lunes, 17 de diciembre de 2007

practica #20 redes

Red





Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces, ah través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos), etc.

Redes según la direccionalidad de los datos (tipos de transmisión)

simplex unidireccionales, un ETD transmite y otro recibe
half-duplex bidireccionales, pero sólo uno transmite por vez.También se llama ´´semi-duplex´´.
full-duplex' ambos pueden transmitir y recibir a la vez una misma información






Definición de topología


















La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.

En casos mixtos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
Tipos de arquitecturas
Redes centralizadas
La topologia en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topologia estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología.
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes respuesta.
Descentralización
En una topología en malla, hay al menos dos nodos con dos o más caminos entre ellos. Un tipo especial de malla en la que se limite el número de saltos entre dos nodos, es un hipercubo. El número de caminos arbitrarios en las redes en malla las hace más difíciles de diseñar e implementar, pero su naturaleza descentralizada las hace muy útiles.
Un red totalmente conectada o completa, es una topología de red en la que hay un enlace directo entre cada pareja de nodos. En una red totalmente conexa con n nodos, hay enlaces directos. Las redes diseñadas con esta topología, normalmente son caras de instalar, pero son muy fiables gracias a los múltiples caminos por los que los datos pueden viajar. Se ve principalmente en aplicaciones militares. que han sido mitilarizadas

Definición de ancho de banda



En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.
Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de éstas







Clasificacion de redes de acuerdo a:








Su extensión










Redes de Área Local (LAN)









Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o un centro educativo.
Se usan para conectar computadoras personales o estaciones de trabajo, con objeto de compartir recursos e intercambiar información.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo al que están conectadas todas las máquinas.
Operan a velocidades entre 10 y 100 Mbps.
Tienen bajo retardo y experimentan pocos errores.





Redes de Área Metropolitana (MAN)


Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.

Redes de Área Amplia (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto.
La subred tiene varios elementos:
- Líneas de comunicación: Mueven bits de una máquina a otra.
- Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de transmisión. Se suelen llamar encaminadores o routers.
Cada host está después conectado a una LAN en la cual está el encaminador que se encarga de enviar la información por la subred.
Una WAN contiene numerosos cables conectados a un par de encaminadores. Si dos encaminadores que no comparten cable desean comunicarse, han de hacerlo a través de encaminadores intermedios. El paquete se recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida requerida esté libre.
Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

WPAN
(Wireless Personal Area Networks)





, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.







Su topología







Token ring








Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Bus









Topología de red en la que todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades interfaz y derivadores. Las estaciones utilizan este canal para comunicarse con el resto. Es la más sencilla por el momento.

Red en topología de bus
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. También representa una desventaja ya que si el cable se rompe, ninguno de los servidores siguientes tendrá acceso a la red.

Estrella





Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este
Nodo central activo o pasivo
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su transmisión. Una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un router, un switch o un hub siguen esta topología. El nodo central en estas sería el hub, el router o el switch, por el que pasan todos los paquetes.





Árbol





Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.
Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.
La solución al primero de estos problemas aparece con la introducción de un identificador de estación destino. Cada estación de la LAN está unívocamente identificada. Para darle solución al segundo problema (superposición de señales provenientes de varias estaciones), hay que mantener una cooperación entre todas las estaciones, y para eso se utiliza cierta información de control en las tramas que controla quien transmite en cada momento (control de acceso al medio)se pierde por completo la información si no la utilizas







Malla








La topología en malla es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores----.
Funcionamiento
El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que las piezas de la red (nodo) están conectadas unas con otras por uno u otro camino, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red, de modo que si falla un cable, otro se hará cargo del tráfico.
Esta topología, a diferencia de otras (como topología en árbol y topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son autoregenerables: la red puede funcionar incluso cuando un nodo desaparece o la conexión falla, ya que el resto de nodos evitan el paso por ese punto. Consecuentemente, se forma una red muy confiable, es una opción aplicable a las redes sin hilos (Wireless), a las redes con cable (Wired), y a la interacción del software.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. En una topología en malla, cada equipo está conectado a todos los demás equipos. Aunque la facilidad de solución de problemas y el aumento de la fiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia el uso de Wireless, ya que no hay necesidad de cableado(a pesar de los inconvenientes del (Wireless). En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.

Medios de transmisión de datos




Por medio de transmisión, la aceptación amplia de la palabra, se entiende el material físico cuyas propiedades de tipo electrónico, mecánico, óptico, o de cualquier otro tipo se emplea para facilitar el transporte de información entre terminales distante geográficamente.
El medio de transmisión consiste en el elemento q conecta físicamente las estaciones de trabajo al servidor y los recursos de la red. Entre los diferentes medios utilizados en las LANs se puede mencionar: el cable de par trenzado, el cable coaxial, la fibra óptica y el espectro electromagnético (en transmisiones inalámbricas).
Su uso depende del tipo de aplicación particular ya que cada medio tiene sus propias características de costo, facilidad de instalación, ancho de banda soportado y velocidades de transmisión máxima permitidas.
Características Básicas de un Medio de Transmisión
Resistencia:
Todo conductor, aislante o material opone una cierta resistencia al flujo de la corriente eléctrica.
Un determinado voltaje es necesario para vencer la resistencia y forzar el flujo de corriente. Cuando esto ocurre, el flujo de corriente a través del medio produce calor.
La cantidad de calor generado se llama potencia y se mide en WATTS. Esta energía se pierde.
La resistencia de los alambres depende de varios factores.


Infrarrojo


Radiación infrarroja

La radiación infrarroja, radiación térmica o radiación IR es un tipo de radiación electromagnética de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 700 nanómetros hasta 1 milímetro.
Características de la radiación infrarroja
El nombre de infrarrojo significa por debajo del rojo pues su comienzo se encuentra adyacente al color rojo del espectro visible.
Los infrarrojos se pueden categorizar en:
• infrarrojo cercano (0,8-2,5 µm)
• infrarrojo medio (2,5-50 µm)
• infrarrojo lejano (50-1000 µm)
La materia, por su caracterización energética (véase cuerpo negro) emite radiación. En general, la longitud de onda donde un cuerpo emite el máximo de radiación es proporcional a la temperatura de éste (Ley de Wien). De esta forma la mayoria de los objetos a temperaturas cotidianas tienen su máximo de emisión en el infrarrojo. Los seres vivos, en especial los mamíferos, emiten una gran proporción de radiación en la parte del espectro infrarrojo, debido a su calor corporal.
Historia
Los infrarrojos fueron descubiertos en 1800 por William Herschel, un astrónomo inglés de origen alemán. Herschel colocó un termómetro de mercurio en el espectro obtenido por un prisma de cristal con el fin de medir el calor emitido por cada color. Descubrió que el calor era más fuerte al lado del rojo del espectro y observó que allí no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Herschel denominó a esta radiación "rayos calóricos", denominación bastante popular a lo largo del siglo XIX que, finalmente, fue dando paso al más moderno de radiación infrarroja.
Los primeros detectores de radiación infrarroja eran bolómetros, instrumentos que captan la radiación por el aumento de temperatura producido en un detector absorbente.
Usos de los rayos infrarrojos
Los infrarrojos se utilizan en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos. La radiación se recibe y después se refleja en una pantalla. Los objetos más calientes se convierten en los más luminosos.
Un uso muy común es el que hacen los comandos a distancia (telecomandos o mandos a distancia) que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con sus periféricos. Los aparatos que utilizan este tipo de comunicación cumplen generalmente un estándar publicado por Infrared Data Association.
La luz utilizada en las fibras ópticas es generalmente de infrarrojos.
Emisores de infrarrojo industriales
Otra de las muchas aplicaciones de la radiación infrarroja es la del uso de equipos emisores de infrarrojo en el sector industrial. En este sector las aplicaciones ocupan una extensa lista pero se puede destacar su uso en aplicaciones como el secado de pinturas o barnices, secado de papel, termofijación de plásticos, precalentamiento de soldaduras, curvatura, templado y laminado del vidrio, entre otras. La irradiación sobre el material en cuestión puede ser prolongada o momentánea teniendo en cuenta aspectos como la distancia de los emisores al material, la velocidad de paso del material (en el caso de cadenas de producción) y la temperatura que se desee conseguir.
Generalmente, cuando se habla de equipos emisores de infrarrojo, se distinguen cuatro tipos en función de la longitud de onda que utilicen:
1. Emisores de infrarrojo de onda corta
2. Emisores de infrarrojo de onda media rápida
3. Emisores de infrarrojo de onda media
4. Emisores de infrarrojo de onda larga
De cara a la aplicación de una u otra longitud de onda dentro de la radiación infrarroja, la elección se debe básicamente al espesor del material que se vaya a irradiar. Si se trata de un material con un espesor de pocos milímetros, lo más aconsejable es utilizar emisores de infrarrojo de onda corta, mientras que si el material presenta un espesor mayor la mejor opción es pasar a los emisores de infrarrojo de onda media o incluso larga. Otro aspecto que se tiene en cuenta a la hora de usar emisores de infrarrojo es la inercia térmica. Los emisores de onda corta prácticamente no tienen inercia térmica, es decir, en el momento en que se conectan a la corriente eléctrica ya están en sus condiciones óptimas de trabajo. Por otro lado, los emisores de onda media y sobre todo los de onda larga tienen mucha inercia térmica y pueden llegar a tardar hasta 4 minutos para poder ser usados de forma eficaz.


Bluetooth



Bluetooth es el nombre común de la especificación industrial IEEE 802.15.1, que define un estándar global de Red Inalámbrica de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales objetivos que se pretende conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos.
Eliminar cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología son los de los sectores de las telecomunicaciones y la informática personal, como PDAs, teléfonos móviles, computadoras portátiles, PCs, impresoras y cámaras digitales.




Cable coaxial






El cable coaxial es un cable formado por dos conductores concéntricos:

Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),
Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.
El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.
Todo el conjunto puede estar protegido por una cubierta aislante.
Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).

El cable coaxial se reemplaza por la fibra óptica en distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior, lo que justifica su mayor costo y su instalación más delicada.




Tipos de cable coaxial

Los dieléctricos utilizados para separar el conductor central de la vaina externa definen de manera importante el coeficiente de velocidad, y por lo tanto, la calidad del cable. Entre los materiales más comunes utilizados se encuentran:

Cable coaxial con dieléctrico de aire: se diferencian dos tipos, en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central. Son cables que presentan unas atenuaciones muy bajas.
Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas.
Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10-15 m aproximadamente).
Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas.
En redes de área local bajo la norma 10Base2, prácticamente caída en desuso a fines de la década de 1990, se utilizaban dos tipos de cable coaxial: fino y grueso.

Se puede conseguir anchos de banda comprendidos entre corriente contínua (Transportan modos TEM, que no tienen frecuencia de corte inferior) y más de 40 GHz, dependiendo del tipo de cable.

Un ejemplo habitual de su uso para corriente contínua es la alimentación de los amplificadores de antena, compartiendo el cable con la señal de RF.

Los cables coaxiales más comunes son el RG-58 (impedancia de 50 Ohm, fino) y el RG-59 (impedancia de 75 Ohm, fino). El primero es sumamente utilizado en equipos de radioaficionados y CB, el segundo entre las antenas Yagi de recepción de televisión, el televisor, y sobre todo en el transporte de señal de vídeo: compuesto, por componentes, RGB y otras como el SDI.

Otro cable coaxial comun es el denominado RG-6 mismo que utilizan las empresas de TV por cable (impedancia 60 Ohms)
Wirel bss
Mreoodus































practica #19 mantenimiento logico de una computadora

el primer paso siempre debeser revisar que la computadora funcione correctamente enfrente del cliente (claro si es para uno).


despues se le pregunta si ha guardado sus documentos importantes, esto de preferencia debe ser hecho por el mismo dueño asi si ocurre algun error al no guardar un archivo no nos puede decir nada pero tambien lo podemos hacer


Tips para respaldar archivos


Realice un respaldo mínimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora. Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc., NO respalde los programas instalados ya que cuando sea recuperado el respaldo éstos no funcionarán, los programas con los que contaba su computadora es relativamente fácil volver a instalarlos, no así sus documentos personales que una vez borrados es imposible recuperarlos sin un respaldo.
Organice sus respaldos de tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda en CD's colóqueles una marca en donde indique la fecha en que se realizó y una breve descripción de lo que contiene.


una vez respaldada nuestra informacion se prepara para formatear nuestra computadora


Formato lógico o sistema de ficheros


El formato lógico puede ser realizado habitualmente por los usuarios, aunque muchos medios vienen ya formateados de fábrica. El formato lógico implanta un sistema de archivos que asigna sectores a archivos.
En los discos duros, para que puedan convivir distintos sistemas de archivos, antes de realizar un formato lógico hay que dividir el disco en particiones; más tarde, cada partición se formatea por separado.
El formateo de una unidad implica la eliminación de los datos, debido a que se cambia la asignación de archivos a sectores, con lo que se pierde la vieja asignación que permitía acceder a los archivos.


Antes de poder usar un disco para guardar información, éste deberá ser formateado. Esto lo prepara para guardar la información. Los discos movibles (disquetes, CD, USB, Unidad Zip, etc.) que se compran normalmente ya se encuentran formateados pero puede encontrar algunos no formateados de vez en cuando. Un disco duro nuevo, o un dispositivo para grabar en cinta, pueden no haber sido pre-formateados.


Habitualmente, un formateo completo hace cuatro cosas:



  • Borra toda la información anterior.

  • Establece un sistema para grabar disponiendo qué y dónde se ubicará en el disco.

  • Verifica el disco sobre posibles errores físicos o magnéticos que pueda tener.

  • Para poder deshacer algunos virus que han dañado a tu sistema y que algún antivirus no ha podido eliminar.


una vez formteada la computadora se instalan los programas nesesarios para su funcionamiento como windows 98, xp etc..


par hacer un formateo se utiliza un disco el cual contiene la informacion aun que esta tambien se puede guardar en diversos sistemas de respaldo como memorias extraibles, 3/4 etc..


para poder formatear se introduce al set up



El Setup de las computadoras.

El SETUP es un programa de configuración muy importante grabado dentro del Chip del BIOS. Se lo conoce también como el CMOS-SETUP. A diferencia de las instrucciones de control propias del BIOS que son inmodificables por el operador, el Setup permite CAMBIAR modos de transmisión y el reconocimiento o no de dispositivos en el PC.
....
El setup se activa en el 90% de los casos en los equipos clónicos pulsando la tecla DEL, DELETE, SUPRIMIR o SUPR cuando el PC está arrancando y mientras el BIOS hace su inspección. Otras combinaciones usuales son: CTRL-ALT-ESC y F2. Algunas placas motherboards muestran claramente en pantalla la opción para abrir el Setup (como: pulse SPACEBAR para entrar al Setup, etc.).
....
Ante la pregunta de 'por qué el Setup tiene tantos menús y opciones', hemos de responder que se debe a una medida abierta de los fabricantes para permitir la unión de diferentes dispositivos en un solo equipo.
...
Si tenemos en cuenta que hay cientos de marcas, categorías, especificaciones, etc., la versatilidad del Setup es necesaria para coordinar el ensamble y funcionamiento de esos componentes. Aquí algunas notas importantes sobre como hacer los cambios en el Setup.
...
1. El Setup tiene un Menu general del que se derivan otros Sub menús. 2. Cada Sub menú tiene opciones de control para elegir uno de dos estados en los dispositivos: habilitado (enable) o deshabilitado (disable). Estos pueden presentarse también en la forma de S/N (si o nó). 3. La entrada a un Sub menú se hace pulsando la tecla ENTER cuando el cursor esta sobre su titulo.
...
4. La tecla ESC se utiliza normalmente para salir de un Sub menú. 5. Siempre hay que GRABAR los cambios antes de salir, para preservar los cambios. En muchas placas se ha designado a la tecla F10 para que ejecute la operación de 'GRABAR Y SALIR'. 6. NO SE DEBE CAMBIAR EL ESTADO DE UNA OPCION SI NO SE SABE que efecto producirá (la información se debe leer en el manual del fabricante de la motharboard).
...
Configuración de los menús.
...
1. MENU DE PRESENTACION GENERAL ( MENU MAIN ). El cuadro que ves en la parte superior de esta pagina Informa sobre la CONFIGURACION GLOBAL del sistema: Procesador y su velocidad, cantidad de memoria RAM existente, fecha y hora del sistema. En la parte inferior se ven las asignaciones de teclas que se utilizan para efectuar los cambios (OPTIMIZACION DEL RENDIMIENTO).
...
La opción IDE Devices del Menu general (MAIN). Informa sobre las características de los discos duros instalados y muestra las opciones para configurar la comunicación con ellos. Las características (para forzar el máximo rendimiento) solo se cambian si se conoce en detalle la información del fabricante del disco duro, de lo contrario lo mejor es aceptar que el SETUP lo controle con sus opciones por Default (detección automática). Siguientes páginas de este capitulo: ANALISIS DE LOS DEMAS MENUS del SETUP


bibliografia





miércoles, 28 de noviembre de 2007

practica #18 comprimir y encriptar


Comprimir y encriptar

Comprimir

  • Utilizar una herramienta compresora para disminuir el tamaño de uno o más ficheros y empaquetarlos en uno solo.

    Diversas técnicas para la disminución del tamaño de archivos, imágenes, sonidos, etc. La compresión pretende, en principio, transferir o almacenar la misma información empleando la menor cantidad de espacio. Esto permite ahorrar espacio de almacenamiento y disminuir el tiempo en la transferencia de datos.

    Una compresión puede ser con pérdida de información/calidad (generalmente para las imágenes y sonidos), o sin pérdida de información (para archivos o información que no debe ser degradada, como documentos de texto).

    La compresión de uno o más ficheros en paquetes (zip, rar, pak, arj, etc.) no solo suele resultar en un ahorro de espacio en disco, sino que mejora la portabilidad de múltiples archivos. Al descomprimirse estos paquetes, se obtiene exactamente la misma información que la original. Además los paquetes puede partirse en distintos volúmenes.

    La compresión con pérdida de datos hace referencia a otro tipo de compresión utilizado generalmente para reducir el tamaño de videos, música e imágenes. En esta compresión se elimina cierta cantidad de información básica de la original, pero, en general, esa eliminación de datos es tolerable o casi imperceptible al ojo o al oido humano.

    Tanto con pérdida de datos o sin pérdida, la información se comprime a través de un compresor.

    Para la compresión de datos se utilizan complejos algoritmos para descubrir redundancia de datos, datos similares entre sí, etc. Algunos algoritmos conocidos de compresión son el RLE, Huffman, LZW, etc.

Encriptar


Encriptar es la codificación de los datos por razones de seguridad. Los sitios comerciales en la red previenen que las personas no autorizadas vean información confidencial como los números de tarjeta de crédito, que se envían desde y hacia sus sitios. La codificación se hace mediante un proceso que se conoce como encripción, que manejan algoritmos sofisticados que solo pueden ser interpretados por servidores Web y visores de Internet que soporten el mismo protocolo de encrpición.

La encripción requiere que el mismo protocolo se utilice en ambos lados para poder codificar en el lado emisor y decodificar en el lado receptor. La decodificación no significa que pueda ser entendida por un humano. Por ejemplo, en una transacción electrónica de pago con tarjeta de crédito, el número de la tarjeta solo lo ve la persona que lo digita. El resto de la información viaja encriptada desde el portal de compra, al banco, y de vuelta al portal de compra con un mensaje de Aprobación o negación.

Pasos para comprimir he encriptar utilizando win zip


bajar el programa e instalarlo
seleccionar el archivo a comprimir
clic izquierdo
seleccionar win zip
comprimir
después de haberlo comprimido encintarlo
se utiliza el archivo que asido comprimido
clic izquierdo
encriptar

http://www.alegsa.com.ar/Dic/compresion.php

http://209.85.173.104/search?q=cache:ljrAJ09gm1oJ:www.gestiopolis.com/delta/term/TER289.html+encriptar&hl=es&ct=clnk&cd=3&gl=mx

practica #17 teclas de acceso rapido

Teclas Predefinidas
Se han habilitado teclas de acceso rápido que facilitan la navegación. Para utilizar estas teclas de acceso rápido en sistemas basados en Microsoft Windows se utiliza la combinación de teclas ALT + Tecla de acceso rápido (en Internet Explorer 4.0, Netscape, Mozilla Firebird) o ALT+Tecla de acceso rápido + Tecla ENTER (Internet Explorer 5 o superiores) o Tecla Mayúsculas + Esc para activar las teclas de acceso rápido en Opera; en sistemas MacOS puede utilizar la combinación
CONTROL+Tecla de acceso rápido.
Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F10 : Mostrar menú contextual de vínculo.
Mays + F1 : Abre el índice de ayuda.
F11 : Abre el explorador a pantalla completa.
F4 : Muestra la lista de direcciones.
T + Intro: Ver teclas de acceso rápido.
Alt + A + Intro: Agregar esta Web a favoritos.

viernes, 23 de noviembre de 2007

practica #16 encriptamineto de datos

Encriptamiento de datos

Definición
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.

La información es encriptada por el emisor utilizando un programa para "confundir o entremezclar" la información utilizando un código "asegurado". El receptor descifra la información utilizando un código análogo exclusivo. Cualquier persona que intercepte el mensaje verá simplemente información entremezclada que no tendrá ningún sentido sin el código o llave necesaria.

Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.

Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.

Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.

El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

La tecnología para el encriptamiento está en constante evolución. Si se está considerando alguna de ella es recomendable consultar a un experto para asegurar que se está utilizando la más reciente.
Tipos de enciptamiento
existen dos tipos de encriptamiento, el de llave privada y el de llave pública. El primero consiste en que dos usuarios, con acuerdo previo, compartan sus llaves personales para acceder mutuamente a su información. En cambio, la de llave pública se basa en un intercambio de contraseñas entre múltiples usuarios, los cuales envían su password para que otros puedan cifrar y devolver datos. Pero, advierte que a diferencia del sistema privado, esto sólo es posible con la llave de quien recibe el mensaje, lo que permite la doble identificación y verificación de quienes son usuarios.

Uso

Programa para "confundir o entremezclar" la información utilizando un código "asegurado" el cual impide que personas no deseadas obtengan la información que se desea transmitir al receptor y solo pueda accederse con un codigo
Clasificacion de sistemas de encriptamientos
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto
Definición de código

el código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.

viernes, 9 de noviembre de 2007

practica #15 partes de la tarjeta madre

Practica #15

Partes de la tarjeta madre

Descripción y funcionamiento de cada una de sus partes

1)Bios

El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.

En los primeros sistemas operativos para PC (como el DOS), el BIOS todavía permanecía activo tras el arranque y funcionamiento del sistema operativo. El acceso a dispositivos como la disquetera y el disco duro se hacían a través del BIOS. Sin embargo, los sistemas operativos SO más modernos realizan estas tareas por sí mismos, sin necesidad de llamadas a las rutinas del BIOS.

Al encender el ordenador, el BIOS se carga automáticamente en la memoria principal y se ejecuta desde ahí por el procesador (aunque en algunos casos el procesador ejecuta la BIOS leyéndola directamente desde la ROM que la contiene), cuando realiza una rutina de verificación e inicialización de los componentes presentes en la computadora, a través de un proceso denominado POST (Power On Self Test). Al finalizar esta fase busca el código de inicio del sistema operativo (bootstrap) en algunos de los dispositivos de memoria secundaria presentes, lo carga en memoria y transfiere el control de la computadora a éste.

Se puede resumir diciendo que el BIOS es el firmware presente en computadoras IBM PC y compatibles, que contiene las instrucciones más elementales para el funcionamiento de las mismas por incluir rutinas básicas de control de los dispositivos de entrada y salida. Está almacenado en un chip de memoria ROM o Flash, situado en la placa base de la computadora. Este chip suele denominarse en femenino "la BIOS", pues se refiere a una memoria (femenino) concreta; aunque para referirnos al contenido, lo correcto es hacerlo en masculino "el BIOS", ya que nos estamos refiriendo a un sistema (masculino) de entrada/salida.

2)Chipset

El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...

Antiguamente estas funciones eran relativamente sencillas de realizar y el chipset apenas influía en el rendimiento del ordenador, por lo que el chipset era el último elemento al que se concedía importancia a la hora de comprar una placa base, si es que alguien se molestaba siquiera en informarse sobre la naturaleza del mismo. Pero los nuevos y muy complejos micros, junto con un muy amplio abanico de tecnologías en materia de memorias, caché y periféricos que aparecen y desaparecen casi de mes en mes, han hecho que la importancia del chipset crezca enormemente.

De la calidad y características del chipset dependerán:

  • Obtener o no el máximo rendimiento del microprocesador.
  • Las posibilidades de actualización del ordenador.
  • El uso de ciertas tecnologías más avanzadas de memorias y periféricos.

Debe destacarse el hecho de que el uso de un buen chipset no implica que la placa base en conjunto sea de calidad. Como ejemplo, muchas placas con chipsets que darían soporte a enormes cantidades de memoria, 512 MB o más, no incluyen zócalos de memoria para más de 128 ó 256. O bien el caso de los puertos USB, cuyo soporte está previsto en la casi totalidad de los chipsets de los últimos dos años pero que hasta fecha reciente no han tenido los conectores necesarios en las placas base.

Trataremos sólo los chipsets para Pentium y superior, ya que el chipset de un 486 o inferior no es de mayor importancia (dentro de un límite razonable) por estar en general todos en un nivel similar de prestaciones y rendimiento, además de totalmente descatalogados. Tampoco trataremos todas las marcas, sino sólo las más conocidas o de más interés; de cualquier forma, muchas veces se encuentran chipsets aparentemente desconocidos que no son sino chipsets VIA, ALI o SIS bajo otra marca.

3)Ranura de expansión

PCI

Un Peripheral Component Interconnect (PCI, "Interconexión de Componentes Periféricos") consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en PCs, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro tipo de ordenadores.

ISA

El Industry Standard Architecture (en inglés, Arquitectura Estándar Industrial), casi siempre abreviado ISA, es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.

Uso actual

Salvo para usos industriales especializados, ya no se emplea ISA. Incluso cuando está presente, los fabricantes de sistemas protegen a los usuarios del término "bus ISA", refiriéndose en su lugar al "bus heredado". El bus PC/104, empleado en la industria, es un derivado del bus ISA, que utiliza las mismas líneas de señales pero con diferente conector. El bus LPC ha reemplazado a ISA en la conexión de dispositivos de Entrada/Salida en las modernas placas base. Aunque son físicamente bastante diferentes, LPC se presenta ante el software como ISA, por lo que las peculiaridades de ISA como el límite de 16 Mb para DMA seguirán todavía presentes por un tiempo.

AGP

CNR

CNR (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.

Adolecía de los mismos problemas de recursos de los dispositivos diseñados para ranura AMR. Actualmente no se incluye en las placas.

4)Ranura AMR

El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).

Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)

En un principio se diseñó como ranura de expansión para dispositivos económicos de audio o comunicaciones ya que estos harían uso de los recursos de la máquina como el microprocesador y la memoria RAM. Esto tuvo poco éxito ya que fue lanzado en un momento en que la potencia de las máquinas no era la adecuada para soportar esta carga y el mal o escaso soporte de los drivers para estos dispositivos en sistemas operativos que no fuesen Windows.

Tecnológicamente ha sido superado por el Advanced Communications Riser y el Communications and Networking Riser de Intel. Pero en general todas las tecnologías en placas hijas (riser card) como ACR, AMR, y CNR, están hoy obsoletas en favor de los componentes embebidos y los dispositivos USB.

5) conector

Sata(ATA)

pata

6)zocalo para microprocesador

7) conectores para disco

8) ranuras para RAM

9)puertos e/s

Seriales

Paralelos

usb

biografia

Obtenido de http://es.wikipedia.org/wiki/Ranura_CNR

http://es.wikipedia.org/wiki/Peripheral_Component_Interconnect

lunes, 29 de octubre de 2007

practica #14 tarjeta madre

trajeta madre









Tarjeta madre de PC
Una tarjeta madre es una tarjeta de circuito impreso usada en una computadora personal. Esta es también conocida como la tarjeta principal. El termino "tarjeta principal" es también usado para la tarjeta de circuito principal en otros dispositivos electrónicos. El resto de este artículo discute la muy llamada "PC compatible IBM" tarjeta madre.
Como cualquier otro sistema de computo, toda la circuitería básica y componentes requeridos para una PC para funcionar se monta cualquiera directamente en la tarjeta madre o en una tarjeta de expansión enchufada en una ranura de expansión de la tarjeta madre. Una tarjeta madre de PC permite la unión de la CPU, tarjeta de gráficos, tarjeta de sonido, controlador de IDE/ATA/Serial ATA de disco duro, memoria (RAM), y caso todos los otros dispositivos en un sistema de computo. Contiene el chipset, que controla el funcionamiento de el CPU, las ranuras de expansión PCI, ISA y AGP, y (usualmente) los controladores de IDE/ATA también. La mayoría de los dispositivos que pueden unirse a una tarjeta madre son unidos via uno o mas ranuras de expansión o enchufes.

Enchufes CPU
Hay diferentes ranunas de expansion y enchufes para CPUs según cual CPU necesites para usar, es importantes que la tarjeta madre tenga el enchufe correcto para la CPU. El enchufe A es usado para los procesadores AMD Athlon y Duron, el enchufe A es para procesadores AMD Athlon viejos, el enchufe 478 es para los procesadores Pentium 4 Northwood, enchufe 423 es usado para procesadores Intel Pentium 4, enchufe 370 es para procesadores Intel Pentium III y Celeron, ranura 1/ranura 2 es para procesadores viejos Intel Pentium II/III y Celeron, enchufe 7 es para procesadores Intel Petium y Pentium MMX, Super7 (enchufe 7 con una velocidad de bus de 100MHz) es para procesadores AMD K6, K6-2 y K6-3, y enchufe 8 es para Pentium Pro. Los enchufes más nuevos con tres números dígitos es llamado después del numero de pins que contiene. Los viejos son simplemente llamados después de su orden de invención

Tarjetas de ranuras de expansión periféricas
Hay usualmente un numero de ranuras de tarjeta de expansión para permitir dispositivos periféricos y tarjetas para ser insertadas. Cada ranura es compatible con una o mas estandares bus de industria. Comúnmente buses disponibles incluyen: ISA (Industry Standard Architecture), EISA (extended ISA), MCA (Micro Channel Architecture), VESA (Video Electronic Standards Association), PCI (Peripheral Component Interconnect), y AGP (Advanced Graphics Port).
ISA era el bus original para conectar tarjetas a una PC; a pesar de limitaciones significantes de desempeño este no fue remplazado por el mas avanzado pero incompatible MCA (la solución propietaria de IBM la cual apareció en esta serie PS/2 de empresas de computadoras y un puñado de otros fabricantes) o la igualmente avanzada y retrograda compatible bus EISA, pero perduro como un estándar en PCs nuevas hasta el fin de el siglo XX, ayudada primero por el breve dominio de la extensión VESA durante el reinado de el 486, y entonces por la necesidad de acomodar el largo numero de tarjetas periféricas ISA existentes. El mas reciente bus PCI es el estándar de la industria actual, el cual inicialmente era un suplemento de alta velocidad a ISA por periféricos de alto ancho de banda (notables tarjetas gráficas, tarjetas de red, y adaptadores host SCSI), y gradualmente reemplazo ISA como un propósito general. Una ranura de AGP es una alta velocidad, puerto de único propósito diseñado solo para conectar tarjetas gráficas de desempeño alto (el cual produce salida de video) a la PC.
Como para 1999 una tarjeta madre típica podría haber tenido una ranura AGP, cuatro ranuras PCI, y una o dos ranuras ISA; Puesto que cerca del 2002 las ultimas ranuras ISA en nuevas tarjetas se han reemplazado con ranuras PCI extras. Algunos de los otros dispositivos encontrados en una típica PC usados para ser instalados en tarjetas de expansión el cual estas mismas fueron insertados dentro de ranuras de expansión de las PCs: El controlador IDE (para accesar a discos duros IDE), puertos serial (puertos COM), puertos paralelos (puertos de impresora). Cerca 1994, mas de esos dispositivos tienen usualmente siendo integrados dentro la tarjeta madre (el cual libera algunas ranuras de expansión).
Como el 2001 mas PCs también soportan conexiones el bus serial universal [Universal Serial Bus (USB)]; otra vez, el soporte USB es usualmente integrado dentro de la tarjeta madre. Una tarjeta Ethernet es también comúnmente integrada dentro de las tarjetas madres, aunque no como comúnmente como los otros dispositivos mencionados.

Factores de forma físicas
La tarjeta madre se encaja dentro un gabinete de computadora con tornillos. Hay muchos "Factores de Forma" [Form Factors], o tamaños de tarjeta madre, así si tu estas planeando comprar una nueva, asegurese que se encajara las especificaciones para el gabinete que usted tiene.
tarjetas madre:


1. Ranuras de expansión o slots PCI.
2. Puertos o COMs para ratón (mouse) y/o Módem (Modulador Demodulador).
3. Conector para teclado.
4. Conectores P8 y P9.
5. Ranuras de expansión o slots ISA.
6. Zócalos o bancos de memoria para SIMMs.
7. Conectores IDE para discos duros o CDs.
8. Zócalos o bancos de memoria para DIMMs.
9. Zócalo del microprocesador.
10. Conector de discos flexibles.
11. BIOS o sistema básico de entrada y salida.
12. Chipset.



Esquema de una placa MSI K7N2 Delta 2 Platinum

1 - 1x Socket A 462: Procesador, en esta placa entran procesadores Duron, Athon XP y Semprones
2 - 3x Slot DDR RAM: Ram, en esta placa entran 3 modulos de ram del tipo DDR
3 - 1x Alimentacion ATX: Conector de 20 pines ATX de 12 volts
4 - 1x Conector para Disketera: Conector para disketera
5 - 2x Conectores IDE: Conector para discos duros y unidades ópticas (cd, dvd), con un cable se puede conectar 2 unidades a uno solo (en total se pueden usar 4 componentes).
6 - 1x Southbridge Chipset: El Southbridge maneja la información de los conectores ide, sata, usb, red, sonido, pci, agp, etc. hacia el procesador y la ram por medio del NorthBride.
7 - 2x (o mas) Conectores Sata: Conector para discos duros o unidades ópticas de norma SATA (Serial Ata).
8 - 1x Bateria: alimenta la BIOS
9 - 1x Flash BIOS: La BIOS se encarga de iniciar el pc, controlar los componentes y sus configuraciones, para luego darle el control al sistema operativo (Windows, Linux, etc).
10 - 2x Conectores USB internos
11 - 3x Conectores IEEE 1394 (Firewire)
12 - 5x Slots PCI: Para agregar dispositivos extra (usb, tv, red, video, modem, etc.)
13 - 1x Slot AGP: Se usa con tarjetas de video, ya que proporciona un gran ancho de banda para transferir texturas e información de los juegos de video y programas de modelado 3D.
14 - 1x NorthBride Chipset: Se encarga de manejar la información del procesador y la ram al resto del sistema (la marca y el tipo de NorthBridge es determinante para el rendimiento del equipo).
15 - 1x Alimentacion ATX Auxiliar.
16 - Panel Frontal: Contiene los conectores para teclado, mouse, usb, paralelo, com, sonido, red, etc.
bibliografia:

viernes, 19 de octubre de 2007

practica #13 politica de respaldo de informacion

Política de respaldo de información

¿Cuáles son las series de exigencia que deben de cumplir los medios de almacenamiento?

Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde
Potencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Medidas de Seguridad

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:

Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

¿Qué es seguridad física?
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos generalmente de prevención y detección destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

Hay que tomar en consideración quiénes tienen acceso físico a las máquinas y si realmente deberían acceder.

El nivel de seguridad física que necesita en su sistema depende de su situación concreta. Un usuario doméstico no necesita preocuparse demasiado por la protección física, salvo proteger su máquina de un niño o algo así. En una oficina puede ser diferente.

Linux proporciona los niveles exigibles de seguridad física para un sistema operativo:

Un arranque seguro
Posibilidad de bloquear las terminales
Por supuesto, las capacidades de un sistema multiusuario real.

¿Qué es seguridad lógica?

Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."



Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.



Los objetivos que se plantean serán:

Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión


¿Cuáles son los diferentes tipos de copias que condicionan el volumen de información?
Volumen de información a copiar

Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.

Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.

Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.

Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?

Planificación de la copia

Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.

Mecanismos de comprobación

Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.

Responsable del proceso

La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.

Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:

Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos.

También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.

Menciona 5 software comérciales que utilicen respaldo de información:


Software de respaldo y respaldo "On Line" Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional: Backup Exec Desktop 4.5 Veritas Software ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales. Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo: AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos. QuickSync 3 Iomega Corp. Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW