martes, 18 de diciembre de 2007

Practica#19 Mantenimiento logico de una PC

Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.
Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.
Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.

Practica#18 Teclas de Acceso rapido

Ctrl+A: abrir
Ctrl+X: cortar
Ctrl+C: copiar
Ctrl+V: pegar
Ctrl+G: guardar
Ctrl+Z: deshacer
Ctrl+T: nueva pestaña
Ctrl+N: nueva ventana
Ctrl+W: cerrar pastaña
Ctrl+P: imprimir
Ctrl+E: seleccionar todo
Alt+F4: cerrar ventana

Practica#17 Encriptar

Como Comprimir y Encriptar:
Se instala el programa Winzipuna vez instalado se guardan todos los archivos que se deseen en una carpetase le da clic derecho en add to... y el nombre de la carpeta.....una vez hecho el proceso se le vuelve a dar clic derecho y se selecciona la opcion de encriptar.se puede ver en propiedades que el peso a disminuido.

Practica# 16 Encriptamiento de datos

1.- DEFINICION: Es una forma efectiva de disminuir los riesgos en el uso de tecnología.Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada;2007.

2.- TIPOS DE ENCRIPTAMIENTO: Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.

3.- USOS DEL ENCRIPTAMIENTO: El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

4.- CLASIFICACION DE SISTEMAS DE ENCRIPTAMIENTO: Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.

5.-DEFINICION DE CODIGO: Sistema de símbolos y reglas para expresar una información.

Practica #15 Partes de una Tarjeta madre

Descripcion y funcionamiento de cada una de las partes:

1.- BIOS:El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido.



2.- Chipset: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...

3.- Ranura de expancion:-PCI: consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base.
-ISA: es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.
-AGP: es un puerto desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCI.
-CNR: es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB.

4.- Ranura AMR: es una ranura de expansión en la placa madre para dispositivos de audio o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.

5.- Conectar:
-SATA(ATA): es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro.
-PATA: controla los dispositivos de almacenamiento masivo de datos, como los discos duros y ATAPI (Advanced Technology Attachment Packet Interface) y además añade dispositivos como las unidades CD-ROM.

6.- zocalo para microprocesadores:Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:PGA: son el modelo clásico, usado en el 386 y muchos 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.

7.- Conectores de discos:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.

8.- ranuras para RAM:
DIMM son las siglas de «Dual In-line Memory Module» hupeloy que podemos traducir como Módulo de Memoria de Doble línea. Las memorias DIMM comenzaron a reemplazar a las ra SIMMs como el tipo predominante de memoria cuando los microprocesadores Intel Pentium dominaron el mercado.SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.Los módulos RIMM RDRAM cuentan con 184 pins y debido a sus altas frecuencias de trabajo requieren de difusores de calor consistentes en una placa metálica que recubre los chips del módulo. Se basan en un bus de datos de 16 bits y están disponibles en velocidades de 300MHz (PC-600), 356 Mhz (PC-700), 400 Mhz (PC-800) y 533 Mhz (PC-1066) que por su pobre bus de 16 bits tenia un rendimiento 4 veces menor que la DDR. La RIMM de 533MHz tiene un rendimiento similar al de un módulo DDR133, a parte de que sus latencias son 10 veces peores que la DDR.

9.- puertas de E/S:
-seriales:El puerto serie usa conectores tipo D-9.Estos puertos hacen transferencia de datos en serie; o sea comunican la información de un bit en una línea. Este puertos son compatibles con dispositivos como módems externos y los mouse. La mayoría de los software utilizan el término COM (derivado de comunicaciones) seguido de un número para designar un puerto serie (por ejemplo, COM1 ó COM2).

-paralelas:
Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.El cable paralelo es el conector físico entre el puerto paralelo y el periférico. En un puerto paralelo habrá una serie de bits de control en vias aparte que irán en ambos sentidos por caminos distintos.En contraposición al puerto paralelo está el Puerto serie, que envía los datos bit a bit por el mismo hilo.

-USB: El Universal Serial Bus (bus universal en serie) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC.El estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Algunos dispositivos requieren una potencia mínima, así que se pueden conectar varios sin necesitar fuentes de alimentación extra. La mayoría de los concentradores incluyen fuentes de alimentación que brindan energía a los dispositivos conectados a ellos, pero algunos dispositivos consumen tanta energía que necesitan su propia fuente de alimentación. Los concentradores con fuente de alimentación pueden proporcionarle corriente eléctrica a otros dispositivos sin quitarle corriente al resto de la conexión (dentro de ciertos límites).

Practica# 14 Tarjeta madre


Practica# 13 Políticas de respaldo de información.

1.-¿CUALES SON LAS SERIES DE EXIGENCIAS QUE DEBEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
-Ser confiable: Minimizar las probabilidades de error.-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos tecnicos, como de su seguridad física y lógica.-La forma de recuperación sea rápida y eficiente: debe ser confiable el sistema de respaldo que tenga buena efectividad y calidad del sistema que realiza el respaldo y la recuperación.

2)¿QUE ES SEGURIDAD FÍSICA?
la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3) ¿QUE ES SEGURIDAD LÓGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.

4)¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VOLUMEN DE LA INFORMACIÓN? COPIAR SOLO LOS DATOS: es poco recomendable, influye negativamente en el paso de recuperación de sistema.-COPIA COMPLETA: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.-COPIA INCREMENTAL: solamente se almacena las modificaciones realizadas desde la ultima copia de seguridad. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo acosta de una recuperación mas complicada.-COPIA DIFERENCIAL: como la incremental, pero en vez se almacenan los ficheros completos que han sido modificados necesitando la copia original.

5)¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACIÓN DE DATOS?
• Su información deberá estar respaldada por lo menos en 3 lugares.
• Cada quince días debe de desfragmentar su disco duro y analizarlo.
• Tratar con sumo cuidado las unidades de disco duro.
• Tener un respaldo local y remoto.
• Programar los tiempos de respaldo.
• Realizar respaldo tanto completos como incrementarles

6)MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALDAR INFORMACIÓN.
-Backup Exec Desktop 4.5 Veritas Software-Backup NOW! Desktop Edition 2.2 New Tech Infosystems-NovaBackup 6.6 Workstation Edition-AutoSave 1.0 VCommunications Inc.-QuickSync 3 Iomega Corp.

Practica# 11 Respaldo de informacion

1)Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

2) Tipos de respaldo de informacion:a)Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

b)Secuencia de Respaldo GFS (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

c)RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.

RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.

RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

3-Dispositivos de almacenamiento:
Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar en función de las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.

A)La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos.

B)la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos.

4) CARACTERÍSTICAS DE DISPOSITIVOS:
Memoria ROMde lectura- almacenar el programa básico- reconocer los dispositivos.
Memoria RAMde lectura- volátil- como puede leerse también puede escribirse en ella.
Cinta Magnéticamagnética- combinaciones de puntos- recubierta de material ferro magnético.
Tambores Magnéticosmagnético- Esta se graba y lee- retener información.
Disco Duro- almacenar información de forma persistente en un ordenador- se guardan los archivos de los programas.
Diskette o Disco flexiblemagnético- grabación y lectura de datos- fino y flexible- cuadrada o rectangular de plástico.
El CD-RÓptico- de 650 MB- contenido no puede ser modificado una vez que ya ha sido grabado- Dado que no pueden ser borrados ni regrabados.
CD-RW- regrabables- pueden grabar información sobre discos.
CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio.
DVD-ROM-4.7 GB-son capaces de leer los formatos de discos CD-R y CD-RW-Unidades de Zipdisco extraíble- con interfaz SCSI- IDE.- otra que se conecta a un puerto paraleloDVD-RÓPTICO- es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco- gran capacidad de almacenamiento- de alta resolución
DVD-RAMÓPTICO-de 2.6 GB-de leer cualquier disco CD-R o CD-RW- regrabables.

Pc – CardsÓPTICA-aplicadas a tarjetas de memoria, cámaras electrónicas y teléfonos celulares-tamaño de una tarjeta del crédito.
Flash Cards- asistentes personales digitales- dispositivos digitales de música- de 64 MB y el super-thin 512M-bit chipPen Drive o Memory Flash- guardan la información sin necesidad de pilas- Los Pen Drive son resistentes a los rasguños y al polvo.

5) ¿PORQUE SE DEBE RESPALDAR?
La información que almacenamos en nuestra computadora se puede perder de forma involuntaria por distintos motivos. Si realizamos respaldos periódicamente podemos recuperar parte de la información. Un error común al realizar respaldos es que los almacenamos en nuestra computadora pero en otro directorio, quizá nos pueda salvar si por error eliminamos un archivo pero no nos será útil si nuestro disco duro se daña.Debemos de utilizar medios de almacenamiento externos como un CD-ROM, DVD, llaves USB u otra computadora. El medio adecuado dependerá del tamaño de la información que deseamos respaldar.

6) ¿COMO SE PREPARA PARA RESPALDAR EL SISTEMA?
Los CD’s cuentan con una capacidad tan superior a la de los discos floppy y como su costo ya es inferior, la información ahora se guarda en ellos. Esto es lo que empezó a ocasionar los cambios en el cambio del almacenamiento de memoria. Una de las más sencillas es copiar la información (todos los documentos, archivos de audio, imágenes, etcétera) en discos compactos. No es una medida muy sofisticada ni la más avanzada, pero sin duda resulta efectiva. El desplazamiento de los discos floppy fue un proceso gradual, pero sin duda lo que fue el suceso definitivo que marcó el fin de esa época es cuando la compañía Dell dejó de fabricar computadoras con entrada para discos floppy, los cuales se consideran ya obsoletos. Hewlett-Packard y Compaq siguieron sus pasos.1) El tiempo dependerá de la criticidad y cantidad de información que se genere en un período de tiempo determinado.2) SIEMPRE guardar los respaldos en un lugar físico distinto del cual estamos guardando los datos.3) Realizar mas de 2 copias4) Guardar el respaldo en un lugar SEGURO, tanto física como lógicamente seguro. Si alguien logra recuperar un respaldo de nuestro sistema, puede tener acceso a contraseñas, documentación y procesos críticos y confidenciales.5) Probar los respaldos. Esto es quizá lo más importante, ya que muchas veces se generan copias pero no tenemos la certeza de que éstas funcionan, hasta que nos vemos en la obligación de reponer los datos y muchas veces hay problemas de integridad, compatibilidad, etc.Por regla: Crear un respaldo y probarlo inmediatamente.

7) ¿CUALES SON LOS TIPOS DE ARCHIVOS A RESPALDAR Y COMO SE ENCUENTRAN?
La selección de la información que debemos respaldar es una decisión muy personal. Cada uno de nosotros conocemos nuestros archivos y cuáles de ellos son más importantes y de cuáles podemos prescindir.