definicion de red:Conjunto de máquinas conectadas para intercambiar información entre sí.
http://www.google.com.mx/url?sa=X&start=59&oi=define&q=https://www.agpd.es/index.php%3FidSeccion%3D541&usg=AFQjCNGAxhJZzp9zlAfgc-XMdQpuamtgdA
definicion de topologia:Disposición física de los nodos de una red. Por ejemplo, es posible que se encuentren formando un bus, una estrella, un anillo, etc.
www.nachocabanes.com/diccio/ndic.php
definicion de ancho de banda:Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.
www.gestialba.com/public/internet/internetcasta01.htm
clasificacion de las redes de acuerdo a:
1)su extencion:
1. Redes LAN. Las redes de área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
2. Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.
3. Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
http://mx.geocities.com/alfonsoaraujocardenas/redes.html
2)su topologia:
Token Ring: La estación se conecta al anillo por una unidad de interfaz (RIU), cada RIU es responsable de controlar el paso de los datos por ella, así como de regenerar la transmisión y pasarla a la estación siguiente. Si la dirección de la cabecera de una determinada transmisión indica que los datos son para una estación en concreto, la unidad de interfaz los copia y pasa la información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación en estación en forma cíclica, inicialmente en estado desocupado. Cada estación cundo tiene el token (en este momento la estación controla el anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente. Cuando el token pasa de nuevo por la estación que transmitió, saca los datos, lo pone en desocupado y lo regresa a la red.
Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml#COMUN
3)ancho de banda:
Banda digital: Es común denominar ancho de banda digital a la cantidad de datos que se pueden transmitir en una unidad de tiempo
http://es.wikipedia.org/wiki/Ancho_de_banda
medios de transmicion de datos
-infrarojo:
Muchos de los equipos portátiles actuales incorporan un emisor/receptor que permite la comunicación con otros dispositivos, tales como impresoras, módems, LAN u otros portátiles. La velocidad de transferencia oscila entre 2400 bps y 4 Mbps.
http://flossic.loba.es/Contenidos/Manual_Distribuciones/ManualSuSE10/sec.pcmcia.irda.html
-par trensado:
Un Cable de par trenzado es uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 pares de hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares.
http://es.wikipedia.org/wiki/Cable_de_par_trenzado
-bluetooth:
Bluetooth proporciona una vía de interconexión inalámbrica entre diversos aparatos que tengan dentro de sí esta tecnología
http://es.wikipedia.org/wiki/Bluetooth
-cable coaccial:
El cable coaxial es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),
Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.
El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.
Todo el conjunto puede estar protegido por una cubierta aislante.
http://es.wikipedia.org/wiki/Cable_coaxial
-microondas:
Se denomina microondas a unas ondas electromagnéticas definidas en un rango de frecuencias determinado; generalmente de entre 300 MHz y 300 GHz, que supone un período de oscilación de 3 ns (3×10-9 s) a 3 ps (3×10-12 s) y una longitud de onda en el rango de 1 m a 1 mm.
http://es.wikipedia.org/wiki/Microondas
-satelite:
Los satélites artificiales de comunicaciones son un medio muy apto para emitir señales de radio en zonas amplias o poco desarrolladas, ya que pueden utilizarse como enormes antenas suspendidas del cielo.
http://es.wikipedia.org/wiki/Sat%C3%A9lite_de_comunicaciones
-wireless:
es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno, esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.
http://es.wikipedia.org/wiki/Comunicaci%C3%B3n_inal%C3%A1mbrica
martes, 18 de diciembre de 2007
practica #20 redes
Publicado por rafael antonio cardenas bernal en 16:13 0 comentarios
practica #19 mantenimiento logico
Este es el trabajo realizado en el disco duro con la finalidad de mejorar el rendimiento general del sistema operativo. Y debe ser realizado cuando el sistema operativo presenta una notable reducción de su rendimiento.
Puede ser mediante la eliminación de archivos temporales, desinstalar los programas no utilizados y eliminar los que no son necesarios, eliminación de virus y gusanos a través de antivirus como el Ad-Aware.
Buscar errores en el disco duro mediante el diagnostico de disco de Windows SCANDISK. Desfragmentar archivos, y por ultimo eliminar programas residentes en la memoria.
http://www.revolution.drhx.com/SISE/MODULO%203/02%20-%20Mantenimiento%20logico.pdf
Publicado por rafael antonio cardenas bernal en 16:12 0 comentarios
practica #18
Ctrl+A abrir
Ctrl+X cortar
Ctrl+C copiar
Ctrl+V pegar
Ctrl+G guardar
Ctrl+Z deshacer
Ctrl+T nueva pestaña
Ctrl+N nueva ventana
Ctrl+W cerrar pastaña
Ctrl+P imprimir
Ctrl+E seleccionar todo
Alt+F4 cerrar ventana
Publicado por rafael antonio cardenas bernal en 16:11 0 comentarios
incriptar
PRACTICA #17 ENCRIPTAR
Como comprimir y encriptar
Se instala el programa Winzip
una vez instalado se guardan todos los archivos que se deseen en una carpeta
se le da clic derecho en add to... y el nombre de la carpeta.....
una vez hecho el proceso se le vuelve a dar clic derecho y se selecciona la opcion de encriptar.
se puede ver en propiedades que el peso a disminuido.
Publicado por rafael antonio cardenas bernal en 11:44 1 comentarios
viernes, 23 de noviembre de 2007
PRACTICA #16 ENCRIPTAMIENTO DE DATOS
1.- DEFINICION:
Es una forma efectiva de disminuir los riesgos en el uso de tecnología.Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer. el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada;(2007;
aceproject.org/main/espanol/et/ete08.htm - 18k )
2.- TIPOS DE ENCRIPTAMIENTO:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor. *
*(2007;http://aceproject.org/main/espanol/et/ete08.htm)
3.- USOS DEL ENCRIPTAMIENTO:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.
*(2007;http://www.aceproject.org/main/espanol/et/ete08.htm - 18k )
4.- CLASIFICACION DE SISTEMAS DE ENCRIPTAMIENTO:
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.
Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto;
(2007;www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k - )
5.-DEFINICION DE CODIGO:
Sistema de símbolos y reglas para expresar una información. *
Publicado por rafael antonio cardenas bernal en 11:23 0 comentarios
miércoles, 14 de noviembre de 2007
prctica 15 tarjeta madre
DEL ESTADO DE BAJA CALIFORNIA
Plantel Primer Ayuntamiento Playas de Rosarito.
Materia: Capacitación
Alumno: rafael antinio cardenas bernal
Grupo: 301
Maestro (a): Alma Mallorquín
1. Bios: Se trata de un programa especial, que se pone en marcha al encenderse el PC, comprueba que todos los periféricos funcionan correctamente, verifica el tipo y el funcionamiento del disco duro, de la memoria, etc., busca nuevo hardware instalado, etc
2.Chipset: El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de puertos PCI, AGP, USB...
3. Ranura de expansión: Están ubicadas en la tarjeta madre y permiten conectar tarjetas de expansión que dotan al PC de ciertas capacidades. En esa ranuras se inserta, por ejemplo, la tarjeta de sonido (que permite al PC reproducir sonido) el módem interno (que hace posible navegar por internet) la tarjeta de vídeo (que permite mostrar imágenes en la pantalla). Una tarjeta madre moderna deberá incluir tres tipos de ranuras de expansión: ISA, PCI y AGP.
• Ranuras PCI, estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de vídeo y la tarjeta de sonido.
• Ranura AGP, es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.
• Ranuras ISA, son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.
http://webs.uvigo.es/redes/ffi/complementos/perifericos/Partes%20de%20un%20computador.htm
4. Ranura AMR:El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posteriores sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
5. Conector: Pequeño programa que añade alguna función a otro programa, habitualmente de mayor tamaño. Un programa puede tener uno o más conectores. Son muy utilizados en los programas navegadores para ampliar sus funcionalidades.
•SATA: es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
• ATA: Sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA).
6. Zócalo para microprocesador: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).
7. Conectores para disco: Un conector representa el enchufe en el extremo de un cable que permite la conexión a otro dispositivo. También se conoce como conector la parte del dispositivo donde se inserta el conector del cable; aunque, frecuentemente a esto se le llama un puerto ("port") porque es el zócalo en el cual se instalará el conector. Los conectores pueden ser macho o hembra. Los conectores hembra consisten de una cantidad de clavijas ("pins").
8. Ranuras para RAM: Se denominan ranuras de memoria al lugar en la placa donde se colocan las memorias. El número de ranuras no es fijo depende de la placa madre.A la hora de poner la memoria hay que fijarse en la forma de la ranura ya que esta se adapta a la forma del módulo, sólo tiene una posición. Para quitarla hay que accionar hacia atrás en las pestañas blancas, estas pestañas sujetan la memoria e impiden sacarla si no se retiran.
9.Puertos de E/S: El puerto es sinónimo de periférico; un dispositivo externo que comunica con el sistema a través de una dirección. Sin embargo no todos son dispositivos externos a la placa-base, de hecho algunos dispositivos hardware incluidos en ella tienen la característica de "Puertos".
• Seriales: Puerto para conectar un dispositivo a una computadora. La información se transmiten por un solo conducto y por lo tanto bit a bit de forma serial. Por esta razón los puertos seriales tradicionales son sumamente lentos y son usados para conectar el mouse o el teclado.
•USB: Hay dos tipos de puertos y conectores USB, de Tipo A y de Tipo B. Los puertos y conectores de Tipo A son pequeños y rectangulares, y suelen utilizarse para enchufar un dispositivo en un puerto USB de Tipo A en un ordenador o en un hub. En ocasiones se denominan de "flujo descendente", porque los datos salen y se alejan del ordenador o del dispositivo.
•PARALELO: Un puerto paralelo es una interfaz entre un ordenador y un periférico cuya principal característica es que los bits de datos viajan juntos enviando un byte completo o más a la vez. Es decir, se implementa un cable o una vía física para cada bit de datos formando un bus.
Publicado por rafael antonio cardenas bernal en 13:14 0 comentarios
practica 14
DEL ESTADO DE BAJA CALIFORNIA
Plantel Primer Ayuntamiento Playas de Rosarito.
Materia: Capacitación
Alumno: rafael antonio cardenas bernal
Grupo: 301
Maestro (a): Alma Mallorquín
Practica # 14
Publicado por rafael antonio cardenas bernal en 10:55 0 comentarios
practica 13 Políticas de Respaldo de Información.
DEL ESTADO DE BAJA CALIFORNIA
Plantel Primer Ayuntamiento Playas de Rosarito.
Materia: Capacitación
Alumno: rafael antonio cardenas bernal
Grupo: 301
Maestro (a): Alma Mallorquín
Practica # 13
Políticas de Respaldo de Información.
1- ¿cueles son las series de exigencias que deben de cumplir las medidas de almacenamiento?
2- ¿Qué es seguridad Física?
3- ¿Que es seguridad Lógica?
4- ¿cueles son los diferentes tipos de copias que condicionan el volumen de información?
5- ¿cueles son las medidas de seguridad que se utilizan para garantizar una buena recuperación de dato?
6- Mencioné 5 Software comerciales que se utilicen para respaldar Información.
¿Cuáles son las series de exigencias que deben cumplir las medidas de almacenamiento?
La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.
Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica.
¿Qué es Seguridad Física?
Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.
¿Qué es Seguridad Logica?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.
¿Cuáles son los diferentes tipos de copias que acondicionan el volumen de información?
Volumen de información a copiarCopia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial: como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
¿Cuáles son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
Mencioné 5 Software comerciales que utilicen para respaldar Información
Quick Sync 3 Iomega Corp.
Backup Exec Desktop 4.5
Desktop Edition 2.2 New Tech Info systems
Nova Backup 6.6
Auto sabe 1.0 VCommunications Inc.
Publicado por rafael antonio cardenas bernal en 10:38 0 comentarios
COLEGIO DE BACHILLERES
COLEGIO DE BACHILLERES
DEL ESTADO DE BAJA CALIFORNIA
Plantel Primer Ayuntamiento Playas de Rosarito.
Materia: Capacitación
Alumno: Rafael Antonio cárdenas Bernal
Grupo: 301
Maestro (a): Alma Mallorquín
Practica # 12
Organización de una entrevista.
¿Qué tipo de respaldo utilizan? Cintas magnéticas
¿Cada cuanto tiempo realizan el respaldo de información? Diariamente
¿Qué medio de respaldo utilizan? HP
¿Qué tipos de archivos son los que respaldan? De todo
¿Están conectados a una red? Red Interna y Red Global
¿Qué tecnología de Red utilizan? Estrella y Lineal
¿Qué tipo de Red (Lan, Wan, Man)? Lan y Wan
Publicado por rafael antonio cardenas bernal en 10:37 0 comentarios
lunes, 12 de noviembre de 2007
DEL ESTADO DE BAJA CALIFORNIA
Plantel Primer Ayuntamiento Playas de Rosarito.
Materia: Capacitación
Alumno: rafael antonio cardenas bernal
Grupo: 301
Maestro (a): Alma Mallorquín
Practica # 11
Respaldo de información (Back-UP).
1. Definición.
2. Tipos de respaldo de información.
a) Back-UP
b) GFS(Grandfther-Father-son)
c) RAID(Duplicado de información en línea)
a) Full.
Incrementar diferencial.
Incrementar acumulativo.
Full sintetizado.
b) Raid (0, 1, 3,5)
3) Dispositivos de almacenamiento.
Ópticos.
Magnéticos.
Características de los dispositivos.
¿Por qué se debe respaldar?
¿Como se prepara para respaldar el sistema informativo?
¿Cuáles son los tipos de archivos a respaldar y como se encuentra?
Definición de BACK-UP.
Son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit. Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados:
Tipos de respaldo de Información.
Ejemplos de Respaldos.
A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldo.
El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.
Periodicidad de respaldo.
Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.
Estos respaldos son realizados a media noche, fundamentalmente por dos razones: a esta hora hay un mínimo de utilización de CPU, permitiendo agilizar el proceso de respaldo, y los archivos a resguardar no están siendo requeridos.
Las rutinas utilizadas para la ejecución de back-up, hacen uso de los comandos propios del sistema operativo ya sea para bajar información desde el disco a cinta o viceversa. Estas rutinas se incorporan en las colas batch para que se ejecuten a la hora establecida. Al finalizar el grabado de la cinta de respaldo, esta es extraída para permitir el resguardo de la continuación del directorio.
Dirección de Tecnologías de Información (DTI)
En el DTI se respalda información, principalmente, sobre la base de datos financiera y los servicios de Internet prestados
Medio de respaldo.
El respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.
Periodicidad de respaldo.
Según un sistema de calendarización, los servicios de base de datos financieros son almacenados diariamente en el disco y éste es respaldado una vez por semana en cintas magnéticas, y mensualmente se guarda el primer día de la cinta.
A pesar que el respaldo incremental presenta la ventaja del ahorro de información a respaldar (ya que sólo se respaldan las diferencias existentes con lo anteriormente almacenado) se utiliza el sistema de respaldo diferencial, por ser más fácil al momento de recuperar la información respaldada. Cabe destacar que los volúmenes procesados por el DTI, son de gran magnitud, pues se maneja información pertinente a toda la institución. Por esta gran densidad de información, y requerimiento de CPU, los respaldos son efectuados por la noche.
Por ejemplo, si el almacenamiento de 10 Gigas se hiciese en DS2 o DS3 se requiere alrededor de 2 horas para su ejecución.
Uno de los principales sistema de respaldo es NAS (Network Área Storage) en donde hay un servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad.
El otro sistema de almacenamiento es SAN ( Storage área Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ejemplo: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo más rápido y simple el proceso de back-up, sin congestionar la red.
Lamentablemente, el DTI, no cuenta con algún encargado o bóveda blindada para resguardar los respaldos.
Back-Up.
Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.
GFS(Grand Father- Father- Son).
Método de copias de seguridad y esquema de rotación mediante copias de seguridad diaria incremental, copias de seguridad total semanal y copias de seguridad total mensuales. Así, en el supuesto de una semana de cinco días de trabajo, se realizan copias diarias de lunes a jueves. El viernes se realizaría una copia semanal, y cada cuarta semana una copia mensual.
Raid (Duplicado de información en línea).
En informática, el acrónimo RAID (originalmente del inglés Redundant Array of Inexpensive Disks, ‘conjunto redundante de discos baratos’, en la actualidad también de Redundant Array of Independent Disks, ‘conjunto redundante de discos independientes’) hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto.
Full:
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Incremental Diferencial: En esta caso Guarda todos los archivos modificados desde el último respaldo ya sea Full o Incremental.
Incremental Acumulativo: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre
Sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
RAID 0: Disk Striping "La más alta transferencia,
pero sin tolerancia a fallos".
RAID 1: Mirroring "Redundancia.
Más rápido que un disco y más seguro"
RAID 3: "Acceso síncrono con un disco dedicado a paridad"
RAID 5: "Acceso independiente con
paridad distribuida."
Dispositivos de Almacenamiento.
Dispositivos Magnéticos.
Tambores Magnéticos: Están formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial. (Ver anexo 1)
Disco Duro: Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.
Disquette o Disco flexible: Un disco flexible o también disquette (en
Dispositivos Ópticos.
El CD-R: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable. [3](Ver anexo 5)
CD-RW: Posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio. Las interfaces soportadas son EIDE, SCSI y USB
DVD-ROM: Es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D
DVD-RAM: este medio tiene una capacidad de 2.6 GB en una ca ra del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.
Flash Cards: son tarjetas de memoria no volátil es decir conservan los datos aun cuando no estén alimentadas por una fuente eléctrica, y los datos pueden ser leídos, modificados o borrados en estas tarjetas. Con el rápido crecimiento de los dispositivos digitales como: asistentes personales digitales, cámaras digitales, teléfonos celulares y dispositivos digitales de
¿Por qué se debe de respaldar?
¿Cómo se prepara para respaldar el Sistema Informático?
¿Cuales son los tipos de archivos a respaldar y como se encuentran?
Windows9x Desde el menú de Inicio, señalar Encontrar, y luego hacer clic en Archivos o Carpetas.En la caja de diálogo de Encontrar: Todos los Archivos, en la caja de Nombrados, escriba el nombre del documento o la terminación para el tipo de documento que esté buscando y haga clic en Encontrar ahora.
Windows ME y Windows 2000 Desde el menú de Inicio, apuntar a Buscar, y luego hacer clic en Archivos o Carpetas.En la caja de diálogo de Resultados de la Búsqueda, en la caja de Buscar archivos o carpetas nombradas, escribir el nombre del documento o la terminación para el tipo de documento que está buscando y haga clic en Buscar Ahora.
Windows XP Desde el menú de Inicio, hacer clic en Buscar.Desde el menú típico de Inicio de Windows XP, haga clic en Buscar.Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas.En la caja de diálogo de Resultados de la Búsqueda, haga clic en Todos los archivos y carpetas. En la caja de Todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic
Publicado por rafael antonio cardenas bernal en 13:39 0 comentarios