martes, 18 de diciembre de 2007

practica 19* controles de acceso rapido

Ctrl+A:Abrir
Ctrl+G:Guardar
Ctrl+C:Copiar
Ctrl+V:Pegar
Ctrl+Z:Deshacer
Ctrl+Y:Repetir
Ctrl+U:Nuevo
Ctrl+P:Imprimir
Ctrl+B:Buscar
Ctrl+E:Seleccionar todo
Ctrl+L:Reemplazar
Ctrl+X:Cortar
Ctrl+I:Ir a
F1:Ayuda de Microsoft Word
F7:Ortografia y gramatica
Alt+Ctrl+K:Hipervinculo
Ctrl+F4:Cerrar documento
Alt+F4:Cerrar archivo
Ctrl+Mayus+E:Control de cambios

practica *18 formateo e instalacion de una pc

1: Primero de todo se le da una limpieza extensa a la pc por dentro y por fuera.

2:Si el disco esta virgen solo se tiene que poner el disco de instalacion, de no ser asi se hace lo siguiente:Se le tiene que dar formato al disco duro que se esta empleando esto puede ser desde otra unidad de pc.Lo que se tiene que hacer es poner el disco que se va a formatear de master a slave y se insertaes iniciar la maquina y entrar a mi pc y formatear la unidad ya terminado el formateo se regresa al estado normal (master) el disco y se pone el disco en el case.

3: Se inserta el disco segun el software que se le vaya a instalar y se arranca automaticamente de no ser asi se hace lo siguienteentrar al set up y programar el boot que arranque desde la unidad de cd.

4: Despues solo se sigue correctamente la instalacion del software, dependiendo de la configuracion que se desea y ya por terminado solo esperar y ya terminado reiniciar la maquina entrar a la configuracion normal y eso es todo.

lunes, 17 de diciembre de 2007

practica 17 respaldo y encriptamiento

1.- Primero se busca winzip 10.0 y se baja en hispazone.
2.-Se crea una nueva carpeta.
3.- Se guarda el winzip con todos los documentos en esa carpeta y se instala.
4.-Despues se comprime.
5.-Se encripta.
6.-Se le pone una contraseña.
7.- por ultimo se revisa si el contenido del winzip esta bien.

sábado, 15 de diciembre de 2007

practica *16 descripcion y funcionamiento de las partes de la motherboard

1.Chipset: La siguiente información es tan sólo un resumen; para ver la página dedicada en exclusiva a este elemento, pulse aquí.El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de puertos PCI, AGP, USB...Antiguamente estas funciones eran relativamente sencillas de realizar, por lo que el chipset era el último elemento al que se concedía importancia a la hora de comprar una placa base, si es que alguien se molestaba siquiera en informarse sobre la naturaleza del mismo. Sin embargo, la llegada de micros más complejos como los Pentium o los K6, además de nuevas tecnologías en memorias y caché, le ha hecho cobrar protagonismo, en ocasiones incluso exagerado.Debido a lo anterior, se puede decir que el chipset de un 486 o inferior no es de mayor importancia (dentro de un límite razonable), por lo que vamos a tratar sólo de los chipsets para Pentium y superior:chipsets de Intel para Pentium ("Tritones"): son muy conocidos, pero a decir verdad más por el márketing que ha recibido su nombre comercial genérico (Tritón) que por sus capacidades, aunque éstas son destacables.430 FX: el Tritón clásico. Un chipset bastante apropiado para los Pentium "normales" (no MMX) con memorias tipo EDO. Hoy en día desfasado y descatalogado.430 HX: el Tritón II, la opción profesional del anterior. Mucho más rápido y con soporte para placas duales (con 2 Pentium). Algo anticuado pero muy bueno.430 VX: ¿el Tritón III? Más bien el 2.5; algo más lento que el HX, pero con soporte para memoria SDRAM. Se puede decir que es la revisión del FX, o bien que se sacó para que la gente no se asustara del precio del HX...430 TX: el último Tritón. Soporte MMX, SDRAM, UltraDMA... Sin embargo, carece de AGP y de bus a 100 MHz, por lo que ha quedado algo desfasado. Un problema: si se le pone más de 64 MB de RAM, la caché deja de actuar; aunque más de 64 MB es mucha RAM.chipsets de VIA para Pentium ("Apollos"): unos chipsets bastante buenos, se caracterizan por tener soporte para casi todo lo imaginable (memorias SDRAM o BEDO, UltraDMA, USB...); su pelea está en la gama del HX o TX, aunque suelen ser algo más lentos que éstos con micros Intel (y es que el Pentium lo inventó Intel, y tenía que notarse...)Lo bueno de las placas con chipsets VIA es que su calidad suele ser intermedia-alta, mientras que en placas con chipsets Intel hay un abanico muy amplio entre placas muy buenas y otras francamente malas. Además, y al contrario que Intel, siguen con el campo de placas socket 7 (las de tipo Pentium y Pentium MMX), por lo que ofrecen soluciones mucho más avanzadas que el TX (con AGP y bus a 100 MHz, por ejemplo).chipsets de SiS, ALI, VLSI y ETEQ para Pentium: como los anteriores, sus capacidades son avanzadas, aunque su velocidad sea en ocasiones algo más reducida si los usamos con micros Intel.Su principal baza, al igual que en los VIA, está en el soporte de características avanzadas de chips no Intel "compatibles Pentium" (y a veces mejores), como son el AMD K6, el K6-2 o el Cyrix-IBM 6x86MX (M2); si su opción está en uno de estos micros o quiere usar tarjetas AGP, su placa ideal es muy probable que no se llame "Intel inside".chipsets de Intel para Pentium II: a decir verdad, aún sin competencia seria, lo que no es de extrañar teniendo el Pentium II sólo un añito... y siendo de Intel.440 FX: un chipset fabricado para el extinto Pentium Pro, liquidado en favor del Pentium II (que es un Pro revisado, algo más barato y con el mágico "MMX").Para un Pentium Pro, bueno; para un Pentium II y los avances actuales (memorias, AGP...), muy malo.440 LX: el primer y muy eficiente chipset para Pentium II. Lo tiene casi todo, excepto bus a 100 MHz, lo que hace que no admita micros a más de 333 MHz.440 BX: la última novedad de Intel. Con bus de 100 MHz, es el tope de la gama.440 EX: un chipset basado en el LX pero de características recortadas. Muy malo, sólo válido para Celeron.440 ZX: un chipset basado en el BX pero de características recortadas, como el EX. De nuevo, sólo válido para Celeron.otras marcas para Pentium II: VIA Apollo Pro y ALI Aladdin Pro. Chipsets muy completos, con soporte incluso para bus a 100 MHz, pero que tienen su mayor problema en convencer a los fabricantes y al público de no usar los chipsets de Intel, que han estado en solitario durante todo un año.http://www.google.com.mx/search?hl=es&q=mother+board&meta=

2.Ranura AMR: El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posteriores sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)En un principio se diseñó como ranura de expansión para dispositivos económicos de audio o comunicaciones ya que estos harían uso de los recursos de la máquina como el microprocesador y la memoria RAM. Esto tuvo poco éxito ya que fue lanzado en un momento en que la potencia de las máquinas no era la adecuada para soportar esta carga y el mal o escaso soporte de los drivers para estos dispositivos en sistemas operativos que no fuesen Windows.Tecnológicamente ha sido superado por el Advanced Communications Riser y el Communications and Networking Riser de Intel. Pero en general todas las tecnologías en placas hijas (riser card) como ACR, AMR, y CNR, están hoy obsoletas en favor de los componentes embebidos y los dispositivos USB.http://www.google.com.mx/search?hl=es&q=ranura+AMR&btnG=Buscar&meta=

3.Ranura de Expansión: Son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión (tarjeta de vídeo, de sonido, de red...). Según la tecnología en que se basen presentan un aspecto externo diferente, con diferente tamaño y a veces incluso en distinto color.Ranuras ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.Ranuras Vesa Local Bus: un modelo de efímera vida: se empezó a usar en los 486 y se dejó de usar en los primeros tiempos del Pentium. Son un desarrollo a partir de ISA, que puede ofrecer unos 160 MB/s a un máximo de 40 MHz. Son larguísimas, unos 22 cm, y su color suele ser negro, a veces con el final del conector en marrón u otro color.Ranuras PCI: el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blancas.Ranuras AGP: o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.Las placas actuales tienden a tener los más conectores PCI posibles, manteniendo uno o dos conectores ISA por motivos de compatibilidad con tarjetas antiguas y usando AGP para el vídeo.

4.Zócalo para microprocesador: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama.Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:PGA: Son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II. Actualmente se fabrican dos tipos de zócalos ZIF:Socket 7 "Super 7": Variante del Socket 7 que se caracteriza por poder usar velocidades de bus de hasta 100 MHz, es el que utilizan los micros AMD K6-2.Socket 370 o PGA370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto, es el que incorporan los micros Intel Celeron Mendocino de última generación.Slot 1: La manzana de la discordia, o cómo quedarse el mercado convirtiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.Físicamente, no se parece a nada de lo anterior. En vez de un rectángulo con agujeritos para las patitas del chip, es un slot, una especie de conector alargado como los ISA o PCI; técnicamente, y por mucho que diga Intel, no tiene muchas ventajas frente a los ZIF o PGA (e incluso puede que al estar los conectores en forma de "peine" den lugar a más interferencias), aunque tiene una irreprochable: es 100% Intel, TM, Copyrighted, propietario.Lo que es más, no piensan licenciarlo a nadie, en una claro intento de convertirse en la única empresa que controla la arquitectura PC (léase monopolio). En fin, esperemos por el bien de nuestros bolsillos que nunca lo consigan; sería tan absurdo como tener un aparato electrónico muy bueno y no poder usarlo porque el enchufe es redondo en vez de cuadrado.Y eso que la verdad es que el Pentium II es todo un invento, pero el Slot 1 no lo es; es un truquito sumamente desagradable... ¡Parece una idea de Bill Gates!Slot A: La respuesta de AMD al Slot 1; físicamente ambos "slots" son idénticos, pero lógica y eléctricamente son totalmente incompatibles por los motivos indicados antes. Utilizado únicamente por el AMD K7 Athlon.Otros: En ocasiones, no existe zócalo en absoluto, sino que el chip está soldado a la placa, en cuyo caso a veces resulta hasta difícil de reconocer. Es el caso de muchos 8086, 286 y 386SX.O bien se trata de chips antiguos (esos 8086 o 286), que tienen forma rectangular alargada (parecida a la del chip de BIOS) y patitas planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para multitud de chips electrónicos de todo tipo.http://www.google.com.mx/search?hl=es&q=mother+board&meta=

5.Ranuras para RAM: Son los conectores de la memoria principal del ordenador, la RAM.Antiguamente, los chips de RAM se colocaban uno a uno sobre la placa, de la forma en que aún se hace en las tarjetas de vídeo, lo cual no era una buena idea debido al número de chips que podía llegar a ser necesario y a la delicadeza de los mismos; por ello, se agruparon varios chips de memoria soldados a una plaquita, dando lugar a lo que se conoce como módulo.Estos módulos han ido variando en tamaño, capacidad y forma de conectarse; al comienzo los había que se conectaban a la placa mediante unas patitas muy delicadas, lo cual se desechó del todo hacia la época del 386 por los llamados módulos SIMM, que tienen los conectores sobre el borde del módulo.Los SIMMs originales tenían 30 conectores, esto es, 30 contactos, y medían unos 8,5 cm. Hacia finales de la época del 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm. Este proceso ha seguido hasta desembocar en los módulos DIMM, de 168 contactos y 13 cm.http://www.google.com.mx/search?hl=es&q=mother+board&meta=

6.Puertas de E/S.-Seriales: Suelen ser dos, uno estrecho de unos 17 mm, con 9 pines (habitualmente "COM1"), y otro ancho de unos 38 mm, con 25 pines (generalmente "COM2"), como el paralelo pero macho, con los pines hacia fuera. Internamente son iguales, sólo cambia el conector exterior; en las placas ATX suelen ser ambos de 9 pines.-Paralelas: En los pocos casos en los que existe más de uno, el segundo sería LPT2. Es un conector hembra de unos 38 mm, con 25 pines agrupados en 2 hileras.-USB: En las placas más modernas (ni siquiera en todas las ATX); de forma estrecha y rectangular, inconfundible pero de poca utilidad por ahora.

7.Conector.-SATA (ATA), PATA: Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA.http://www.google.com.mx/search?hl=es&q=+conector+SATA+%28ATA%29&meta=

8.Bios: La BIOS realmente no es sino un programa que se encarga de dar soporte para manejar ciertos dispositivos denominados de entrada-salida (Input-Output). Físicamente se localiza en un chip que suele tener forma rectangular, como el de la imagen.Además, la BIOS conserva ciertos parámetros como el tipo de disco duro, la fecha y hora del sistema, etc., los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una pila cuando el ordenador está desconectado.Las BIOS pueden actualizarse bien mediante la extracción y sustitución del chip (método muy delicado) o bien mediante software, aunque sólo en el caso de las llamadas Flash-BIOS.http://www.google.com.mx/search?hl=es&q=mother+board&meta=

miércoles, 14 de noviembre de 2007

practica*15 incriptamiento de informatica

INCRIPTAMIENTO DE INFORMATICA
-El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes.Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes.
La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico
El DESCRIPTAMIENTO
Es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
CLACIFICACION DE LOS SISTEMAS DE CRIPTOGRAFIA
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
SecureBlue protege la confidencialidad e integridad de la información de los dispositivos mediante técnicas de encriptamiento que impiden el uso no autorizado de los datos, incluso de aquellos adversarios que tienen acceso físico o algún tipo de control sobre los dispositivos.
Término genérico para nombrar las instrucciones del programa, utilizadas en dos sentidos generales. El primero se refiere al código fuente, legible a simple vista, que son las instrucciones escritas por el programador en un lenguaje de programación. El segundo se refiere al código máquina ejecutable.

practica*13 politicas de respaldo

POLITICAS DE RESPALDO



1.-CUALES SON LAS SERIES DE EXIGENCIAS QUE DEVEN CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
- SER CONFIABLE: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros.

- Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.

-LA FORMA DE RECUPERACION DEVE DE SER RAPIDA Y EFICIENTE: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

2.-¿QUE ES SEGURIDAD FISICA? Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción.

3.-¿QUE ES LA SEGURIDAD LOGICA?La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios.

4.- CUALES SON LOS DIFERENTES TIPOS DE COPIASQUE CONDICIONAN EL VOLUMEN DE INFORMACION?copiar solo datos.- no es recomendable,ya que en caso de incidensia, sera preciso recuperar el entorno que proporcionan los programas para acceder al mismo.

5.-¿MEDIDAS DE SEGURIDAD PARA GARANTIZAR UNA RECUPERACION DE DATOS?.- debera existir un usuario encargado del sistema. Su funcion sera verificar la correcta aplicacion de los procedimientos de realizacion de las copias de respaldo y recuperacion de datos.

6.- MENCIONA 5 SOFTWARE COMERCIALES QUE SE UTILIZAN PARA RESPALD:Backup Exel Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW

(2007;www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml - 85k - )







martes, 13 de noviembre de 2007

PRACTICA*12 INVESTIGACION DE CAMPO

SOFA TREND


1.-¿QUE TIPO DE RESPALDO UTILIZAN?
backup


2.-¿CADA CUANTO TIEMPO REALIZAN EL RESPALDO DE INFORMACION?
todos los dias o dos veses por semana


3.-¿CUAL ES EL MEDIO QUE UTILIZAN?
usb,dvd,etc...


4.-¿QUE TIPO DE ARCHIVOS RESPALDAN?
exe,doc.ppt

5.-¿ESTAN CONECTADOS A ALGUNA RED?
si


6.-¿QUE TIPO DE RED?
LAN, MAN


7.-¿QUE TOPOLOGIA TIENE LA RED?
estrella


8.-¿NUMERO DENODOS DE LA RED?
60


9.-¿CUANTA CAPACIDAD DE DISCO DURO TIENE EL SERVICIO?
4 megabite

10.-¿CUANTA MEMORIA RAM?
1 terabite


11.-¿CON CUANTOS mhz TRABAJA EL PROCESADOR?
4 GB.




EQUIPO

CHYNTYA MAYDALY CRUZ VARGAS

GRECIA PAULINA ALAMILLO AMADOR

LIZETH GUERRA FLORES

ESDAR AARON CASTELLANOS MOLINA

GARCIA RODRIGUEZ CHISTIAN GUADALUPE

SERNA CABRALES GERARDO




viernes, 9 de noviembre de 2007

practica*11 respaldo de informacion

a) QUE ES BACKUP; Es la copia total o parcial de información importante del DISCO DURO Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas.

b) GFC: es la secuencia de respaldo mas utilizada y lleva respaldos completos o de incremento.

c) RAID: es una medida básica de protección de datos es el respaldo en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más Discos Duros.

d) raid-0: Cada archivo es dividido y sus fracciones son colocadas en diferentes discos.


e) RAID-1:Cada vez que se vaya a guardar un archivo en el sistema éste se copiara íntegro a dos discos (en línea). Es por esto que RAID-1 también es llamado mirroring o copias espejo.

f) RAID-3:Divide la información de todos los archivos en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece.

.RAID-5:No solo distribuye todos los archivos en un grupo de discos , sino también la información de paridad es guardada en todos los discos del sistema.





Dispositivos de Almacenamiento



Nombre Dispositivo: DISCO DURO

TIPO: optico

caracteristicas: está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros.

Nombre Dispositivo;Diskete

Tipo;Magnético

Caracteristicas;Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo etc...


¿porque se deve respaldar?
Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.


¿Cómo se prepara para respaldar el sistema?

El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

¿Cuáles son los tipos de archivos a respaldar y como se encuentran?

En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet o correos.

http://www.foromsn.com/index.php?Ver=Mensaje&Id=233468http://www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivosalmacenamiento.shtmlhttp://www.alegsa.com.ar/Dic/backup.phphttp://www.backup4all

backup.phphttp://www.mailxmail.com/curso/informatica/backup/capitulo7.htmhttp://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml