THOUSANDS OF FREE BLOGGER TEMPLATES

martes, 30 de octubre de 2007

Practica 16

desfuncion y funcionamiento de las partes de la mother board

1.- Chipset: NOTA: Esta información de chipsets sólo es válida para micros con Socket 7, Slot 1, Slot 2 y Socket 370
El conjunto de chips, o chipset, es un elemento formado por un determinado número de circuitos integrados en el que se han incluido la mayoría de los componentes que dotan a un ordenador de compatibilidad PC/AT a nivel hardware como, por ejemplo, el controlador de interrupciones, los controladores DMA, el chip temporizador, controladoras de disco duro, etc. Mediante este elemento se han integrado en unos pocos componentes los que antes se encontraban un número de chips independientes relativamente elevado.
Con el paso del tiempo, en el chipset se han ido incluyendo algunos nuevos tipos de dispositivos que han surgido con el avance tecnológico, como es el caso de las controladores de bus USB, el bus AGP, el bus PCI, funciones de administración de energía, etc. Este proceso de integración va a continuar en el futuro, por lo que durante el presente año aparecerán en el mercado conjuntos de chips que incluirán también a la tarjeta gráfica. Tanto Intel, como VIA Technologies y SIS están trabajando en productos de este tipo para microprocesadores tanto de tipo socket 7 como Slot 1 o socket 370.


2.-Ranura AMR: El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la
placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot
PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)


3.-Ranura de expancion


  • PCI: el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blanc

  • ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.

  • AGP: se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.

  • CNR: es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
    Adolecía de los mismos problemas de recursos de los dispositivos diseñados para
    ranura AMR. Actualmente no se incluye en las placas.
    Obtenido de "
    http://es.wikipedia.org/wiki/Ranura_CNR"

4.-Zocalo para microprocesador:Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

5.-conectores para disco: En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)

6.-ranuras para RAM: Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitectura
simm (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria
dimm Se trata de un pequeño circuito impreso que contiene chips de memoria y se conecta directamente en ranuras de la placa base.
rimm utilizan una tecnología denominada RDRAM desarrollada por Rambus Inc. a mediados de los años 90 con el fin de introducir un módulo de memoria con niveles de rendimiento muy superiores a los módulos de memoria SDRAM de 100 Mhz y 133 Mhz

7.-puertos de E/S:

Seriales: Ratón, Scanner, etc
Paralelos: Impresoras
USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)

8.-Conector SATA (ATA). se utilizarían los conectores SATA para las unidades de disco duro

9.-Bios: La BIOS realmente no es sino un programa que se encarga de dar soporte para manejar ciertos dispositivos denominados de entrada-salida (Input-Output). Físicamente se localiza en un chip que suele tener forma rectangular, como el de la imagen.
Además, la BIOS conserva ciertos parámetros como el tipo de disco duro, la fecha y hora del sistema, etc., los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una
pila cuando el ordenador está desconectado.
Las BIOS pueden actualizarse bien mediante la extracción y sustitución del chip (método muy delicado) o bien mediante software, aunque sólo en el caso de las llamadas Flash-BIOS.

http://es.wikipedia.org/wiki/Ranura_CNR

viernes, 19 de octubre de 2007

Practica 15

Encriptamiento de informacion
-definicion: El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
1.-tipos de encriptamiento: son los sistemas criptográficos, autentificación
2.-usos del encriptamiento: El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
3.-definicion desencriptamiento: El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
4.-clasificacion de los sistemas de criptografia: El sistema de criptografía está sujeto a varios tipos de amenazas. La amenaza depende de cuanto y qué tipo de información esté disponible a un intruso( por ej: un criptoanalista). La amenaza de un sistema de criptografía se incrementa de acuerdo al aumento de la información.

A grandes rasgos, la criptografía es una rama de las matemáticas que se ocupa del
proceso de encriptamiento de información.
5.-tecnicas de encriptamiento y decencriptamiento: EL CIFRADO CESAR
En el cifrado Cesar una letra es transformada a la tercera letra que sigue en la secuencia del alfabeto. Este tipo de encriptamiento es muy fácil de detectar.
E : M -------> (M + 3) donde 0 <= M <=25
SUSTITUCION SIMPLE
En el cifrado de sustitución simple, cualquier sustitución de letras puede ser mapeada por otras letras. En este algoritmo la correlación posicional del cifrado César se elimina. En este algoritmo tenemos (si el alfabeto tiene 26 letras) que cada permutación de letras es una llave y tenemos 26! Llaves, haciendo que para un criptoanalista sea muy tardada y exhaustiva.

sin embargo este método conserva la distribución de frecuencias de letras del alfabeto porque la misma sustitución es realizada para todas las veces que ocurre una letra.
CIFRADO POLIALFABETICO
Este método usa una periódica secuencia de n sustituciones de cifrados alfabéticos. Esto es, el sistema cambia de acuerdo a n sustituciones de cifrados alfabéticos periódicamente.
Una versión popular de cifrado polialfabético es el cifrado vigenere, el cual emplea una secuencia periódica del cifrado César con diferentes llaves por ejemplo, si la secuencia periódica de enteros es 11, 19, 4, 22, 9, 25 entonces al encriptar se utilizan estos números.
CRIPTOGRAFÍA MODERNA
Debido al extenso uso de las computadoras en el proceso, almacenamiento y transmisión de información, los sistemas criptográficos modernos son utilizados para cifrar información que está en forma binaria. Los textos cifrados y sin cifrar están en forma binaria.
En la criptografía moderna fundamentalmente en las técnicas encriptamiento y desencriptamiento son generalmente del conocimiento público. Sin embargo los valores de las llaves para desencriptar se mantienen en secreto. Los esquemas modernos de criptografía están basados en el principio de la búsqueda exhaustiva, aunque el procedimiento para desencriptar la llave sea conocido, el procedimiento es computacionalmente es muy extenso y esto hace prohibitivo el buscar la clave.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
6.-definicion de codigo: la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.

miércoles, 17 de octubre de 2007

Practica 14

Tarjeta Madre




Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema de computo u otro sistema electrónico complejo. Una computadora típica con el microprocesador, memoria principal, y otros componentes básicos de la tarjeta madre. Otros componentes de la computadora tal como almacenamiento externo, circuitos de control para video y sonido, y dispositivos periféricos son unidos a la tarjeta madre vía conectores o cables de alguna clase.

http://www.mastermagazine.info/

IMAGEN:
http://www.monografias.com/

martes, 9 de octubre de 2007

Parctica 13.

POLITICAS DE RESPALDO

1.-cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos.Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

2.que es seguridad fisica?Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.
A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

3.-que es seguridad logica?La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

4.-cuales son los diferentes de copias que condicionan el volumen de informacion?Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5.-cuales son las medidas de seguridad que utilizan para garantizar una buena recuperacion de datos?Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente.

6.-mencione 5 sofware comerciales que se utlicen para respaldar informacion?Copias de Información (Backups). Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidadRespaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo.Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados.Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

http://www.segu-info.com/%22%3Ehttp://www.segu-info.com/http://www.monografias.com/http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtmlhttp://www.es.wikipedia.org/wiki/Seguridadlógic

viernes, 5 de octubre de 2007

PRACTICA 12

P12 Investigacion de campo.
AT&T NODO NOROESTE.
1. ¿Que tipo de respaldo utilizan?SYS Backup.
2. ¿Cada cuanto tiempo realizan el respaldo de informacion?Cada semana.
3. ¿Cual es el medio que utilizan?DVD-ROMCASSETTE 50 GB
4.¿Que tipo de archivos son los que respaldan?Facturacion en sitema unix.
5. ¿Estan conectados a alguna red?si.
6. ¿Que tipo de red?LAN Y WAN.
7. ¿Que topologia tiene la red?lineal
.8. ¿Numero de nodos de la red?750
9. ¿Cuanta capacidad de disco duro tiene el servidor?4 imagenes de 850 TB (tera bytes).
10. ¿Cunta memoria RAM?12 GB con ECC.
11. ¿Con cuantos MH3. trabaja el procesador?3.7 GHz.

MIEMBROS DEL EQUIPO.
Ricardo Alejandro Mendoza Ochoa.
Carlos Villalobos.
Antonio Villalobos Rivera.
Marina Janeth Gonzalez Rejon.
Jose Eduardo Garcia Castillo.

Practica 11

BACKUP
Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.
FULL: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
INCREMENTAL DIFERENCIAL:Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
INCREMENTAL ACUMULATIVO:Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
FULL SINTESIZADO:
GFS:Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana:
RAID:en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID 0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID 1: En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
RAID 3:Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID 5:El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema
DISPOSITIVO DE ALMACENAMIENTO
NOMBRE DE DISPOSITIVO
disco duro.Son en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los porgramas.
Disquette o Disco flexible:Un disco flexible o también disquette, es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible .Dispositivos ópticosEl CD-R:es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado.CD-RW:posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio.DVD-ROM:es un disco compacto con capacidad de almacen ar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir almacenar hasta 17 Gb.