viernes, 7 de diciembre de 2007

PRACTICA #20 REDES

a) DEFINICION DE RED
Una red de ordenadores es un sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en lugares más o menos próximos. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes.

http://www.definicion.org/red

b)TOPOLOGIA
Topología de red: es él termino técnico que se utiliza para describir la disposición física en la que esta configurada una red

http://www.mailxmail.com/curso/informatica/cyber/capitulo2.htm

c) ANCHO DE BANDA
Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.
Técnicamente es la diferencia en hertzios (Hz) entre la frecuencia más alta y la más baja de un canal de transmisión. Sin embargo, este término se usa mucho más a menudo para definir la cantidad de datos que puede ser enviada en un periodo de tiempo determinado a través de un circuito de comunicación dado.

http://www.definicion.org/ancho-de-banda

d) CLASIFICASIÓN DE ACUERDO A:

1) Su extensión
1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).

2. Redes MAN.

Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.

3. Redes WAN.
Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.

http://mx.geocities.com/alfonsoaraujocardenas/redes.html

4. Redes PAN.
Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_personal

2)Su Topología

-Token Ring:
Arquitectura de red desarrollada por IBM en los años 70's con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5.

http://es.wikipedia.org/wiki/Token_Ring

-Bus
Requiere de menos cableado que cualquier otra topologia. Tenemos un enlace por cada nodo, y estos se conectan a un enlace (tronco) que une todas las estaciones. Típica configuración que usa Ethernet. Una ruptura en el cableado botará toda la red. Con esta topología sólo una computadora puede enviar un paquete a la vez.

-Anillo
Con este tipo de topología, todos los dispositivos están interconectados en un círculo, por lo que este diseño no requiere de terminadores. Los paquetes son enviados en una sola dirección del anillo mientras pasan de uno a otro dispositivo siempre y cuando el paquete no lo tenga como destinatario.

-Estrella
Esta configuración está siendo eliminada poco a poco, puesto que todo el sistema se centra en la estación central y si por algún motivo cayese, todo el sistema se vería afectado. El nodo central, para N estaciones, tiene N-1 enlaces, mientras que las otras estaciones tan sólo tendrían uno que es el que les vendría de la estación central.
http://www.geocities.com/nicaraocalli/Redes/LAN/LANCap2.htm

3) Ancho de banda

-Banda digital: Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo

http://es.wikipedia.org/wiki/Ancho_de_banda

-Banda analogica: Es la diferencia máxima entre la frecuencia más baja y la más alta sobre la que se transporta la información, la portadora de tráfico.

http://www.ucm.es/info/eculture/documentos/jornadassegovia/bandaancha.htm

e) MEDIOS DE TRANSMICION DE DATOS:

-Par trensado: Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.

-Infrarojo: El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED

-Satelite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.

-Cable coaxial: Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.

-Microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.

http://html.rincondelvago.com/medios-de-transmision-de-datos.html

-wireless: La definición de wireless significa 'sin hilos', por lo tanto, todo sistema inalámbrico de interconexión es denominado como wireless.

-Blietooth: Es la norma que define un standard global de comunicación inalámbrica, que posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia

http://www.linuca.org/body.phtml?nIdNoticia=174

miércoles, 5 de diciembre de 2007

PRACTICA #19 MANTENIMIENTO LOGICO DE UNA PC

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.

Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.

Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.

http://www.revolution.drhx.com/SISE/MODULO%203/02%20-%20Mantenimiento%20logico.pdf

MANTENIMIENTO LOGICO DE LA COMPUTADORA.
-Reiniciar la computadora
-Entrar al bios (setup)
-Modo de arranque (booteo)
-Elegir que Arranque Primero el CD-ROM
-Presionar F10, grabar
-Reiniciar la computadora
-Insertar el CD La computadora
-Insertar el CD de Windos XP SP2
-Cuando lo pisa preiona una tecla para entrar al Setup (Va a detectar todos los componentes de Windos)
-Elegir la particion que desea formatear
-Eliges la opcion instalar (presiona enter)
-Seleccionas la opcion ''formato rapido'' NTSC (empieza a formatear e instala los archivos a11(extension de Windos)
-Se reinicia

INSTALACION DE WINDOS (39MIN)
-Selecciona los componentes(Hora,fecha y usuario)
-Al faltar 33 min te pedira la clave-Elige las opciones de windows (actualizacion automatica,usuario,registro microsoft)
-Entra a Windows y listo

D R I V E R S
-Menu de inicio/panel de control/sistema/hadware/controladores
-Aqui mostrara driver faltantes - ?-
-Seleccionar driver/propiedades
-Detalles/actualizar controlador
-Insertar disco con drivers
-aparece una ventana y eliges la opcion deseada/siguientes
-Instalar desde ubicacion especifica/siguiente
-Incluir discos extraibles/siguiente
-Se instala automaticamente
-Finalizar

miércoles, 28 de noviembre de 2007

PRACTICA #18 TECLAS DE ACCESO DIRECTO

CONTROL + C : copiar

CONTROL + V : pegar

CONTROL +P : imprimir

CONTROL + E: seleccionar todo

CONTROL + Z: deshacer

CONTROL + T : nueva pestaña

CONTROL + W: cerrar pestaña

CONTROL + X: cortar

CONTROL + N: nueva ventana

ALTERNO + F4: cerrar

CONTROL + G: guardar

ALT + TAB: cambiar de ventana

PRACTICA #17 ENCRIPTAMIENTO DE DATOS

Pasos para comprimir he encriptar utilizando win zip

-Bajar el programa
-Instalarlo
-Seleccionar el archivo que se va a comprimir
-Click izquierdo
-Seleccionar la opcion win zip
-Comprimir
-Después de comprimirlo, se debe encintarlo
-Se utiliza el archivo que ahiga sido comprimido
-Clic izquierdo
-Oprime la opcion de encriptar

viernes, 23 de noviembre de 2007

PRACTICA #16 Encriptonamiento de datos

1-DEFINICION
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

2-TIPOS DE ENCRIPTONAMIENTO
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
http://aceproject.org/main/espanol/et/ete08.htm

3-USO
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
http://aceproject.org/main/espanol/et/ete08.htm

4-CLASIFICACION DE SISTEMAS DE ENCRIPTONAMIENTO
5-DEFINICION DE CODIGO
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

jueves, 8 de noviembre de 2007

PRACTICA #15 PARTES DE LA TARJETA MADRE

9- PUERTOS E/S

SERIALES :El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).http://www.monografias.com/trabajos17/conectores/conectores.shtml

PARALELAS:Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.
http://es.wikipedia.org/wiki/Puerto_paralelo

-USB: El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).
http://es.wikipedia.org/wiki/USB


8- RANURAS PARA RAM
www.google.com/ranuras/para/ram

7-CONECTORES DE DISCOS DUROS


www.google.com/conectores/de/discos

1-BIOS: El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido.
http://es.wikipedia.org/wiki/BIOS

2-CHIPSET: El conjunto o juego de chips o Chipset es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo.

3-RANURAS DE EXPANCION:

a) PCI: consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores
http://es.wikipedia.org/wiki/Peripheral_Component_Interconnect

b)AGP:Accelerator (Accelerated) Graphics Port - Puerto Acelerador (Acelerado) de Gráficos). Interfaz o canal de alta velocidad para fijar tarjetas gráficas a la placa madre de una computadora, especialmente para placas aceleradoras de gráficos en 3D.
http://www.alegsa.com.ar/Dic/agp.php

c)ISA:es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.
http://es.wikipedia.org/wiki/Bus_ISA

d) CNR:es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB.

http://es.wikipedia.org/wiki/Bus_CNR

4- RANURA AMR:es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems.
5-CONECTORES:
a) SATA (ATA): Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro.


b) PATA: controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.


6- ZOCALO PARA MICROPROCESADOR:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

lunes, 29 de octubre de 2007

sábado, 13 de octubre de 2007

PRACTICA # 13 POLITICAS DE RESPALDO DE INFORMACION

politicas de respaldo de informacion.
1.-¿Cuales son la series de exigencias que deben cumplir los medios de almacenamiento?
-Ser confiable: Minimizar las probabilidades de error.
-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de informacion el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos tecnicos, como de su seguridad física y lógica.
-La forma de recuperacion sea rapida y eficiente: debe ser confiable el sistema de respaldo que tenga buena efectividad y calidad del sistema que realiza el respaldo y la recuperación.

DISEÑADO POR: LIC. RICARDO LÓPEZ NAVARRO.
ING. JESÚS ARTURO GONZÁLEZ HERNÁNDEZ
INFORMATICA PARA OFICINAS MODULO 3

2)¿QUE ES SEGURIDAD FISICA?
la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

3) ¿QUE ES SEGURIDAD LOGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información
http://es.wikipedia.org/wiki/Seguridad_lógica

4)¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMENDE LA INFORMACION?
-COPIAR SOLO LOS DATOS: es poco recomendable, influye negativamente en el paso de recuperación de sistema.
-COPIA COMPLETA: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
-COPIA INCREMENTAL: solamente se almacena las modificaciones realizadas desde la ultima copia de seguridad. Utilizan un minimo espacio de almacenamiento y minimizan el tipo de desarrollo acosta de una recuperación mas complicada.
-COPIA DIFERENCIAL: como la incremental, pero en vez se almacenan los ficheros completos que an sido modificados necesitando la copia original.

DISEÑADO POR: LIC. RICARDO LÓPEZ NAVARRO.
ING. JESÚS ARTURO GONZÁLEZ HERNÁNDEZ
INFORMATICA PARA OFICINAS MODULO 3

5)¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
• Su información deberá estar respaldada por lo menos en 3 lugares.
• Cada quince días debe de desfragmentar su disco duro y analizarlo.
• Tratar con sumo cuidado las unidades de disco duro.
• Tener un respaldo local y remoto.
• Programar los tiempos de respaldo.
• Realizar respaldo tanto completos como incrementarles.
http://www.backcops.com/pq_r.html

6)MENSIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACION.
-Backup Exec Desktop 4.5 Veritas Software
-Backup NOW! Desktop Edition 2.2 New Tech Infosystems
-NovaBackup 6.6 Workstation Edition
-AutoSave 1.0 VCommunications Inc.
-QuickSync 3 Iomega Corp.
DISEÑADO POR: LIC. RICARDO LÓPEZ NAVARRO.
ING. JESÚS ARTURO GONZÁLEZ HERNÁNDEZ
INFORMATICA PARA OFICINAS MODULO 3

viernes, 12 de octubre de 2007

Practica # 12 Investigacion de Campo.

Café Internet Giga bite
1) ¿Qué tipo de respaldo Utilizan?
Disco duro externo.
2) ¿Cada cuanto tiempo realizan el respaldo de inf?
Una vez alMes.
3) ¿Que medios de respaldo utilizan?
Memoria externa, (otra computadora con disco secundario)
4) ¿Que tipos de archivos son los que respaldan?
Documentos, fotos, música.
5) ¿Están conectados a una red?
Si
6) ¿Qué tipologia de red utilizan?
Básica
7) ¿Qué tipo de red (Lan, Man, Wan)?
Lan
8) ¿numero de nodos que maneja la red?
11 nodos.
9) ¿Capacidad del disco duro del servidor?
500GB
10) ¿Memoria Ram?
1GB
11) ¿Mh3 del procesador del servidor?
2.2x2mh3

jueves, 11 de octubre de 2007

PRACTICA #11 RESPALDODE INFORMACION (BACKUP)

RESPALDODE INFORMACION (BACKUP) #11

1)Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

http://www.alegsa.com.ar/Diccionario/dic.php?palabra=backup

2) TIPOS DE RESPALDO DE INFORMACION

a)Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

b)Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c)RAD

RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del
Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#clasif

3-Dispositivos de almacenamiento
Existen diferentes tipos de
dispositivos de almacenamiento, los cuales se pueden utilizar en función de las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.
A)La magnética se basa en la histéresis magnética de algunos
materiales y otros fenómenos magnéticos.

B)la
óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos.

4) CARACTERISTICAS DE DISPOSITIVOS

- almacenar información de forma persistente en un ordenador
- se guardan los archivos de los programas
Disquette o Disco flexible
magnético
- grabación y lectura de datos
- fino y flexible
- cuadrada o rectangular de plástico.
El CD-R
Optico
- de 650 MB
- contenido no puede ser modificado una vez que ya ha sido grabado
- Dado que no pueden ser borrados ni regrabados
CD-RW

- regrabables
- pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio
DVD-ROM

-4.7 GB
-son capaces de leer los formatos de discos CD-R y CD-RW
-
Unidades de Zip
disco extraíble
- con interfaz SCSI
- IDE.
- otra que se conecta a un puerto paralelo
DVD-ROM
OPTICO
- es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco
- gran capacidad de almacenamiento
- de alta resolución
DVD-RAM

OPTICO
-de 2.6 GB
-de leer cualquier disco CD-R o CD-RW
- regrabables

Pc – Cards
OPTICA
-aplicadas a tarjetas de memoria, cámaras electrónicas y teléfonos celulares
-tamaño de una tarjeta del crédito

Flash Cards

- asistentes personales digitales
- dispositivos digitales de música
- de 64 MB y el super-thin 512M-bit chip
Pen Drive o Memory Flash

- guardaN la información sin necesidad de pilas
- Los Pen Drive son resistentes a los rasguños y al polvO

http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml#dispposit

5) ¿PORQUE SE DEBE RESPALDAR?

La información que almacenamos en nuestra computadora se puede perder de forma involuntaria por distintos motivos. Si realizamos respaldos periódicamente podemos recuperar parte de la información. Un error común al realizar respaldos es que los almacenamos en nuestra computadora pero en otro directorio, quizá nos pueda salvar si por error eliminamos un archivo pero no nos será útil si nuestro disco duro se daña.
Debemos de utilizar medios de almacenamiento externos como un CD-ROM, DVD, llaves USB u otra computadora. El medio adecuado dependerá del tamaño de la información que deseamos respaldar.

http://www.gda.itesm.mx/portal/seguridad_/respaldo_info.htm

6) ¿COMO SE PREPARA PARA RESPALDAR EL SISTEMA?
Los CD’s cuentan con una capacidad tan superior a la de los discos floppy y como su costo ya es inferior, la información ahora se guarda en ellos. Esto es lo que empezó a ocasionar los cambios en el cambio del almacenamiento de memoria. Una de las más sencillas es copiar la información (todos los documentos, archivos de audio, imágenes, etcétera) en discos compactos. No es una medida muy sofisticada ni la más avanzada, pero sin duda resulta efectiva. El desplazamiento de los discos floppy fue un proceso gradual, pero sin duda lo que fue el suceso definitivo que marcó el fin de esa época es cuando la compañía Dell dejó de fabricar computadoras con entrada para discos floppy, los cuales se consideran ya obsoletos. Hewlett-Packard y Compaq siguieron sus pasos.

1) El tiempo dependerá de la criticidad y cantidad de información que se gener en un período de tiempo determinado.
2) SIEMPRE guardar los respaldos en un lugar físico distinto del cual estamos guardando los datos.
3) Realizar mas de 2 copias
4) Guardar el respaldo en un lugar SEGURO, tanto física como lógicamente seguro. Si alguien logra recuperar un respaldo de nuestro sistema, puede tener acceso a contraseñas, documentación y procesos críticos y confidenciales.
5) Probar los respaldos. Esto es quizá lo más importante, ya que muchas veces se generan copias pero no tenemos la certeza de que éstas funcionan, hasta que nos vemos en la obligación de reponer los datos y muchas veces hay problemas de integridad, compatibilidad, etc.
Por regla: Crear un respaldo y probarlo inmediatamente.

http://seguridad-informatica.cl/home/blog/respaldos

7) ¿CUALES SON LOS TIPOS DE ARCHIVOS A RESPALDAR Y COMO SE ENCUENTRAN?

La selección de la información que debemos respaldar es una decisión muy personal. Cada uno de nosotros conocemos nuestros archivos y cuáles de ellos son más importantes y de cuáles podemos prescindir.

Practica #10 Partes de una PC.