THOUSANDS OF FREE BLOGGER TEMPLATES »

sábado, 8 de diciembre de 2007

Practica 19, Mantenimiento logico de un pc

Bueno el objetivo de esta practica es mejorar el rendimiento general del sistema operativo de un disco duro.el cual se debe de realizar cuando se vea que el S.O presente una gran reduccion en su rendimiento baja de manera notable.Algunas de las soluciones para remediar este problema, aun que no sea asi eliminarlo por completo, pero al menos para reducirlo de manera considerable, bueno algunas son la eliminacion de archivos que no necesarios, eliminar tambien ls archivos temporales, ademas de desistalar los no utilizados, eliminar los virus y gusanos mediante un antivirus, como lo son Norton,McAffe,etc, ademas de buscar errores que puedan existir en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria

miércoles, 5 de diciembre de 2007

Practica. 20: Redes

•Definición de red:
Una red de computadoras es una
interconexión de computadoras para compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico (alambrado) o inalámbrico.Algunos expertos creen que una verdadera red de computadoras comienza cuando son tres o más los dispositivos y/o computadoras conectadas.
•Definición de topología: La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable.


•Definición de ancho de banda: Para señales analógicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

El ancho de banda viene determinado por las frecuencias comprendidas entre f1 y f2
Así, el ancho de banda de un
filtro es la diferencia entre las frecuencias en las que su atenuación al pasar a través de filtro se mantiene igual o inferior a 3 de comparada con la frecuencia central de pico (fc).
•Clasificación de redes de acuerdo a:


◘Su extensión:
*Área de red local (LAN):Interconexión de computadoras y periféricos para formar una red dentro de una empresa u hogar, limitada generalmente a un edificio.Con esta se pueden intercambiar datos y compartir recursos entre las computadoras que conforman la red.

*Área de red metropolitana (MAN):Red de alta velocidad que cubre un área geográfica extensa. Es una evolución del concepto de LAN, pues involucra un área mucho más grande como puede ser una área metropolitana.

*Área de red amplia (WAN): red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.Este tipo de red contrasta con las PAN, las LAN, las CAN o las MAN, que generalmente están limitadas a un cuarto, un edificio, un campus o un área metropolitana específica respectivamente.La más grande y conocida red WAN es Internet.

*Área de red personal (PAN):Sistema de red que se encuentra conectado en la piel y la transferencia de datos se hace por contacto físico.
Por su topologia:
◘Su topología:
* Red árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

*Red de anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

*Red de bus:Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos

*Red de bus-estrella: El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.
Estrella Jerárquica: Esta
estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

*Red de estrella:Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un
panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

◘Ancho de banda:
◘Analógico: Método de transmisión o modo de enviar voz, vídeo y datos por medio de señales (como la electricidad y las ondas sonoras) continuamente variables, a diferencia de las unidades independientes utilizadas en las transmisiones digitales. En el contexto de las comunicaciones inalámbricas, el término analógico hace referencia a las redes de transmisión construidas en los años 80 que utilizan tecnología analógica enlugar de digital.


Digitalización de procesos,
La introducción masiva de los ordenadores en las sociedades avanzadas está provocando que procesos y procedimientos tradicionales, sean automatizados eliminando componentes físicos. Así, la venta de billetes de avión a través de Internet o la descarga de música, eliminan los billetes físicos, a los intermediarios e incluso a los soportes CD.


•Medios de transmisión de datos:
◘Infrarrojo:El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.

◘Satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz.

◘microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.

◘Cable coaxial: Consiste en un cable conductor interno ( cilíndrico ) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.
Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.

BIBLIOGRAFIA:
http://es.wikipedia.org/wiki/Ancho_de_banda
http://www.alegsa.com.ar/Dic/red%20de%20computadoras.php
http://www.alegsa.com.ar/Dic/lan.php
http://www.alegsa.com.ar/Dic/man.php
http://www.alegsa.com.ar/Dic/wan.php
http://www.alegsa.com.ar/Dic/pan.php
http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
http://html.rincondelvago.com/medios-de-transmision-de-datos.html


miércoles, 28 de noviembre de 2007

Practica 18. Pasos para encriptar

•Tener WinZip

•Seleccionar la carpeta o archivo que se decea encriptar

•Click drecho-WinZip-Add to (nombre de la carpeta)

•Seleccionar en el cuardo de dialogo- Use evaluation version

•Despues en el icono que aparece seleccionar

•Click derecho- WinZip-Encrypt- Use evaluation version

•Pones la contraseña, reafirmas la contraseña- ok

Practica 17, Teclas de acceso rapido

CTRL+Z Deshacer

CTRL+C Copiar

CTRL+P Imprimir

CTRL+X Cortar

CTRL+V Pegar

CTRL+E Seleccionar todo

CTRL+N Marcar de negrita

CTRL+Q Buscar en internet

CTRL+A Abrir

viernes, 23 de noviembre de 2007

Practica 16. Encriplamiento de datos

1•Definición: El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.

2•tipos de encriptamientos: Existen dos tipos: por sustitucion y por transposicion.
por sustitucion: Es cuando se cambian las letras por numeros, por ejemplo cuendo utilizamos la clave MURCIELAGO, la M=1, U=2, R=3, C=4, I=5, E=6, L=7, A=8, G=9, O=0.

Por transposicion: Aqui se reordenan las letras que componen el mensaje por ejemplo en la siguiente oracion: LA ESCUELAS DE ECONOMIA TE OFRECE TRABAJO.

Reordenando el mensaje en zig-zag de 3 niveles:

L C A C M E E R J
A S U L D E O O I T O R C T A A O
E E E N A F E B

3•Uso: Los encriptadores que se utilizan en la computadora se combinan pra mejorar la calidad de la encriptacion DES (Data Encryption Standar)

4• Clasificacion de Sistemas: Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
5•Defincion de codigos:
las reglas que se usan para convertir una configuración en bits en caracteres alfanuméricos.


http://www.unal.edu.co/seguridad/documentos/introduccion_criptografia.pdf
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

viernes, 9 de noviembre de 2007

Practica: 15, Partes de la targeta madre

Descripción y funcionamiento de cada una de las partes
1. Bios: Se trata de un programa especial, que se pone en marcha al encenderse el PC, comprueba que todos los periféricos funcionan correctamente, verifica el tipo y el funcionamiento del disco duro, de la memoria, etc., busca nuevo hardware instalado, etc
2.Chipset: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de puertos PCI, AGP, USB...
3. Ranura de expansión: Están ubicadas en la tarjeta madre y permiten conectar tarjetas de expansión que dotan al PC de ciertas capacidades. En esa ranuras se inserta, por ejemplo, la tarjeta de sonido (que permite al PC reproducir sonido) el módem interno (que hace posible navegar por internet) la tarjeta de vídeo (que permite mostrar imágenes en la pantalla). Una tarjeta madre moderna deberá incluir tres tipos de ranuras de expansión: ISA, PCI y AGP.
• Ranuras PCI, estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de vídeo y la tarjeta de sonido.
• Ranura AGP, es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.
• Ranuras ISA, son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.
4. Ranura AMR:El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posteriores sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
5. Conector: Pequeño programa que añade alguna función a otro programa, habitualmente de mayor tamaño. Un programa puede tener uno o más conectores. Son muy utilizados en los programas navegadores para ampliar sus funcionalidades.
•SATA: es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
• ATA: Sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA).
6. Zócalo para microprocesador: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
7. Conectores para disco: Un conector representa el enchufe en el extremo de un cable que permite la conexión a otro dispositivo. También se conoce como conector la parte del dispositivo donde se inserta el conector del cable; aunque, frecuentemente a esto se le llama un puerto ("port") porque es el zócalo en el cual se instalará el conector. Los conectores pueden ser macho o hembra. Los conectores hembra consisten de una cantidad de clavijas ("pins").
8. Ranuras para RAM: Se denominan ranuras de memoria al lugar en la placa donde se colocan las memorias. El número de ranuras no es fijo depende de la placa madre.

A la hora de poner la memoria hay que fijarse en la forma de la ranura ya que esta se adapta a la forma del módulo, sólo tiene una posición. Para quitarla hay que accionar hacia atrás en las pestañas blancas, estas pestañas sujetan la memoria e impiden sacarla si no se retiran.
9.Puertos de E/S: El puerto es sinónimo de periférico; un dispositivo externo que comunica con el sistema a través de una dirección. Sin embargo no todos son dispositivos externos a la placa-base, de hecho algunos dispositivos hardware incluidos en ella tienen la característica de "Puertos".
• Seriales: Puerto para conectar un dispositivo a una computadora. La información se transmiten por un solo conducto y por lo tanto bit a bit de forma serial. Por esta razón los puertos seriales tradicionales son sumamente lentos y son usados para conectar el mouse o el teclado.
•USB: Hay dos tipos de puertos y conectores USB, de Tipo A y de Tipo B. Los puertos y conectores de Tipo A son pequeños y rectangulares, y suelen utilizarse para enchufar un dispositivo en un puerto USB de Tipo A en un ordenador o en un hub. En ocasiones se denominan de "flujo descendente", porque los datos salen y se alejan del ordenador o del dispositivo.
•PARALELO: Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.
www.conozcasuhardware.com/quees/chipset.htm - 39k -

jueves, 11 de octubre de 2007

Practica 14. Targeta Madre



miércoles, 10 de octubre de 2007

Practica 13. Politicas de Respaldo de Informacion¨

1.¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error.
2. Estar fuera de línea, en un lugar
seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.
2.¿Qué es seguridad fisica?
Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.



3.¿Qué es seguridad lógica?
La seguridad lógica se refiere a la seguridad en el uso de
software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.



4.¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?
•Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los
programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
•Copia completa, recomendable, si el soporte,
tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
•Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de
almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
•Copia diferencial,
como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5. ¿cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
a) Confidencialidad: entendido como el acceso autorizado a los datos.
b) Exactitud: la información no debe sufrir alteraciones no deseadas, en cuanto a su contenido.
c) Disponibilidad:
sólo las personas autorizadas pueden tener acceso a la información.
6. Mencione 5 softwares comerciales que se utilizan para respaldar la informacion.
•Adobe
•Autodesk
•Corel
•Data Becker
•Simantec
BIBLIOGRAFIA:

sábado, 6 de octubre de 2007

Practica 12. Investigación de campo en Ford

1.¿Qué tipo de respaldo utilizan?
Cinta

2.¿Cada cuanto tiempo realizan el respaldo de información?
Todos los días excepto los domingos.

3.¿Que medios de respaldo utilizan?
Cintas Magnéticas.

4.¿Que tipos de archivos son los que respaldan?
Microsoft y Base de Datos

5.¿Están conectados a una red?
Si

6.¿Qué tipo de red utilizan?
Estrella

7.¿Que tipo de red (LAN, MAN, WAM) ?
Las tres.






miércoles, 3 de octubre de 2007

PRACTICA ╬11

1. Definición de Respaldo de Información (Back-up)

Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.
La copia de seguridad es útil por varias razones:



1.- Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
2.- Para restaurar un pequeño número de
ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
3.- En el mundo de la empresa, además es útil y obligatorio, para evitarnos ser sancionado por las órganos de control en materia de protección de datos. Ejemplo: En España la
Agencia Española de Protección de Datos (AEPD)



2. Tipos de respaldo de información

A) Back-up:

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.


Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

B)GFS (Grand Father Son): Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

C) Raid (Duplicado de información en linea):RAID ("Redundant Array of Inexpensive Disks") en términos sencillos es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
•Es posible mantener copias en linea ("Redundancy").
•Agiliza las operaciones del Sistema (sobre todo en
bases de datos .)
•El sistema es capaz de recuperar información sin intervención de un Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:

RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que RAID-1 también es llamado "Mirroring".

RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad.
Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

3)Dispositivos de almacenar:
4)Características de los dispositivos:


5)¿Porque se debe respaldar?

Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:
•Ataques de virus
•Corrupción de archivos.
•Eliminación accidental de archivos por parte del usuario.
Formateo accidental del disco duro.
•Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo.
6)¿como se prepara para respaldar?
Una de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware.Lo más sencillo es copiar desde el disco duro a un CD o DVD grabables. Actualmente están disponibles los DVD grabables, que permiten almacenar 4,7 Gigabytes en relación a los 700 Megabytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Gigabytes, no resulta práctico el realizarlo de dicha manera.
7) ¿cuales son los tipos de archivo a respaldar y como se encuentran?
En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro. No se necesita respaldar el sistema operativo (Windows 95, 98,NT, etc.) ni las aplicaciones que en él se ejecutan (Word, Excel, Internet Explorer,etc.), ya que todos estos programas se pueden restablecer a su configuración original utilizando los discos de instalación. Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios, etc.
Lo principal que debe ser considerado para el respaldo son los archivos que se
consideren "importantes" y que usted haya creado desde que comenzó a utilizar la máquina. Estos pueden ser:
l Documentos de las aplicaciones que utilice. En el caso de Word, Excel y Power Point, son aquellos archivos con extensiones: .doc, .xls, .ppt, respectivamente, y las plantillas: .dot, .xlt, .pot.
l Libreta de direcciones de correo electrónico.
l Correos electrónicos recibidos, enviados, etc.
l Sitios favoritos de Internet.
l Archivos gráficos.
l Páginas web guardadas.
Referencias:
/completo.pdf+porque+se+debe+respaldar&hl=es&ct=clnk&cd=1&gl=mx