THOUSANDS OF FREE BLOGGER TEMPLATES »

martes, 11 de diciembre de 2007

practica 20.- Redes !

Que es una RED ?


En informática, es una interconexión de computadoras mediante cables u ondas radiales o telefónicas.





Definicion de Topologia :


Disposición física de los nodos de una red. Por ejemplo, es posible que se encuentren formando un bus, una estrella, un anillo, etc.





Clasificacion de redes de acuerdo a:








http://images.google.com.mx/images?svnum=10&um=1&hl=es&q=esquemas+de+redes+informaticas


Su extención:

Las topologías más corrientes para organizar las computadoras de una red son las de punto a punto, de bus, en estrella y en anillo. La topología de punto a punto es la más sencilla, y está formada por dos ordenadores conectados entre sí. La topología de bus consta de una única conexión a la que están unidos varios ordenadores. Todas las computadoras unidas a esta conexión única reciben todas las señales transmitidas por cualquier computadora conectada. La topología en estrella conecta varios ordenadores con un elemento dispositivo central llamado hub. El hub puede ser pasivo y transmitir cualquier entrada recibida a todos los ordenadores —de forma semejante a la topología de bus— o ser activo, en cuyo caso envía selectivamente las entradas a ordenadores de destino determinados. La topología en anillo utiliza conexiones múltiples para formar un círculo de computadoras. Cada conexión transporta información en un único sentido. La información avanza por el anillo de forma secuencial desde su origen hasta su destino



Redes LAN.
(LAN, siglas en inglés), que conectan ordenadores separados por distancias reducidas, por ejemplo en una oficina o un campus universitario, suelen usar topologías de bus, en estrella o en anillo.


Redes MAN.
Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.


Redes WAN.
Las redes de área amplia (WAN, siglas en inglés), que conectan equipos distantes situados en puntos alejados de un mismo país o en países diferentes, emplean a menudo líneas telefónicas especiales arrendadas como conexiones de punto a punto.

PAN Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IrDA y Bluetooth.




Su Topologia:


Bus:
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. También representa una desventaja ya que si el cable se rompe, ninguno de los servidores siguientes tendrá acceso a la red.


Estrella:

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.

Anillo:

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.







Ancho de banda:

Nos indica la capacidad de comunicación, o la velocidad de transmisión de datos de una línea de conexión.













































http://pcvc.sminter.com.ar/cvirtual/help/glosario/glosaesp.htm

http://www.google.com.mx/url?sa=X&start=10&oi=define&q=http://www.nachocabanes.com/diccio/ndic.php&usg=AFQjCNF_YSzQd7jSnW7RB0SaL5gygpl2_A

http://es.encarta.msn.com/encyclopedia_761567995/Red_(inform%C3%A1tica).html

http://es.wikipedia.org/wiki/MAN

http://es.wikipedia.org/wiki/Red_en_bus

http://es.wikipedia.org/wiki/Red_en_anillo

http://www.economicas-online.com/glosarios/terminos.htm

practica 19Mantenimiento logico de una Pc.

1.- Respaldar todos los programas y la informacion.
2.- Insertamos el disco BOOT.
3.- Reiniciamos la computadora.
4.-Booteamos al oprimir cualquier tecla.

-Para instalar WINDOS XP, ahora presione la tecla entrar.
-Para recuperar una instalacion de WINDOWS XP usando consola de recuperacion, presione la tecla R.
- Para salir del programa sin instalar WINDOWS XP, presione F3.

5.- Presionamos Enter.
6.- Presionar F8 para aceptar.
7.-Despues la tecla ESC.
8.- Presione D si deseas eliminar partición.
9.- Para eliminar particion presione L.

- Formatear la particion.

miércoles, 5 de diciembre de 2007

practica 18.- teclas de acceso rapido

Alt+F1 Abre el menú Principal
Alt+F2 Muestra el cuadro de diálogo “Ejecutar Programa”
Impr Pant Toma una instantánea de la pantalla al completo
Alt+Impr Pant Toma una instantánea de la ventana que se encuentra enfocada.
Ctrl+Alt+cursor derecha Cambia al área de trabajo a la derecha de la actual
Ctrl+Alt+cursor izquierda Cambia al área de trabajo a la izquierda de la actual
Ctrl+Alt+cursor arriba Cambia al área de trabajo por encima de la actual
Ctrl+Alt+cursor abajo Cambia al área de trabajo por debajo de la actual
Ctrl+Alt+d Minimiza las ventanas, y centra el foco en el fondo de escritorio
F1 Lanza la ayuda en línea de GNOME
Ctrl+N Nuevo
Ctrl+X Cortar
Ctrl+C Copiar
Ctrl+V Pegar
Ctrl+Z Deshacer
Ctrl+S Guardar
Ctrl+Q Salir
Alt+F Abre el Menú Archivo.
N Selecciona la opción Nuevo del Menú Archivo.
Tecla Windows + D: Minimizar o restaurar todas las ventanas
Tecla Windows + E: Windows Explorer
Tecla Windows + F: Búsqueda de archivos
Tecla Windows + Ctrl + F: Buscar equipos
Tecla Windows + F1: Ayuda
Tecla Windows + R: Ejecutar
Tecla Windows + Shift + M: deshacer minimizar ventanas
Tecla Windows + L: Bloqueo de la estación de trabajo
Tecla Windows + U: Administrador de utilidades
Tecla Windows + Pausa: Propiedades del Sistema

sábado, 24 de noviembre de 2007

practica 17. Teclas de acceso rapido.

viernes, 23 de noviembre de 2007

Practica 16.- Encriptamiento de Datos.

Encriptamiento.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.

La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.


Tipos de Encriptamiento.

llave pública:

llave abierta:

Usos del encriptamiento:

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

Sistemas naturales Son los existentes en el ambiente.

Sistemas artificiales: Son los creados por el hombre.

Sistemas sociales: Integrados por personas cuyo objetivo tiene un fin común.

Sistemas hombre-máquina: Emplean equipo u otra clase de objetivos, que a veces se quiere
lograr la autosuficiencia.

Sistemas abiertos: Intercambian materia y energía con el ambiente continuamente.

Sistemas cerrados: No presentan intercambio con el ambiente que los rodea, son herméticos a cualquier influencia ambiental.

Sistemas temporales: Duran cierto periodo de tiempo y posteriormente desaparecen.

Sistemas permanentes: Duran mucho más que las operaciones que en ellos realiza el ser humano, es decir, el factor tiempo es más constante.

Sistemas estables: Sus propiedades y operaciones no varían o lo hacen solo en ciclos repetitivos.
Sistemas no estables: No siempre es constante y cambia o se ajusta al tiempo y a los recursos.

Sistemas adaptativos: Reacciona con su ambiente mejora su funcionamiento, logro y supervivencia.

Sistemas no adaptativos: tienen problemas con su integración, de tal modo que pueden ser eliminados o bien fracasar.

Sistemas deterministicos: Interactúan en forma predecible.

Sistemas probabilísticos: Presentan incertidumbre.

Subsistemas: Sistemas más pequeños incorporados al sistema original.

Supersistemas: sistemas extremadamente grandes y complejos, que pueden referirse a una parte del sistema original.

Definicion de Codigo.

el código, en Teoría de la comunicación, el conjunto de que pueda ser entendido por el emisor y el receptor. El código que se ha usado en este texto, por ejemplo, es la lengua española o el castellano.


http://es.wikipedia.org/wiki/Código
http://aceproject.org/main/espanol/et/ete08.htm

viernes, 9 de noviembre de 2007

PRACTICA #15 PARTES DE LA TARJETA MADRE

BIOS:

"Basic Input-Output System", sistema básico de entrada-salida. Programa incorporado en un chip de la placa base que se encarga de realizar las funciones básicas de manejo y configuración del ordenador.


CHIPSET:

El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...



CNR:

Es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.


PCI:

Es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido. Este sistema es apoyado principalmente por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema Infiniband.


AGP:

es un puerto (puesto que solo se puede conectar un dispositivo, mientras que en el bus se pueden conectar varios) desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCI. El diseño parte de las especificaciones del PCI 2.1.




viernes, 19 de octubre de 2007

PRACTICA#14 TARJETA MADRE


martes, 9 de octubre de 2007

PRACTICA #13 POLITICAS DE RESPALDO DE INFORMACION

SEGURIDAD FISICA.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.
Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.


QUE ES LA SEGURIDAD LOGICA?

Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

Cuales son las medidas de informacion que se utilizan para garantizar una buena recuperacion de datos?

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:* Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.* Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.* La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

Cuales son los tipos de copias que condicionan el volumen de informacion?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


Menciona 5 softwares comerciales que se utilizan para respaldar informacion.

Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.


lunes, 8 de octubre de 2007

PRACTICA #11 RESPALDO DE INFORMACION

Respaldo de Información

El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

¿Porqué respaldar información?
El respaldo de información consta de guardar en otros medios de almacenamiento la información de tu computadora personal o la de toda una red completa .


1. Copias de información (backups)Estos respaldos son sólo duplicaciones de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo y bases de datos hasta archivos de un usuario común. Existen varios tipos de software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos se llevan acabo mediante tres tipos de respaldos comúnmente utilizados:-

Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental- Incremental Acumulativo:
En este caso Guarda todos los archivos modificados desde el último respaldo Full.
Mediante esta opción se beneficia el tiempo de recuperación ante un desastre-
Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

2. Secuencia de Respaldo GFS (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

3. Duplicado de Información en Línea (RAID)Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas:-
RAID-0: Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.-

RAID-1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.- RAID-3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo

RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.-

RAID-5 : ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.

Dispositivos Ópticos

El CD-R

CD-RW

DVD-ROM

DVD-RAM

Pc - Cards

Flash Cards

Dispositivos Magnéticos

Cinta Magnética

Tambores Magnéticos

Disco Duro

Disquette o Disco flexible

Tipos de dispositivos:

Impresión: El poder imprimir en color y sobre muchos tipos de papel, Algunos imprimen en color hasta 16 páginas por minuto (ppm) y en blanco y negro hasta 19 ppm, lo cual representa una capacidad amplia para las necesidades de impresión en el hogar.
Escaneado:
Escanear páginas de un libro o cualquier documento encuadernado solía ser imposible o una tarea titánica, pero éste ya no es el caso.

Copia:Puedes imprimir una copia del gráfico, cerrar el programa de gráficos y luego utilizar la función fotocopiadora en el todo en uno para realizar hasta 99 copias automáticamente.

Fax:Si combinas la tecnología flatbed con el fax, entonces puedes enviar por fax las páginas de un libro.


Como se prepara para respaldar el sistema?

Una de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware.Lo más sencillo es copiar desde el disco duro a un CD o DVD grabables. Actualmente están disponibles los DVD grabables, que permiten almacenar 4,7 Gigabytes en relación a los 700 Megabytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Gigabytes, no resulta práctico el realizarlo de dicha manera.

lunes, 1 de octubre de 2007

Practica no. 10 Armar y desarmar una PC.