sábado, 8 de diciembre de 2007
Practica 19, Mantenimiento logico de un pc
Publicado por diabolik en 17:38
miércoles, 5 de diciembre de 2007
Practica. 20: Redes
Una red de computadoras es una interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico.Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los dispositivos y/o computadoras conectadas.
•Definición de topología: La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.
•Definición de ancho de banda: Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2
Así, el ancho de banda de un filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 de comparada con la frecuencia central de pico (fc).
•Clasificación de redes de acuerdo a:
◘Su extensión:
*Área de red local (LAN):Interconexión de computadoras y periféricos para formar una red dentro de una empresa u hogar, limitada generalmente a un edificio.Con esta se pueden intercambiar datos y compartir recursos entre las computadoras que conforman la red.
*Área de red metropolitana (MAN):Red de alta velocidad que cubre un área geográfica extensa. Es una evolución del concepto de LAN, pues involucra un área mucho más grande como puede ser una área metropolitana.
*Área de red amplia (WAN): red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.Este tipo de red contrasta con las PAN, las LAN, las CAN o las MAN, que generalmente están limitadas a un cuarto, un edificio, un campus o un área metropolitana específica respectivamente.La más grande y conocida red WAN es Internet.
*Área de red personal (PAN):Sistema de red que se encuentra conectado en la piel y la transferencia de datos se hace por contacto físico.
◘Su topología:
* Red árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
*Red de anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
*Red de bus:Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos
*Red de bus-estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.
*Red de estrella:Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
◘Ancho de banda:
◘Analógico: Método de transmisión o modo de enviar voz, vídeo y datos por medio de señales (como la electricidad y las ondas sonoras) continuamente variables, a diferencia de las unidades independientes utilizadas en las transmisiones digitales. En el contexto de las comunicaciones inalámbricas, el término analógico hace referencia a las redes de transmisión construidas en los años 80 que utilizan tecnología analógica enlugar de digital.
La introducción masiva de los ordenadores en las sociedades avanzadas está provocando que procesos y procedimientos tradicionales, sean automatizados eliminando componentes físicos. Así, la venta de billetes de avión a través de Internet o la descarga de música, eliminan los billetes físicos, a los intermediarios e incluso a los soportes CD.
•Medios de transmisión de datos:
◘Infrarrojo:El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
◘Satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.
◘microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
◘Cable coaxial: Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.
Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.
BIBLIOGRAFIA:
http://es.wikipedia.org/wiki/Ancho_de_banda
http://www.alegsa.com.ar/Dic/red%20de%20computadoras.php
http://www.alegsa.com.ar/Dic/lan.php
http://www.alegsa.com.ar/Dic/man.php
http://www.alegsa.com.ar/Dic/wan.php
http://www.alegsa.com.ar/Dic/pan.php
http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
http://html.rincondelvago.com/medios-de-transmision-de-datos.html
Publicado por diabolik en 10:25
miércoles, 28 de noviembre de 2007
Practica 18. Pasos para encriptar
•Tener WinZip
•Seleccionar la carpeta o archivo que se decea encriptar
•Click drecho-WinZip-Add to (nombre de la carpeta)
•Seleccionar en el cuardo de dialogo- Use evaluation version
•Despues en el icono que aparece seleccionar
•Click derecho- WinZip-Encrypt- Use evaluation version
•Pones la contraseña, reafirmas la contraseña- ok
Publicado por diabolik en 11:07
Practica 17, Teclas de acceso rapido
CTRL+Z Deshacer
CTRL+C Copiar
CTRL+P Imprimir
CTRL+X Cortar
CTRL+V Pegar
CTRL+E Seleccionar todo
CTRL+N Marcar de negrita
CTRL+Q Buscar en internet
CTRL+A Abrir
Publicado por diabolik en 10:25
viernes, 23 de noviembre de 2007
Practica 16. Encriplamiento de datos
2•tipos de encriptamientos: Existen dos tipos: por sustitucion y por transposicion.
por sustitucion: Es cuando se cambian las letras por numeros, por ejemplo cuendo utilizamos la clave MURCIELAGO, la M=1, U=2, R=3, C=4, I=5, E=6, L=7, A=8, G=9, O=0.
Por transposicion: Aqui se reordenan las letras que componen el mensaje por ejemplo en la siguiente oracion: LA ESCUELAS DE ECONOMIA TE OFRECE TRABAJO.
Reordenando el mensaje en zig-zag de 3 niveles:
L C A C M E E R J
A S U L D E O O I T O R C T A A O
E E E N A F E B
3•Uso: Los encriptadores que se utilizan en la computadora se combinan pra mejorar la calidad de la encriptacion DES (Data Encryption Standar)
4• Clasificacion de Sistemas: Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
http://www.unal.edu.co/seguridad/documentos/introduccion_criptografia.pdf
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm
Publicado por diabolik en 10:37
viernes, 9 de noviembre de 2007
Practica: 15, Partes de la targeta madre
A la hora de poner la memoria hay que fijarse en la forma de la ranura ya que esta se adapta a la forma del módulo, sólo tiene una posición. Para quitarla hay que accionar hacia atrás en las pestañas blancas, estas pestañas sujetan la memoria e impiden sacarla si no se retiran.
Publicado por diabolik en 10:46
jueves, 11 de octubre de 2007
miércoles, 10 de octubre de 2007
Practica 13. Politicas de Respaldo de Informacion¨
1. Ser confiable: Minimizar las probabilidades de error.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.
2.¿Qué es seguridad fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.
3.¿Qué es seguridad lógica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.
4.¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?
•Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
•Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
•Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
•Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
5. ¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
a) Confidencialidad: entendido como el acceso autorizado a los datos.
b) Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
c) Disponibilidad: sólo las personas autorizadas pueden tener acceso a la información.
6. Mencione 5 softwares comerciales que se utilizan para respaldar la informacion.
•Adobe
•Autodesk
•Corel
•Data Becker
•Simantec
Publicado por diabolik en 10:55
sábado, 6 de octubre de 2007
Practica 12. Investigación de campo en Ford
1.¿Qué tipo de respaldo utilizan?
Cinta
2.¿Cada cuanto tiempo realizan el respaldo de información?
Todos los días excepto los domingos.
3.¿Que medios de respaldo utilizan?
Cintas Magnéticas.
4.¿Que tipos de archivos son los que respaldan?
Microsoft y Base de Datos
5.¿Están conectados a una red?
Si
6.¿Qué tipo de red utilizan?
Estrella
7.¿Que tipo de red (LAN, MAN, WAM) ?
Las tres.
Publicado por diabolik en 10:20
miércoles, 3 de octubre de 2007
PRACTICA ╬11
Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.
La copia de seguridad es útil por varias razones:
1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2.- Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ejemplo: En España la Agencia Española de Protección de Datos (AEPD)
•Agiliza las operaciones del Sistema (sobre todo en bases de datos .)
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:
•Ataques de virus
•Corrupción de archivos.
•Eliminación accidental de archivos por parte del usuario.
•Formateo accidental del disco duro.
•Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo.
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98,NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer,etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios, etc.
consideren "importantes" y que usted haya creado desde que comenzó a utilizar la máquina. Estos pueden ser:
l Documentos de las aplicaciones que utilice. En el caso de Word, Excel y Power Point, son aquellos archivos con extensiones: .doc, .xls, .ppt, respectivamente, y las plantillas: .dot, .xlt, .pot.
l Libreta de direcciones de correo electrónico.
l Correos electrónicos recibidos, enviados, etc.
l Sitios favoritos de Internet.
l Archivos gráficos.
l Páginas web guardadas.
Publicado por diabolik en 11:08