domingo, 9 de diciembre de 2007

sábado, 8 de diciembre de 2007

PRACTICA#20

Definicion de
Red:
Una red es un conjunto de ordenadores conectados entre sí, que pueden comunicarse compartiendo datos y recursos sin importar la localización física de los distintos dispositivos. A través de una red se pueden ejecutar procesos en otro ordenador o acceder a sus ficheros, enviar mensajes, compartir programas...Los ordenadores suelen estar conectados entre sí por cables. Pero si la red abarca una región extensa, las conexiones pueden realizarse a través de líneas telefónicas, microondas, líneas de fibra óptica e incluso satélites.Cada dispositivo activo conectado a la red se denomina nodo. Un dispositivo activo es aquel que interviene en la comunicación de forma autónoma, sin estar controlado por otro dispositivo. Por ejemplo, determinadas impresoras son autónomas y pueden dar servicio en una red sin conectarse a un ordenador que las maneje; estas impresoras son nodos de la red.
http://www.wikilearning.com/definiciones-wkccp-4841-2.htm
Topologia:
La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de
estándares y protocolos.Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.En casos mixtos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
http://es.wikipedia.org/wiki/Topología_de_red
Ancho de Banda:
Para
señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
http://es.wikipedia.org/wiki/Ancho_de_banda
Clasificacion de las redes de acuerdo a su:
A)Extencion:
-LAN, Es una red cuyos componentes se encuentran dentro de un mismo área limitada, como por ejemplo un edificio.
-MAN, Es una red que se extiende por varios edificios dentro de una misma ciudad. Poseen un cableado especial de alta velocidad para conectarlas utilizando la red establecida de telefónica.
-WAN, Cuando se habla de una red de área extensa se está haciendo referencia a una red que abarca diferentes ciudades e incluso diferentes países.
-PAN, es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a
internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
http://html.rincondelvago.com/clasificacion-de-redes-de-comunicaciones.html
http://es.wikipedia.org/wiki/Personal_area_network
B)Topoligia:
-BUS, La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. También representa una desventaja ya que si el cable se rompe, ninguno de los servidores siguientes tendrá acceso a la red.
http://es.wikipedia.org/wiki/Red_en_bus


-TOKEN O ANILLO, Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo.
http://es.wikipedia.org/wiki/Red_en_anillo
http://es.wikipedia.org/wiki/Token_Ring


-ESTRELLA, Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
http://es.wikipedia.org/wiki/Red_en_estrella

Medios de Transmicion De Datos:
Bluetooth: Bluetooth es el nombre común de la especificación industrial
IEEE 802.15.1, que define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales. Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos celulares, computadoras portátiles, PCs, impresoras y cámaras digitales.La tecnología Bluetooth comprende hardware, software y requerimientos de interoperatividad, por lo que para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las telecomunicaciones y la informática, tales como: Sony Ericsson, Nokia, Motorola, Toshiba, IBM e Intel, entre otros. Posteriormente se han ido incorporando muchas más compañías, y se prevé que próximamente lo hagan también empresas de sectores tan variados como automatización industrial, maquinaria, ocio y entretenimiento, fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos presentará un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo.
http://es.wikipedia.org/wiki/Bluetooth
Infrarrojo: El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos. Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz infrarroja nos brinda información especial que no podemos obtener de la luz visible. Nos muestra cuánto calor tiene alguna cosa y nos da información sobre la temperatura de un objeto. Todas las cosas tienen algo de calor e irradian luz infrarroja. Incluso las cosas que nosotros pensamos que son muy frías, como un cubo de hielo, irradian algo de calor. Los objetos fríos irradian menos calor que los objetos calientes. Entre más caliente sea algo más es el calor irradiado y entre más frío es algo menos es el calor irradiado. Los objetos calientes brillan más luminosamente en el infrarrojo porque irradian más calor y más luz infrarroja. Los objetos fríos irradian menos calor y luz infrarroja, apareciendo menos brillantes en el infrarrojo. Cualquier cosa que tenga una temperatura irradia calor o luz infrarroja. En las imágenes infrarrojas mostradas abajo, colores diferentes son usados para representar diferentes temperaturas. Puedes encontrar cuál temperatura es representada por un color usando la escala color-temperatura a la derecha de las imágenes. Las temperaturas están en grados Fahrenheit.
http://www.spitzer.caltech.edu/espanol/edu/learn_ir/
Por Trensado: Un Cable de par trenzado es uno de los tipos de
cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares. Aún teniendo trenzado a veces es necesario apantallar estos cables con un recubrimiento metálico o incluso apantallar cada par trenzado dentro del cable completo para evitar interferencias entre estos. Definimos 4 tipos básicos de pares trenzados según su recubrimiento:UTP : (Unshielded Twisted Pair) Sin ningún tipo de recubrimiento metálico. FTP : (Foiled Twisted Pair) Recubrimiento metálico alrededor de todo el conjunto de pares trenzados. STP : (Shielded Twisted Pair) Recubrimiento metálico alrededor de cada par trenzado. S/STP: (Screened STP) Recubrimiento metálico alrededor de cada par trenzado y del cable completo.
http://es.wikipedia.org/wiki/Cable_de_par_trenzado
Cable Coaxial: El cable coaxial es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. Todo el conjunto puede estar protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.
http://es.wikipedia.org/wiki/Cable_coaxial
Microondas: Los sistemas de microondas terrestres han abierto una puerta a los problemas de transmisión de datos, sin importar cuales sean, aunque sus aplicaciones no estén restringidas a este campo solamente. Las microondas están definidas como un tipo de onda electromagnética situada en el intervalo del milímetro al metro y cuya propagación puede efectuarse por el interior de tubos metálicos. Es en si una onda de corta longitud.Tiene como características que su ancho de banda varia entre 300 a 3.000 Mhz, aunque con algunos canales de banda superior, entre 3´5 Ghz y 26 Ghz. Es usado como enlace entre una empresa y un centro que funcione como centro de conmutación del operador, o como un enlace entre redes Lan.Para la comunicación de microondas terrestres se deben usar antenas parabólicas, las cuales deben estar alineadas o tener visión directa entre ellas, además entre mayor sea la altura mayor el alcance, sus problemas se dan perdidas de datos por atenuación e interferencias, y es muy sensible a las malas condiciones atmosféricas.
http://html.rincondelvago.com/transmision-de-datos_3.html
Satelite: Conocidas como microondas por satélite, esta basado en la comunicación llevada a cabo a través de estos dispositivos, los cuales después de ser lanzados de la tierra y ubicarse en la orbita terrestre siguiendo las leyes descubiertas por Kepler, realizan la transmisión de todo tipo de datos, imágenes, etc., según el fin con que se han creado. Las microondas por satélite manejan un ancho de banda entre los 3 y los 30 Ghz, y son usados para sistemas de televisión, transmisión telefónica a larga distancia y punto a punto y redes privadas punto a punto.Las microondas por satélite, o mejor, el satélite en si no procesan información sino que actúa como un repetidor-amplificador y puede cubrir un amplio espacio de espectro terrestre
http://html.rincondelvago.com/transmision-de-datos_3.html
Wireles: Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.
http://www.configurarequipos.com/wireless.php

martes, 4 de diciembre de 2007

PRACTICA#19 TECLAS DE ACCESO RAPIDO


ctrl+c: copiar
ctrl+g : guardar
ctrl+v: pegar
ctrl+z: deshazer
ctrl+x: cortar
ctrl+a: abrir
Ctrl + U = Nuevo documento
Ctrl + A = Abrir
Ctrl + G = Guardar
Ctrl + P = Imprimir
Ctrl + Z = Eliminar
Ctrl + Y = Repetir
Ctrl + X = Cortar
Ctrl + C = Copiar
Ctrl + V = Pegar
Ctrl + E = Seleccionar todo
Ctrl + B = Buscar
Ctrl + L = Reemplazar
Ctrl + I = Ir a
F7 = Ortografia y gramatica
F1 = Ayuda
Alt + F4 = Cerrar ventana

lunes, 3 de diciembre de 2007

PRACTICA #18. MANTENIMIENTO LOGICO

PASOS PARA FORMATEAR UNA COMPUTADORA:
1.- Entrar al Setup para que inicie el booteo desde el CD
2.- Entramos al FDisk para bajar un formato NTFS a un fat32 que ocupa el Windows 98 (que es el que vamos a instalar)
3.- Eliminamos particiones, empezando por la primera
4.- Eliminamos la particion logica
5.- Creamos una particion (una particion primaria)
6.- Procedemos a formatear con Windows 98
7.- El Setup esta preparado para instalar Windows
8.- Instalamos el Windows 98
9.- Instalamos el Office 20031
0.- Comenzamos a utilizar nuestra computadora.
INTEGRANTES
Adame Osorio Erick Jonathan
♣Alamillo Amador Grecia
♣Barajas Ramos Erika
♣Blas Gonzales Jessi
♣Castellanos Molina Edgar Aron
♣Cruz Vargas Cinthya
♣Garcia Rodriguez Cristhian
♣Gomez Jimenez Jose de Jesus
♣Guerra Flores Lizeth
♣Montiel Valdez Kenia Rocio
♣Navarro Ruiz Aslin
♣Sepulveda Agundez Daniel
♣Serna Cabrales Gerardo
♣Zamarripa Venegas Ibeth

miércoles, 31 de octubre de 2007

PRACTICA#17 RESPALDO Y ENCRIPTAMIENTO...

La carpeta Respaldo, ibetho7 sin encriptar tiene un contenido de:
♥10 documentos
♥ Con un tamaño de 384 KB (393.818 bytes)
♥ Con un tamaño en disco de 408 KB (417.792)Encriptado contiene:
♥ 10 documentos
♥ Con un tamaño de 136 KB (140.109 bytes)
♥ Con un tamaño en disco de 140 KB (143.360 bytes)
Pasos a seguir para encriptar la información:
♥ Se reúnen 10 documentos en una sola carpeta con mi nombre.
♥Luego se selecciona la carpeta y se da clip con el botón derecho del Mouse y se elige encriptar dentro del winzip.
♥ Luego le pones un pasword y automáticamente los documentos quedan respaldados.

martes, 30 de octubre de 2007

PRACTICA#16... DESCRIPCION Y FUNCIONAMIENTO DE LAS PARTES DE LA MOTHER BOARD...

1•Definicion:El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
2•Tipos de encriptamiento:Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
3•Uso del encriptamiento.El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
http://www.aceproject.org/main/espanol/et/ete08.htm - 18k
4•Clasificacion de sistemas de encriptamientoLos sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto
;www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k -
5•Definicion de codigo.Sistema de símbolos y reglas para expresar una información.
http://www.prteducativo.com/jovenes/glosario.htm#c

domingo, 21 de octubre de 2007

PRACTICA#15 ENCRIPTAMIENTO DE INFORMACION

http://aceproject.org/main/espanol/et/ete08.htm
www.tumejorcelular.com/encriptamiento-de-informacion-en-windows-mobile-6.php


DEFINICION.El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
TIPOS DE ENCRIPTAMIENTO. Encriptamiento de ligaso Encriptamiento End-To-Endo Sistemas de encriptamiento simétricoso Sistemas de encriptamiento de llave públicao Manejo de llavesØ Usos del encriptamiento: El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos.
DEFINICION DE DESENCRIPTAMIENTO.El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
CLACIFICACION DE SISTEMAS DE CRIPTOGRAFIA.Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:· el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.· El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.· La forma en que el texto es procesado: si si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream. Cada uno estos tipos descifrados presenta sus ventajas y desventajas, por ejemplo el cifrado en bloques, es muy usado para cifrar textos como correos electrónicos o documentos que se requieren con mayor seguridad, sin embargo si se desea mantener una transmisión con alguna parte de forma constante es mucho más usado el cifrado de stream.Este artículo es una breve introducción a los métodos criptográficos y a su clasificación en general, esperamos que este artículo de un vistazo general a la forma en que se clasifican los algoritmos criptográficos; otra característica que vale la pena mencionar y que trataremos en artículos posteriores se llama el criptoanálisis, que le permitan a usted hacer pruebas sobre los organismos más populares este su sistema utilizado para hacer las pruebas de dureza, o fortaleza de los algoritmos criptográficos
TECNICAS DE ENCRIPTAMIENTO Y DESENCRIPTAMIENTO. El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.Un texto es un mensaje entendible que será convertido a un formato no intelegible. Un ciphertext es un mensaje que fue encriptado.El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.

Ø Definición de código: Casi siempre este término se refiere al código máquina que puede ejecutarse directamente en la unidad central de proceso (CPU) del sistema, pero también puede ser código fuente de lenguaje ensamblador o una variante de código máquina.

martes, 9 de octubre de 2007

PRACTICA #13 POLITICAS DE RESPALDO DE INFORMACION...

1.CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN DE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
2.QUE ES SEGURIDAD FISICA?
seguridad física de la tecnología es una de las vías fundamentales para minimizar los riesgos en su uso. Las medidas de seguridad física pueden ser divididas en dos grandes categorías: contra factores ambientales como el fuego, la humedad, las inundaciones, el calor o el frío y los fallos en el suministro de energía; y contra interferencias humanas sean deliberadas o accidentales.
3.QUE ES SEGURIDAD LOGICA? La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información. Los principales objetivos que persigue la seguridad lógica son:
Restringir el acceso a los programas y archivos
Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
4.CUALES SON LAS DIFERENCIAS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE INFORMACION? -Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.-Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.-Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5.CUALES SON LAS MEDIDAD DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos
6.MENCIONA 5 SOFTWARE QUE SE UTILICEN PARA GUARDAR INFORMACION?Software de respaldo y respaldo "On Line" Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional: Backup Exec Desktop 4.5 Veritas Software ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos. QuickSync 3 Iomega Corp. Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW

miércoles, 3 de octubre de 2007

PRACTICA#12 INVESTIGACION DE CAMPO...GRUPO LOFARMA...

1. ¿QUE TIPO DE RESPALDO UTILIZAN?SYS Backup.
2. ¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?Cada semana.
3. ¿CUAL ES EL MEDIO QUE UTILIZAN?DVD-ROMCASSETTE 50 GB
4.¿QUE TIPO DE ARCHIVOS SON LOS QUE RESPALDAN?Facturacion en sitema unix.
5. ¿ESTAN CONECTADOS A ALGUNA RED?si.
6. ¿QUE TIPO DE RED?LAN Y WAN.
7. ¿QUE TOPOLOGIA TIENE LA RED?lineal.
8. ¿NUMEROS DE NODOS DE RED?750
9. ¿CUANTA CAPACIDAD DE DISCO DURO TIENE EL SERVIDOR?4 imagenes de 850 TB (tera bytes).
10. ¿CUANTA MEMORIA RAM?12 GB con ECC.
11. ¿CUANTOSMH3. TRABAJA EL PROCESADOR?3.7 GHz.

martes, 2 de octubre de 2007

PRACTICA# 11 RESPALDO DE INFORMACION...(BACKUP)

1.DEFINICION DE BACKUP:Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.



2.TIPOS DE RESPALDO DE INFORMACION:


Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

DEFINICION DE RAID:En informática, el acrónimo RAID (originalmente del inglés Redundant Array of Inexpensive Disks, ‘conjunto redundante de discos baratos’, en la actualidad también de Redundant Array of Independent Disks, ‘conjunto redundante de discos independientes’) hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad.
RAID-O:Un RAID 0 (también llamado conjunto dividido o volumen dividido) distribuye los datos equitativamente entre dos o más discos sin información de paridad o redundancia, es decir, no ofrece tolerancia al fallo (si ocurriese alguno, la información de los discos se perdería y debería restaurarse desde una copia de seguridad). Es importante señalar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante.
RAID -1:Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos (array). Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad de escritura y también desde el punto de vista de la seguridad, pues un RAID 0 por ejemplo no es tolerante al fallo de uno de los discos, mientras que un RAID 1 sí, al disponer de la misma información en cada disco.
RAID-2:A diferencia del RAID 1 El RAID 2 no duplica la información a almacenar. Utiliza otro método para mejorar la confiabilidad, el código Hamming. Cada byte de datos almacenado está "repartido" entre los discos del raid.
De esta manera RAID 2 divide los datos a nivel de bits en lugar de a nivel de bloques (Cada byte que se graba se divide en 2 nibbles). Los discos son sincronizados por la controladora para funcionar al unísono. Éste es el único nivel RAID original que actualmente no se usa. Permite tasas de trasferencias extremadamente altas.
Teóricamente, un RAID 2 necesitaría 39 discos en un sistema informático moderno: 32 se usarían para almacenar los bits individuales que forman cada palabra y 7 se usarían para la corrección de errores.

RAID -3:Un RAID 3 usa división a nivel de bytes con un disco de paridad dedicado. El RAID 3 se usa rara vez en la práctica. Uno de sus efectos secundarios es que normalmente no puede atender varias peticiones simultáneas, debido a que por definición cualquier simple bloque de datos se dividirá por todos los miembros del conjunto, residiendo la misma dirección dentro de cada uno de ellos. Así, cualquier operación de lectura o escritura exige activar todos los discos del conjunto.
En el ejemplo del gráfico, una petición del bloque «A» formado por los bytes A1 a A6 requeriría que los tres discos de datos buscaran el comienzo (A1) y devolvieran su contenido. Una petición simultánea del bloque «B» tendría que esperar a que la anterior concluyese.

RAID-4:Un RAID 4 usa división a nivel de bloques con un disco de paridad dedicado. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente. En principio también sería posible servir varias peticiones de escritura simultáneamente, pero al estar toda la información de paridad en un solo disco, éste se convertiría en el cuello de botella del conjunto.
RAID-5:Un RAID 5 usa división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia.. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad.
Dispositivos de almancenamiento:
Nombre del Dispositivo: DisketeTipo: MagnéticoCaracterísticas: Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.Nombre del dispositivo: CDTipo: ÓpticoCaracterísticas: Existen 2 formatos estándar de CD.La tarjeta CD Rectangular del tamaño y forma de una tarjeta de crédito.La tarjeta CD Ovalada del tamaño de una tarjeta de crédito pero con los lados en forma de arco, coincidiendo exactamente con el ancho de un mini disc de 80 mm, por lo que resulta mas fácil insertar la tarjeta en la bandeja del lector de CD de su ordenador.
Dispositivos de almancenamiento:Nombre del Dispositivo: DisketeTipo: MagnéticoCaracterísticas: Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.Nombre del dispositivo: CDTipo: ÓpticoCaracterísticas: Existen 2 formatos estándar de CD.La tarjeta CD Rectangular del tamaño y forma de una tarjeta de crédito.La tarjeta CD Ovalada del tamaño de una tarjeta de crédito pero con los lados en forma de arco, coincidiendo exactamente con el ancho de un mini disc de 80 mm, por lo que resulta mas fácil insertar la tarjeta en la bandeja del lector de CD de su ordenador.