la discordia, o cómo quedarse el mercado convertiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.Físicamente, no se parece a nada de lo anterior. En vez de un rectángulo con agujeritos para las patitas del chip, es un slot, una especie de conector alargado como los ISA o PCI; técnicamente, y por mucho que diga Intel, no tiene muchas ventajas frente a los ZIF o PGA (e incluso puede que al estar los conectores en forma de "peine" den lugar a más interferencias), aunque tiene una irreprochable: es 100% Intel, TM, Copyrighted, propietario.Lo que es más, no piensan licenciarlo a nadie, en una claro intento de convertirse en la única empresa que controla la arquitectura PC (léase monopolio). En fin, esperemos por el bien de nuestros bolsillos que nunca lo consigan; sería tan absurdo como tener un aparato electrónico muy bueno y no poder usarlo porque el enchufe es redondo en vez de cuadrado.Y eso que la verdad es que el Pentium II es todo un invento, pero el Slot 1 no lo es; es un truquito sumamente desagradable... ¡Parece una idea de Bill Gates!
Slot A: la respuesta de AMD al Slot 1; físicamente ambos "slots" son idénticos, pero lógica y eléctricamente son totalmente incompatibles por los motivos indicados antes. Utilizado únicamente por el AMD K7 Athlon.
Otros: en ocasiones, no existe zócalo en absoluto, sino que el chip está soldado a la placa, en cuyo caso a veces resulta hasta difícil de reconocer. Es el caso de muchos 8086, 286 y 386SX.O bien se trata de chips antiguos (esos 8086 o 286), que tienen forma rectangular alargada (parecida a la del chip de BIOS) y patitas planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para multitud de chips electrónicos de todo tipo.
http://www.pucpr.edu/facultad/apagan/que-es/motherboard2.htm

miércoles, 24 de octubre de 2007

Practica 15

¿Que es encriptamiento de informacion?El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

http://aceproject.org/main/espanol/et/ete08.htm

Tipos de encriptamiento:
*Encriptamiento.- basado en los algoritmos de encriptamiento :
Encriptamiento de ligas
Encriptamiento End-To-End
Sistemas de encriptamiento simétricos
Sistemas de encriptamiento de llave pública
Manejo de llaves
*Firmas digitales.- Requiere dos procedimientos: señalización de la unidad de datos y verificación de la unidad de datos señalada.
*Control de accesos.- basada en la identificación de una entidad para determinar sus derechos de acceso
Listas de control de acceso
Passwords
Listas de derechos
Credenciales
Etiquetas
*Integridad de datos.- requiere que el emisor añada a los datos una información adicional, a través de la cual los datos por si mismos :
Chequen sumas, por ejemplo chequen el código de un bloque, o chequen la llave de la criptografía
Determinen la secuencia y/o las etiquetas de tiempo
*Autentificación.- provee la identificación de las entidades
A través de criptografía
Passwords
Tráfico de relleno.- para proveer varios niveles de protección
*Control de Ruteo.- para saber cuales rutas escoger dinámica o estáticamente así como usar solo seguridad física en redes y ligas.
*Notaria.- proporciona seguridad de algunas propiedades de los datos comunicados tales como: su origen, integridad, hora y destino: este mecanismo es proporcionado por una tercera entidad la cual asegura la comunicación entre entidades

Usos del incriptamiento: El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

Definicion de desencriptonamiento:El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.

http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_4.htm

Clasificacion de los sistemas de criptografia:Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:· el tipo operación que es usada para transformar el texto plano en texto cifrado:En general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.· El número de llaves utilizadas para lograr el texto encriptado:Si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.· La forma en que el texto es procesado:Si si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream.

Tecnicas de encriptonamiento y desencriptonamiento:

Encriptonamiento:El bloque E realiza un intento de encriptar, este toma el texto M y la llave de encriptamiento Ke como entrada y produce el texto encriptado C.EKe representa la notación funcional para la operación de encriptamiento usando Ke como la llave; así pues es C = EKe (M).El texto cifrado C es enviado es enviado sobre un canal inseguro hacia un destino donde es descifrado. (un canal inseguro es aquel que puede ser interceptado por un intruso).

Desencriptonamiento:El proceso de desencriptamiento es denotado por la caja D, la cual toma el texto cifrado C y la llave de desencriptamiento Kd como entrada y produce el texto original M como salida. DKd denota la notación funcional para el proceso de desencriptamiento usando Kd como llave ; así pues M = DKd (C).El bloque CA denota un criptoanalista (puede ser un intruso) cuya tarea es descifrar la información transmitida por el canal. El criptoanalista tiene un total conocimiento para las técnicas usadas para encriptar y desencriptar.

Definicion de codigo:En comunicaciones, un código es una regla para convertir una pieza de información (por ejemplo, una letra, palabra o frase) en otra forma o representación, no necesariamente del mismo tipo.

http://usuarios.lycos.es/tutoinformatica/codigo.html

martes, 16 de octubre de 2007

Practica 14


viernes, 5 de octubre de 2007

Practica 13

Ejemplos de Respaldos
A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de
una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.

En el DTI
se respalda información, principalmente, sobre la
base de datos financiera y los servicios de Internet prestados
Medio de respaldo
El respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.
NAS
Uno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un
servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad.
El otro sistema de almacenamiento es SAN ( Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red.
Respaldo en Petrodow
Un punto de vista diferente, en relación al respaldo de información se aplica en estas
plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc.
El sistema administrativo (
servidores de red, main frame)de Petrodow se respaldan de forma clásica, éste se realiza a media noche, mediante a la utilización de batch automáticos. El respaldo realizado en cintas magnéticas de manera incremental, es guardado en bóvedas externas que cumplen con características estrictas de seguridad.
Seguridad física y lógica:Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
Seguridad física
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
Seguridad lógicaEs decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

miércoles, 3 de octubre de 2007

Practica 12

Nombre de la Empresa: FORD.

1) ¿QUE TIPO DE RESPALDO UTILIZAN?cinta

2) ¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO?toda la semana

3) ¿QUE MEDIOS DE RESPALDO UTILIZAN?cintas magneticas

4) ¿QUE TIPOS DE ARCHIVOS SON LOS QUE MAS RESPALDAN?microsoft y la base de datos

5) ¿ESTAN CONECTADOS A UNA RED?lan

6) ¿QUE TOPOLOGIA DE RED UTILIZAN?estrella

7) ¿QUE TIPO DE RED (LAN, MAN, WAN)?lan y wan

8) ¿NUMERO DE NODOS QUE MANEJA LA RED?200 aproximadamente

9) ¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR?160 GB

10) ¿ MEMORIA RAM?1 GB

11) ¿ MHZ DEL PROCESADOR DEL SERVIDOR?G3 B

martes, 2 de octubre de 2007

practica 11

p. 11
Definición de backup
(Copia de seguridad) Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este
anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.
La copia de seguridad es útil por varias razones:
1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2.- Para restaurar un pequeño número de
ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ej: En España la
Agencia Española de Protección de Datos (AEPD)
Normalmente las copias de seguridad se suelen hacer en
cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía Internet.
La copia de seguridad puede realizarse sobre los datos, en los cuales se incluyen también archivos que formen parte del
sistema operativo. Así las copias de seguridad suelen ser utilizadas como la última línea de defensa contra pérdida de datos, y se convierten por lo tanto en el último recurso a utilizar.
Las copias de seguridad en un sistema informático tienen por objetivo el mantener cierta capacidad de recuperación de la información ante posibles pérdidas. Esta capacidad puede llegar a ser algo muy importante, incluso crítico, para las empresas. Se han dado casos de empresas que han llegado a desaparecer ante la imposibilidad de recuperar sus sistemas al estado anterior a que se produjese un incidente de seguridad grave.
es.wikipedia.org/wiki/Copia_de_seguridad

Clasificación de Respaldos · Copias de Información, comúnmente llamados (Backups). · Duplicados de Información en linea (Implementación RAID) Copias de Información (Backups) Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados: · Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados. · Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados. · Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto. Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Será necesario el Respaldo completo del Viernes(6) y : · Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11). · Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11) Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información. Duplicado de Información en Linea (RAID) RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que: · Es posible mantener copias en linea ("Redundancy"). · Agiliza las operaciones del Sistema (sobre todo en
bases de datos .) · El sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas: · RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy"). · RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco. · RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad. · RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema. www.osmosislatina.com/soporte/respaldos.htm

3.-Dispositivos de almacenamiento Medios de almacenamiento
A pesar del modelo de almacén que se utiliza, los datos tienen que almacenarse en unos medios de almacenaje.
Cinta magnéticaLa cinta magnética es de largo el medio de almacenaje más común usado para volcar datos almacenados, copias de seguridad, archivadores e intercambio. La cinta ha tenido comúnmente un orden de magnitud mejor de proporción capacidad/precio comparando con los discos duros, pero últimamente esas proporciones entre discos duros y cintas son más cercanos. Hay multitud de formatos, algunos de los cuales son específicos de mercados como unidades principales o a rangos de ordenadores particulares. La cinta es un medio de acceso secuencial, por ello aunque el tiempo de acceso es lento, la tasa de escritura y lectura continua de datos puede ser muy rápida. Algunas unidades de cinta son incluso más rápidas que discos duros actuales.
Disco duroLa proporción capacidad/precio de los discos duros ha sido rápidamente mejorada para muchos años. Esto los ha convertido muy competitivos con las cintas magnéticas como un medio de volcar información. La principal ventaja de los discos duros en la gran capacidad y el corto tiempo de acceso que poseen.Disco óptico
Un
CD-R puede ser usado como un mecanismo de copia de seguridad. Una ventaja de los CDs es que pueden almacenar hasta 650 MiB de datos en 12 cm (4.75"). Pueden incluso utilizarse en cualquier maquina con una unidad de CD-ROM. Otro de los formatos utilizados es el DVD+R. Muchos de los formatos de disco ópticos son de tipo de escritura única, lo que los convierte en más útiles para fines de almacenamiento desde que los datos no pueden ser modificados.
DisquetesDurante la década de los ochenta y principios de los noventa, muchas personas y usuarios de ordenadores personales asociaban la copia de seguridad con los disquetes de copia. La baja capacidad de datos de los disquetes los ha convertido en un caso olvidado en la actualidad.
Dispositivos de memoria no volátilTambién conocidos como memorias flash, llaves USB, compact flash, smart media, sticks de memoria, tarjetas Secure Digital, etc., estos dispositivos son relativamente costosos por su baja capacidad, pero ofrecen una manejabilidad excelente en casos de uso.es.
wikipedia.org/wiki/Copia_de_seguridad

4.-Por qué se deben respaldar los archivosLos respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:
* Ataques de virus
* Corrupción de archivos
* Eliminación accidental de archivos por parte del usuario
* Formateo accidental del disco duro
* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo
* Entre otros
Adicionalmente, usted podría, por ejemplo, adquirir una nueva computadora, y por consiguiente necesitará trasladar la información importante de una computadora a la otra.Es por todo esto que se hace necesario siempre contar con una copia de respaldo de sus "archivos más importantes"; la intención no es respaldar todos los archivos de su computadora, sino aquellos que sabemos no pueden ser recreados, y en caso de que puedan serlo, no van a quedar como los originales.Se puede observar que realizar un respaldo no es simplemente copiar y pegar. El respaldo de archivos involucra un proceso, el cual dependiendo de las necesidades del usuario puede pasar a ser desde sencillo hasta muy elaborado.Tener un respaldo es como tener un seguro de vida, esperamos nunca necesitarlo, pero es un alivio cuando en verdad se necesita.

5 y 6 ¿Cómo se prepara para respaldar el sistema y cuales son los tipos de archivos a respaldar y como se encuentran?A continuación se describe el procedimiento básico para realizar un buen respaldo de archivos, el cual comprende principalmente tres etapas:
1.- Selección y organización de los archivos a respaldar
2.- Selección de los medios físicos de almacenamiento
3.- Almacenamiento de los archivos en los medios de respaldo

1.- Selección y organización de los archivos a respaldar¿Qué archivos se deben respaldar?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98, NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer, etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.Lo principal que debe ser considerado para el respaldo son los archivos que se consideren "importantes" y que usted haya creado desde que comenzó a utilizar la máquina. Estos pueden ser:* Documentos de las aplicaciones que utilice. En el caso de Word, Excel y Power Point, son aquellos archivos con extensiones: .doc, .xls, .ppt, respectivamente, y las plantillas: .dot, .xlt, .pot.* Libreta de direcciones de correo electrónico* Correos electrónicos recibidos, enviados, etc.* Sitios favoritos de internet* Archivos gráficos* controladores¿Cómo organizar los archivos a respaldar?Una vez que se tengan localizadas todas las carpetas y archivos a respaldar, una buena idea es, si se tiene espacio en su disco duro, crear una nueva carpeta llamada Respaldo y copiar allí, en subcarpetas, toda la información necesaria. Esto facilita el proceso en el momento de la copia de archivos al medio definitivo de respaldo. Una vez finalizado el respaldo se podrá borrar esta carpeta y su contenido.¿Cómo realizar una copia de respaldo de archivos?Si no le es posible crear una copia de todos los archivos, lo más aconsejable es tratar de realizar la copia al medio definitivo de respaldo de la forma más organizada posible.Un detalle muy importante y que no se debe pasar por alto es guardar la información acerca de la ubicación de todos los archivos respaldados; o en todo caso, de todos los archivos que no son documentos creados por usted y que necesitan siempre estar ubicados en una cierta carpeta para funcionar correctamente. Estos archivos son la Libreta de Direcciones (Address Book), los Favoritos de Internet (Bookmarks) y las Plantillas de documentos (Templates). Se puede crear un archivo de texto (.txt) con el programa Block de Notas (Notepad) en donde se especifique la ubicación original de los archivos y anexarlo al respaldo.

2.- Selección de los medios físicos de almacenamiento¿Qué archivos se deben respaldar?La selección del medio físico a usar para el respaldo depende mucho del tamaño y cantidad de los archivos, y por supuesto, de la disponibilidad de los recursos materiales.En el caso que usted haya decidido copiar todos los archivos de respaldo a una sola carpeta como se sugirió previamente, una forma de calcular el espacio necesario para su respaldo es, estando en el Explorador de Windows (Windows Explorer), hacer click con el botón derecho del ratón sobre la carpeta temporal de respaldo y seleccionar "Propiedades" (Properties). Se le mostrará una ventana que incluye el tamaño de la carpeta y el número de archivos que contiene.Básicamente se pueden mencionar tres tipos de medios soporte:* Medios Removibles* Arreglos de Discos Duros* Unidad de RedRemovibles:Los medios removibles comprenden :DiskettesObviamente debido a su baja capacidad de almacenamiento (1.44 Megabytes únicamente), no vamos a estar en posibilidad de almacenar mucha información en un diskette. Pero por el contrario, ellos se vuelven muy útiles si solo necesitamos respaldar unos cuantos archivos que no ocupen demasiado espacio. La ventaja principal que presentan los diskettes es su "universalidad", debido a su fácil manejo y almacenamiento, y a que hoy en día prácticamente todas las computadoras tienen incluida una unidad de diskettes (a diferencia de las unidades grabadoras de CD, Zip drives, etc., que a veces representan una inversión considerable de dinero). Adicionalmente se puede realizar una compresión de archivos, como por ejemplo con WinZip, dándole así a los diskettes una capacidad de almacenamiento que a veces puede llegar a duplicar la original.Super DiskEn líneas generales es igual a una unidad de diskettes convencional, la diferencia está en que el Super Disk puede almacenar hasta 120 MB de información (87 veces más que los anteriores). Además de esto, la unidad de Super Disk puede utilizar los diskettes convencionales, ya que los discos de 120 MB tienen las mismas dimensiones que los primeros.Zip DrivesEl formato se ha vuelto bastante popular, ya que representa una alternativa para almacenar hasta 250 MB de información a un relativo bajo precio. Existen dos tipos de formato para los dicos Zip, el de 100 MB y el de 250 MB. Debido a su gran capacidad no se requiere comprimir archivos cuando se usa este medio.JazEs un formato parecido al Zip, pero sus discos almacenan hasta 1 y 2 GB (Gygabytes) de información. Así como su capacidad, su costo es mucho mayor que el de una unidad de Zip y que los discos Zip.Normalmente este tipo de medio es útil para compañías que requieren almacenar grandes cantidades de información.CDRomsSi usted posee una unidad grabadora de CD (quemadora), ésta es una buena opción para efectuar sus respaldos, ya que permite almacenar hasta 650 MB de información, y en los últimos modelos de CD-R y CD-RW hasta 700 y 750 MB. Los CD-R solo se pueden grabar una vez, mientras que los CD-RW pueden ser borrados y regrabados varias veces. El bajo costo de los CD's puede llegar a justificar el alto costo de la unidad grabadora, además, éstos tienen una gran durabilidad si son tratados adecuadamente.Arreglos de discos duros:Es una configuración en la cual se dispone de más de un disco duro en la misma computadora. En este caso se puede tener el respaldo de sus archivos o documentos importantes en uno de los discos duros, al mismo tiempo que estos se guardan y se trabajan en el otro disco duro.Red:Actualmente, en los ambientes de trabajo es cotidiano el encontrar redes de computadoras; así que si usted forma parte de una de ellas, una opción muy conveniente podría ser respaldar sus archivos en la red. Este tipo de respaldo consiste en guardar sus copias de seguridad en otra computadora conectada a la red; usualmente la computadora elegida para esto es un servidor de red, debido a que posee gran cantidad de espacio en su(s) disco(s) duro(s) y a que generalmente siempre se encuentra encendida. Una ventaja adicional es que no se requiere de medios extraíbles para el soporte de sus respaldos.En el caso de que usted no tenga acceso al servidor, deberá contactar a su administrador de red solicitándole acceso y que le asigne cierto espacio para poder realizar sus copias de respaldo.Por supuesto también se puede utilizar otra estación de trabajo en lugar de un servidor de red, pero la desventaja radica en que sólo podrá acceder a sus archivos de respaldo cuando la estación se encuentre encendida y conectada a la red. Al igual que con el servidor, deberá poder tener acceso a la estación de trabajo para realizar y utilizar sus copias.

3.- Almacenamiento de los archivos en los medios de respaldoEl almacenamiento de los archivos de respaldo a sus medios se puede realizar de tres maneras:* Por Copia* Por Compresión de Archivos* Utilizando Software de RespaldoPor Copia:Es la forma más sencilla y consiste en copiar de la forma habitual sus archivos al medio de respaldo, como si lo estuviese haciendo a cualquier otra carpeta.Diskettes, Super Disks, discos Zip o Jaz, redSi usted incluyó todos los archivos dentro de una sola carpeta, como se sugirió anteriormente, solo tendrá que copiar la carpeta al medio que va a utilizar. En caso contrario es necesario ir copiando cada una de las carpetas y archivos individualmente. Recuerde que los diskettes solo tienen capacidad para 1.44 MB, por lo que probablemente necesitará más de uno.Este proceso no aplica para las unidades grabadoras de CD-ROM, ya que para poder "quemar" un CD deberá utilizar el programa para tal fin que viene incluido con cada aparato. Desde este programa se pueden seleccionar los archivos y carpetas que se desea incluir en el CD, incluyendo archivos previamente comprimidos.Por Compresión de Archivos:La compresión de los archivos permite almacenar una mayor cantidad de información en el mismo espacio, lo que se convierte en una ventaja si se van a utilizar diskettes, ya que dependiendo del tipo de archivos éstos pueden llegar a contener hasta el doble de su capacidad.Existen varios programas de compresión de archivos, pero el que se recomienda utilizar es WinZip, debido a su facilidad de uso: tiene poderosas características, al mismo tiempo que una interface bastante intuitiva y amigable con el usuario. Adicionalmente, WinZip permite almacenar archivos que incluso comprimidos no cabrían en un solo diskette, mediante la utilización de compresión en múltiples discos, lo cual es verdaderamente útil si no se dispone de unidades de alta capacidad Jaz o Zip drive.Recuerde incluir el archivo de texto que contiene la información de la ubicación original de los archivos respaldados. Este archivo de texto no es necesario comprimirlo.La desventaja que presenta la compresión es que si el medio físico o el archivo comprimido se dañan parcialmente, no será posible acceder a ningún dato incluido en ese único archivo comprimido. Por el contrario, si no se usa compresión, aún es posible leer el resto de los archivos aunque uno o una parte de ellos se dañe.
http://ramcir_cjm.tripod.com/CJMR/sistemas.htm

lunes, 1 de octubre de 2007

Practica 10