jueves, 13 de diciembre de 2007

P20-redes

1.-Definición de red:
Grupo de ordenadores y otros dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos entre ellos.
2.-Topología:
La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
3.-Ancho de banda:
En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda.
4.-Clasificación de las redes de acuerdo:
a) Extensión
LAN (redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
MAN (redes de área metropolitana), comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB (consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo).
WAN (redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.b)
Topología
Bus: La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
Token: En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
Star: es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.
c) Ancho de banda:
Mayor ancho de banda proporciona mayor velocidad de transmisión.
5.- Medios de transmisión de datos:
a) bluetoth: define un estándar global de comunicación inalámbrica que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura, globalmente y sin licencia de corto rango. Los principales objetivos que se pretende conseguir con esta norma son:Facilitar las comunicaciones entre equipos móviles y fijos.Eliminar cables y conectores entre éstos.Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre nuestros equipos personales.
b) infrarrojo: El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED. Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas. El haz infrarrojo es afectado por el clima, interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
c) par trenzado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética. Este tipo de medio es el más utilizado debido a su bajo costo (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables, se pueden transmitir señales analógicas o digitales.
d) cable coaxial: Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.
e) microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
f) satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”.
Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.g)
g)wireles: Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos.

http://es.wikipedia.org/wiki/Topología_de_redhttp://www.masadelante.com/faq-ancho-de-banda.htmhttp://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtmlhttp://html.rincondelvago.com/medios-de-transmision-de-datos.htmlhttp://es.wikipedia.org/wiki/Bluetoothhttp://www.configurarequipos.com/wireless.phppisuerga.inf.ubu.es/lsi/Docencia/TFC/ITIG/icruzadn/Memoria/Glosario.htm

P.19 Teclas de accaso rapido

Ctrl + E = Seleccionar todo
Ctrl + A = Abrir
Ctrl + U = Nuevo documento
Ctrl + G = Guardar
Ctrl + P = Imprimir
Ctrl + Z = desaser
Ctrl + Y = Repetir
Ctrl + X = Cortar
Ctrl + C = Copiar
Ctrl + V = Pegar
Ctrl + B = Buscar
Ctrl + L = Remplazar
Alt + F4 = Cerrar ventana

martes, 4 de diciembre de 2007

p17-caso practico de WinZip

como instale el Win Zip:
pues lo bajamos de la pagina de: http://www.hispazone.com/
después de meternos ha esa pagina buscamos el win zip después le di clic en descargar y después de haberlo descargado hice una carpeta con mi nombre en donde meti algunos documentos y luego encripte mi carpeta y despues me pidio una contraseña y la puse y eso fue todo ahora cada que quiero abrir esa carpeta me pide mi contraseña.

viernes, 23 de noviembre de 2007

martes, 13 de noviembre de 2007

martes, 30 de octubre de 2007

p16descripcion y funcionamiento de las partes de la mother board

1.-chipset
El chipset Prism es un circuito auxiliar integrado de los más antiguos en el mercado, desde que en el año 1998 la empresa Intersil lo creó ha ido evolucionando hasta convertirse en uno de los más potentes chipsets en el medio.
http://es.wikipedia.org/wiki/Chipset_Prism
2.-ranura AMR
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.
http://es.wikipedia.org/wiki/Ranura_AMR
3.-ranura de expansion
*PCI-(Peripheral Component Interconnect)
*ISA-(Industry Standard Architecture)
*AGP-(Advanced Graphics Port)
http://www.monografias.com/trabajos19/buses-tarjetas/buses-tarjetas.shtml#tarjet
4.-zocalo para microprocesador
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
http://www.conozcasuhardware.com/quees/placab2.htm
5.-conectores para disco
En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)
6.-ranuras para RAM
La tarjeta principal contiene la memoria
RAM que se encuentra compuesta por uno o
varios SIMM o DIMM de Ram
7.-puestos de E/S
*seriales
Ratón, Scanner, etc
*paralelos
Impresoras
*USB
Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)
8.-conector
*sata(ata)
Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA).
http://es.wikipedia.org/wiki/Serial_ATA
*pata
para las unidades (ópticas) de DVD o de CD, aunque las unidades de disco duro se pueden instalar con ambos tipos de conectores.
9.-bios
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.
http://es.wikipedia.org/wiki/BIOS

viernes, 19 de octubre de 2007

p15encriptamiento de informacion

1.-definicion:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
2.-tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
3.-usos del encriptamiento
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
aceproject.org/main/espanol/et/ete08.htm - 18k -
4.-definicion e desencritamiento
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
5.-clasificacion de los sistemas de criptografia
Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:
*el tipo operación que es usada para transformar el texto plano en texto cifrado
*El número de llaves utilizadas para lograr el texto encriptado
*La forma en que el texto es procesado
http://www.creangel.com/drupal/?q=node/130
6.-tecnicas de encriptamiento y descencriptamiento
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.
http://divulgacion-weitz.blogspot.com/2007/07/el-proceso-de-encriptamiento-es-la.html
7.-definicion de codigo
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.
http://www.mastermagazine.info/termino/4320.php

miércoles, 10 de octubre de 2007

p13 politicas de respaldo

1.-cuales son las series de exigencia que deben de cumplir los medios de almacenamiento?
1. Ser confiable

2. Estar fuera de línea, en un lugar seguro
3. Que la forma de recuperación sea rápida y eficiente
2,3.-Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con
virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor
atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
4.-cuales son los diferentes de copias que condicionan el volumen de info?
Condicionará las decisiones que se tomen sobre la
política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar.
5.-cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacionde datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los
procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
6.-mencione 5 software comerciales que se utilecen para respaldar informacion?
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.

Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.
www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml - 85k -
www.wikilearning.com/tipos_de_sistemas_de_informacion-wkccp-14760-3.htm - 41k -

miércoles, 3 de octubre de 2007

p11-respaldo de informacion

1.-definición de backup:
backup (seguridad) Recursos adicionales o copias duplicadas de datos como prevención contra emergencias.
www.mastermagazine.info/termino/3996.php - 23k -
2.-tipos de respaldo de información
BACKUP
.-backup Full
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.
.-backup Incremental Diferencial
En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental
.-backup Incremental Acumulativo
En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre
.-backup Full Sintetizado
Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
b)GFS
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
c)RAID
Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas:
*RAID-0
Cada archivo es dividido (striped) y sus fracciones son colocadas en diferentes discos.
*RAID-1
Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.
*RAID-3
Divide la información de todos los archivos (striping) en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo; sin embargo RAID-3 opera con un disco llamado "de paridad", que guarda fracciones de los archivos necesarias para recuperar toda su Información.
*RAID-5
¿Qué ocurre si falla el disco de paridad? Para resolver este problema RAID-5 no solo distribuye todos los archivos en un grupo de discos (striping), sino también la información de paridad es guardada en todos los discos del sistema (striping). Esta configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la información de un disco dañado, con mínima intervención del administrador y sin la necesidad de configurar o reiniciar al sistema.
www.cientec.com/analisis/backup.asp - 27k -
3.- dispositivos de almacenamiento
nombre:disco duro
tipo:optico
caracteristicas:
Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros
nombre:diskete
tipo:magnetico
caracteristicas:
Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil.
nombre:Tambores Magnéticos:
tipo:magnético
caracteristicas:
Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.
nombre:CD-R
tipo:Óptico
caracteristicas:
es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.
www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml - 52k -
porque se debe respaldar?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:* Ataques de virus* Corrupción de archivos* Eliminación accidental de archivos por parte del usuario* Formateo accidental del disco duro* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo* Entre otros
como se prepara para respaldar el sistema?
Una de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware.Lo más sencillo es copiar desde el disco duro a un CD o DVD grabables. Actualmente están disponibles los DVD grabables, que permiten almacenar 4,7 Gigabytes en relación a los 700 Megabytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Gigabytes, no resulta práctico el realizarlo de dicha manera.
cuales son los tipos de archivos a respaldar y como se encuentra?
Word... Outlook...Excel...Access...Power Point...