THOUSANDS OF FREE BLOGGER TEMPLATES ?

sábado, 8 de diciembre de 2007

PRACTICA #20
REDES

Definición De Red:(del latín rete) Es una estructura con un patrón característico, lo cual se utiliza en diferentes campos

Definición de Topología: Es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

Definición de Ancho de Banda: Es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal.

Clasificación de las redes

1.- Su extensión:

LAN: Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
http://es.wikipedia.org/wiki/LAN
MAN: es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.
http://es.wikipedia.org/wiki/MAN
WAN: es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).
http://es.wikipedia.org/wiki/Wan
PAN: es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

2.- Su topología:

Tipo de LAN con los nodos cableados en anillo.
Bus: permite significar la idea de las transferencias internas de datos que se dan en un sistema computacional en funcionamiento. En el bus todos los nodos reciben los datos aunque no se dirijan a todos los nodos, los nodos a los que no van dirigidos simplemente lo ignoran.
Estrella: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
http://es.wikipedia.org/wiki/Red_en_estrella
Árbol: .Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central

3.-Ancho de banda
Un aspecto fundamental en el diseño del sistema de mensajería es la cantidad total de datos que pueden transmitirse a través de la red en un tiempo determinado. Esta cantidad se establece mediante una combinación de ancho de banda y latencia. Por ancho de banda se entiende la velocidad de transmisión de una conexión de red en kilobytes por segundo; en cuanto a latencia, hace referencia a la cantidad de tiempo en milisegundos que tarda una transferencia de datos de un punto a otro. La combinación de estos dos factores determina la cantidad total de datos que pueden transmitirse a través de la red en un tiempo determinado. Además, el resultado de ambos factores influye en la percepción del usuario en cuanto a la duración del proceso de transacción.
Al evaluar las conexiones de red, deberá analizar el ancho de banda y la latencia y comprobar que, si bien algunos tipos de conexiones de red maximizan el ancho de banda, también aumentan la latencia. Por ejemplo, una conexión satélite ofrece un ancho de banda alto, pero no la suficiente latencia si se compara con conexiones terrestres como Frame Relay o Red digital de servicios integrados (ISDN o RDSI) de acceso telefónico.
Al planear ubicaciones y conexiones, establezca el tipo y la velocidad de conectividad de la red, e incluya la cantidad de latencia introducida de acuerdo a la distancia entre sitios. Es posible que necesite recomendar actualizaciones de red como parte del proyecto.
http://es.wikipedia.org/wiki/Ancho_de_banda

Medios de transmisión de datos

-Infrarrojo: se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.

-Por trensado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.

-Bluetooth: es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango.

-Cable coaxial: consiste de un núcleo sólido de cobre rodeado por un aislante, una combinación de blindaje y alambre de tierra y alguna otra cubierta protectora. En el pasado del cable coaxial tenía rasgos de transmisión superiores (10 Mbs) que el cable par trenzado, pero ahora las técnicas de transmisión para el par trenzado igualan o superan los rasgos de transmisión del cable coaxial. Tiene la ventaja de ser muy resistente a interferencias, comparado con el par trenzado, y por lo tanto, permite mayores distancias entre dispositivos.
http://www.arqhys.com/arquitectura/cable-coaxial.html

-Microondas: Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado
http://es.wikipedia.org/wiki/Microondas

-Satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.

-Wireless: es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.

PRACTICA #19

PRACTICA #19

MANTENIMIENTO LOGICO DE UNA PC

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento. Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware. Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.

Practica #18

TECLAS DE ACCESO RAPIDO

CTRL + C:Copiar
CTRL + V:Pegar
CTRL + X:Cortar
CTRL + Z:Deshacer
CTRL + A: abrir archivo
CTRL + G: guardar archivo
CTRL + P: imprimir
CTRL + E: seleccionar todo.
CTRL + Esc: abrir el menú Inicio.
CTRL + Inicio: ir a la primera carpeta o principio de un texto.
CTRL + Fin: para la última carpeta o final de un texto.
Tecla Windows + D: Minimizar o restaurar todas las ventanas
Tecla Windows + E: Windows Explorer
Tecla Windows + F: Búsqueda de archivos
Tecla Windows + Ctrl + F: Buscar equipos
Tecla Windows + F1: Ayuda
Tecla Windows + R: Ejecutar
Alt + F4: cerrar el programa activo.
Alt + F5:Actualizar
Alt + F1:Ayuda
F2:Cambiar el nombre del elemento seleccionado
F3:Buscar un archivo o una carpeta

PRACTICA #17

PASOS PARA INCRIPTAR
1.-Click derecho en donde quieras crear la carpeta.
2.-Seleccionas la opción nuevo archivo WinZIP.
3.-Seleccionas los archivos que quieras encriptar y los pegas en la carpeta WinZIP.
4.- Una vez que ya lo haya guardado, en la barra arriba aparece un dibujo de un candado le das clic y le pones una contraseña.

Practica #16
ENCRIPTAMIENTO DE DATOS

ENCRIPTAMIENTO
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
http://aceproject.org/main/espanol/et/ete08.htm

TIPOS DE ENCRIPTAMIENTO:
Existen dos tipos de encriptamiento, el de llave privada y el de llave pública. El primero consiste en que dos usuarios, con acuerdo previo, compartan sus llaves personales para acceder mutuamente a su información. En cambio, la de llave pública se basa en un intercambio de contraseñas entre múltiples usuarios, los cuales envían su password para que otros puedan cifrar y devolver datos.
http://www.invdes.com.mx/forma01.cfm?id=281&publicant=abr%202003

USO:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
http://riflores1991.blogspot.com/2007/10/partica-15-encriptamiento.html

CLASIFICACION DE LOS SISTEMAS DE ENCRIPTAMIENTO

Sistemas Convencionales:
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje.El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
sistemas modernos
Sistemas modernos:
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

DEFINICION DE CODIGO
El código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.
http://es.wikipedia.org/wiki/Código

viernes, 9 de noviembre de 2007

PRACTICA #15 PARTES DE UNA TARJETA MADRE

Descripcion y funcionamiento de cada una de las partes

BIOS:El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometidohttp://es.wikipedia.org/wiki/BIOS2

Chipset: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...http://www.conozcasuhardware.com/quees/chipset.htm

3)Ranura de expancion: -PCI: Consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base.http://es.wikipedia.org/wiki/Peripheral_Component_Interconnect

-ISA: Es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IB PCs.http://es.wikipedia.org/wiki/Bus_ISA

-AGP: Es un puerto desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCIhttp://es.wikipedia.org/wiki/Accelerated_Graphics_Port

-CNR: Es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB.http://es.wikipedia.org/wiki/Ranura_CNR

4) Ranura AMR: Es una ranura de expansión en la placa madre para dispositivos de audio o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.http://es.wikipedia.org/wiki/Ranura_AMR

5) Conectar:-SATA(ATA): Es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro.

-PATA: Controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.http://es.wikipedia.org/wiki/Bus_ISA6

Zocalo para microprocesadores: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones.

PGA: Son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.

ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.http://www.conozcasuhardware.com/quees/placab2.htm

7) Conectores de discos:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.

8) Ranuras para RAM:DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.http://sputnik.epsj23.net/~ppastor/MIDPC/4ranuraram.html

9) Puertas de E/S-seriales:El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).http://www.monografias.com/trabajos17/conectores/conectores.shtml

-Paralelas:Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.http://es.wikipedia.org/wiki/Puerto_paralelo

USB: El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).http://es.wikipedia.org/wiki/USBhttp://static.howstuffworks.com/gif/usb3.jpg

practica 14


jueves, 8 de noviembre de 2007

practica #13

POLITICAS DE RESPALDO DE INFORMACION

1 ¿Cuales son las series de exigencias que deben cumplir los medios de almacenamiento?

Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos recuperar la información.

2 ¿Qué es seguridad fisica?

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no. http://www.segu-info.com.ar/fisica/seguridadfisica.htm

3¿Qué es seguridad logica?

La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. El Manual sobre Normas Técnicas de Control Interno Relativas a los Sistemas de Información Computadorizados emitido por la Contraloría General de la República, establece en la norma Nº 305-03 sobre seguridad lógica, que el acceso a los archivos de datos y programas sólo se permitirá al personal autorizado.http://es.wikipedia.org/wiki/Seguridad_lógica

4¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?

-Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.-Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.-Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6¿Mencione 5 sofware comerciales que se utilicen para respaldar informacion?

Software de respaldo y respaldo "On Line" Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional: Backup Exec Desktop 4.5 Veritas Software ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos. QuickSync 3 Iomega Corp. Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

practica #12

1.-¿QUE TIPO DE RESPALDO UTILIZAN?
En cinta

2.-¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?
Automatico (de dos a tres dias)

3.-¿QUE MEDIOS DE RESPALDOS UTILIZAN?
Cintas magneticas

4.-¿QUE TIPOS DE ARCHIVOS SON LOS QUE SE RESPALDAN?
Todo tipo mientras sea de trabajo

5.-¿ESTAN CONECTADAS A UNA RED?
Cemex intranet de cemex mexico

6.-¿QUE TOPOLOGIA DE RED UTILIZAN?
LAN

7.-¿QUE TIPO DE RED (LAN,MAN WAN)?
WAN

8.-¿NUMERO DE NODOS QUE MANEJA LA RED?
120

9.-¿CAPACIDAD DEL DISCO DURO DEL SERVIDOR?
80 gigas

10.-¿MEMORIA RAM ?
2 gigas

sábado, 13 de octubre de 2007

Back Up (Copia de seguridad)

Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR, DLT y VXA).
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

GFS: Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

Tipos de respaldos de información

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el archive bit permanece intacto.RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:1- Es posible mantener copias en línea ("Redundancy"). 2- Agiliza las operaciones del Sistema (sobre todo en bases de datos.) 3- El sistema es capaz de recuperar información sin intervención de un Administrador.

RAID-0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

RAID-1: En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.

RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").
Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.

RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ?
Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema
Dispositivos de almacenamientoMagnético: Los dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.

Diskette.

Características:

Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.

Óptico: Las memorias en disco óptico almacenan información usando agujeros minúsculos grabados con un láser en la superficie de un disco circular. La información se lee iluminando la superficie con un diodo láser y observando la reflexión. Los discos ópticos son no volátil y de acceso secuencial. Los siguientes formatos son de uso común:• CD, CD-ROM, DVD: Memorias de simplemente solo lectura, usada par distribución masiva de información digital (música, vídeo, programas informáticos). • CD-R, DVD-R, DVD+R: Memorias de escritura única usada como memoria terciaria y fuera de línea. • CD-RW, DVD-RW, DVD+RW, DVD-RAM: Memoria de escritura lenta y lectura rápida usada como memoria terciaria y fuera de línea. Se han propuesto los siguientes formatos:• HVD• Discos cambio de fase Dual

Disco Duro.

Características:

Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.

¿Por qué se debe respaldar?

Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.

¿Cómo se prepara para respaldar el sistema?

El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

¿Cuáles son los tipos de archivos a respaldar y como se encuentran?

En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios, los controladores de audio y video, de Internet etc.

viernes, 12 de octubre de 2007

jueves, 27 de septiembre de 2007

hUMbErToO!!!!!!