definición de red:Conjunto de máquinas conectadas para intercambiar información entre sí.http://www.google.com.mx/url?sa=X&start=59&oi=define&q=https://www.agpd.es/index.php%3FidSeccion%3D541&usg=AFQjCNGAxhJZzp9zlAfgc-XMdQpuamtgdA
definición de topología:Disposición física de los nodos de una red. Por ejemplo, es posible que se encuentren formando un bus, una estrella, un anillo, etc.www.nachocabanes.com/diccio/ndic.php
definicion de ancho de banda:Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.www.gestialba.com/public/internet/internetcasta01.htm
clasificacion de las redes de acuerdo a:1) su extensión: 1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.http://mx.geocities.com/alfonsoaraujocardenas/redes.html
2)su topologia:Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml#COMUN
3)ancho de banda:Banda digital: Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo.http://es.wikipedia.org/wiki/Ancho_de_banda
medios de transmicion de datos:infrarojo: Muchos de los equipos portátiles actuales incorporan un emisor/receptor que permite la comunicación con otros dispositivos, tales como impresoras, módems, LAN u otros portátiles. La velocidad de transferencia oscila entre 2400 bps y 4 Mbps.http://flossic.loba.es/Contenidos/Manual_Distribuciones/ManualSuSE10/sec.pcmcia.irda.htmlpar trensado:Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.http://es.wikipedia.org/wiki/Cable_de_par_trenzado-
bluetooth:Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengan dentro de sí esta tecnología.http://es.wikipedia.org/wiki/Bluetooth-
cable coaccial:El cable coaxial es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.Todo el conjunto puede estar protegido por una cubierta aislante.http://es.wikipedia.org/wiki/Cable_coaxial-
microondas: Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm.http://es.wikipedia.org/wiki/Microondas-satelite:Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo.http://es.wikipedia.org/wiki/Satélite_de_comunicaciones-
wireless: es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%
jueves, 11 de octubre de 2007
PrAcTiK #20
Publicado por ThE OzSHhiOop en 12:14 0 comentarios
miércoles, 10 de octubre de 2007
PRACTIK No. 19
Ctrl + Z : deshacer
Ctrl + E : Seleccionar
Ctrl + C : Copiar
Ctrl + Alt + F4: Para apagar la computadora.
Ctrl + U : Pegar
Ctrl + X : Cortar
Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F1 : Abre el índice de ayuda.
F4 : Muestra la lista de direcciones.
Publicado por ThE OzSHhiOop en 12:59 0 comentarios
martes, 9 de octubre de 2007
PrAcTiK # 18
-Reiniciar la computadora
-Entrar al bios (setup)
-Modo de arranque (booteo)
-Elegir que Arranque Primero el CD-ROM
-Presionar F10, grabar-Reiniciar la computadora
-Insertar el CD La computadora
-Insertar el CD de Windos XP SP2
-Cuando lo pisa preiona una tecla para entrar al Setup (Va a detectar todos los componentes de Windos)
-Elegir la particion que desea formatear
-Eliges la opcion instalar (presiona enter)
-Seleccionas la opcion ''formato rapido'' NTSC (empieza a formatear e instala los archivos a11(extension de Windos)
-Se reiniciaINSTALACION DE WINDOS (39MIN)
-Selecciona los componentes(Hora,fecha y usuario)
-Al faltar 33 min te pedira la clave (D28DW-XT3KR-WMF7M-WKKDQ-TPYKG)
-Se reinicia-Elige las opciones de windows (actualizacion automatica,usuario,registro microsoft)-Entra a Windows y listoD R I V E R S
-Menu de inicio/panel de control/sistema/hadware/controladores
-Aqui mostrara driver faltantes - ?--Seleccionar driver/propiedades-Detalles/actualizar controlador
-Insertar disco con drivers-aparece una ventana y eliges la opcion deseada/siguientes-Instalar desde ubicacion especifica/siguiente
-Incluir discos extraibles/siguiente
-Se instala automaticamente
-Finalizar-Las computadoras pentium 4 o superior usan el controlador de sonido Realtek
Publicado por ThE OzSHhiOop en 12:26 0 comentarios
lunes, 8 de octubre de 2007
Practik # 17 ENCRIPTAMIENTO Y COMPRECION DE ARCHIVOS
1.- Bajar el winzip
2.-hacer una carpeta nueva
3.-Llenarla de archivos
4.-Ver la capacidad de mamoria utilizada que contiene 8 archivos(448kb)
5.-Comprimir los archivos
6.-Volver a ver la diferencia de capacidad de memoria(154 kb).
7.-encriptar
8.-meter el password
9.-Volver a ver los archivos para meter el password
Publicado por ThE OzSHhiOop en 12:12 0 comentarios
domingo, 7 de octubre de 2007
practica 16
Descripcion y funcionamiento de las partes de la Mother board
1.- Chipset:
El conjunto o juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.
2.- Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.
3.- Ranura de expansion:
PCI:
estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.
ISA:
son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.
AGP:
es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.
CNR:
(del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium
4.-Zocalo para microprocesador:
El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.
5.-Conectores para disco:
En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)
6.-Ranuras para RAM:
Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitectura
SIMM
(siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria
DIMM
Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base.
RIMM
utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc. a mediados de los años 90 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz
7.-Puertos de E/S
Seriales: Ratón, Scanner, etc
Paralelos: Impresoras
USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
8.-Conectores SATA (ATA):
se utilizarían los conectores SATA para las unidades de disco duro
PATA:
para las unidades (ópticas) de DVD o de CD, aunque las unidades de disco duro se pueden instalar con ambos tipos de conectores.
9.-BIOS (Configuración del sistema) que sea "Flash BIOS". Esto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador, partes, etc.
http://scholar.google.com/scholar?
g=descripcion+y+funcionamiento+de+la+mother+board&hl=es&um=1&ie=UTF-8&oi=scholart
Publicado por ThE OzSHhiOop en 18:18 1 comentarios
sábado, 6 de octubre de 2007
PRACTICA No.15
Encriptamiento:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
Tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Usos del encriptamiento:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.
Desencriptamiento:
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento del proceso.
Técnicas de encriptamiento y desencriptamiento:EL CIFRADO CESAR.
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.E : M -------> (M + 3) donde 0 <= M <=25 SUSTITUCION SIMPLE.
En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva
.CIFRADO POLIALFABETICO
.Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente.Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números.
CRIPTOGRAFÍA MODERNA
.En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
Publicado por ThE OzSHhiOop en 15:43 0 comentarios
viernes, 5 de octubre de 2007
jueves, 4 de octubre de 2007
*Practica de respaldo Practica 13*
¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos.Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.
¿Que es seguridad física?
Puede llegar a ser necesario eliminar los
medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cd roms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
¿Que es seguridad lógica?
Debe entenderse que la seguridad lógica, como toda la red, es dinámica, y debe día a día monitorearse y actualizarse para preveer nuevas amenzas o posibles problemas.
¿Cuales son los diferentes tipos de copias que condicionan el volumen de información?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente.
¿Menciona 5 software de comerciales que se utilizan para respaldar información?Copias de Información (Backups). Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidadRespaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados.Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
Publicado por ThE OzSHhiOop en 12:30 1 comentarios
miércoles, 3 de octubre de 2007
PRACTICA 12
EL SITIO
Investigacion de campo (conseguir una carta de la escuela) en equipo de nomas de 5 personas ir a una empresa u organisacion y realice una entrevista.
1.- ¿Que tipo de respaldo utilisa?(back up, raid, etc..)back up
2.- ¿cada cuanto tiempo realizan el respaldo de informacion?cada 15 dias
3.-¿Cual es el medio que utiliza?(disco duro, diskete, memoria, etc..)Disco duro, USB y DVDS
4.-¿ Que tipo de archgivos son los que respalda?(Word,etc..).pst, .exc, .doc, .xls, .ppt.
5.- ¿estan conectados a alguna red?si
6.- ¿Que tipo de red?(lan, man,wan)lan
7.- ¿Que topologia tiene la red?(arbol,bus,estrella,etc..)estrella
8.- ¿Numeros de nodos de la red?50
9.-¿Cuanta capacidad de disco duro tiene el servicio?120 gb
10.-¿Cuanta memoria ram?1gb
11.-¿Con cuantos mhz. trabaja el procesador?3.0 ghz.
Somos el ivan atondo, aaron crisostomo, antonio ochoa, ricardo flores
Publicado por ThE OzSHhiOop en 17:54 1 comentarios
martes, 2 de octubre de 2007
practica No. 11 (respaldo de informacion)
Tipos de Respaldo1.
Copias de información (backups)Estos respaldos son sólo duplicaciones de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo y bases de datos hasta archivos de un usuario común.
Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.- Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea.
Full o Incremental- Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre-
Full Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales.
Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
3. Duplicado de Información en Línea (RAID)
Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" .
RAID-0:
Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.- RAID-1: Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea).
RAID-1
también es llamado mirroring o copias espejo.-
RAID-3: Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo;
RAID-5 : ¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" http://www.cientec.com/
DISPOSITIVOS DE ALMACENAMIENTO
El CD-R:
es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado.
CD-RW:
posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio.
DVD-ROM:
es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir almacenar hasta 17 Gb.
DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D.[3] (Ver anexo 6)
DVD-RAM:
este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.[3]
Pc - Cards:
La norma de PCMCIA es la que define a las PC Cards. Las PC Cards pueden ser almacenamiento o tarjetas de I/O. Estas son compactas, muy fiable, y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs,. Debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares.
DISPOSITIVOS MAGNETICOS
Cinta Magnética:
Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial.
Tambores Magnéticos:
Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.
Disco Duro:
Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.
Disquette o Disco flexible:
Un disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible .
DISPOSITIVOS EXTRAIBLES
Pen Drive o Memory Flash:
Es un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Unidades de Zip:
La unidad Iomega ZIP es una unidad de dis co extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo. Este documento describe cómo usar el ZIP con Linux. Se debería leer en conjunción con el HOWTO SCSI a menos que posea la versión IDE.
http://www.monografias.com/
¿Porque se deben de respaldar los datos?
Se deberá establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución de los Sistemas o aplicativos de la Institución. El personal encargado de la elaboración de los sistemas de procesamiento de datos, estimará anticipadamente la cantidad necesaria de medios magnéticos requeridos para realizar las copias de los archivos de datos y de programas.
http://www.inei.gob.pe/web/metodologias/attach/lib617/cap-v.HTM
Publicado por ThE OzSHhiOop en 13:34 3 comentarios