domingo, 10 de enero de 2010

CONCEPTO DE INSUMOS

OBJETIVO:

Conocer las caracteristicas y conceptos de equipo de computo, sistemas, paqueteria y consumibles en nuestro centro de computo.

DESARROLLO:

En esta entrada lo que estoy haciendo es investigar todos los cenceptos que me piden tanto sus caracteristicas por fue una de pocas que me falto suvir al blog en el semestre.

ACTIVIDAD:

SISTEMAS
Un sistema es un conjunto de partes o elementos organizadas y relacionadas que interactuan entre si para lograr un objetivo. Los sistemas resiven entrada de datos, energia o materia del ambiente y proveen salida información, energia y materia.
Un sistema puede ser fisico o concreto (una computadora, un televisor y un humano) o puede ser abstrapto o conceptual un software.
Cada sistema existe dentro de otro más grande, por lo tanto un sistema puede estar formado por subsistemas y partes, y al a vez puede ser parte de un super sistema.
Los sistemas tienen limites y fronteras, que los diferncia del ambiente.
Ese limite puede ser fisico (el gabinete de una computadora) o conceptual si hay algun intercambio entre el sistema o el ambiente a tevez de ese limite, el sistema es abierto, de lo contrario, el sistema es cerrado.
CONSUMIBLES
Son todos aquellos ajenos de la computadora por ejemplo, las hojas, plumas, tijeras, pegamento, broches, sacapuntas, etc, etc.
EQUIPO DE COMPUTO
Es un sistema electronico rapido y exacto qu manipula simbolos o datos que estan diseñados para aceptar datos de entrada, procesarlos y producir salidas (resultados) bajo la dirección de un programa de instrucciones almacenado en su memoria.
CONCLUSIONES
En esta entrada reafirme los conocimientos que ya se y los que me fallan un poco tanto los conceptos y la palabra insumos.
PAGUINAS

domingo, 3 de enero de 2010

PRACTICA #1

PROYECTO DE UN CENTRO DE COMPUTO


Objetivo:Es llevar a cabo un proyecto a la realidad ,claro teniendo en cuenta un capital considerable para poder crear dicho centro y contando con un presupuesto.


Desarrollo:
A continuación se explicara que características debe de tener nuestro proyecto

Local de 6*5 mts
10 equipos de computo
Una red (Tipo de topología)
Internet
Impresora láser color


Ahora se definira las características que deberá contener nuestro centro de computo


caracteristicas del local
Locar sobre Av. del Taller, area libre 2 baños, excelente ubicación. Area de Cons.: 32 Mt. Area del Terreno: 32 Mt. Detalles Especificos: Baños: 2.00, Tipo de Piso: piso laminado, No. Pisos: 1, Aire Acondicionado Central.Precio: M $ 7,500.00, Teléfono: 3330-0400, 044-55-2297-9072, Código: 0000179-10-4

por que el local
lo escogi por que en ese lugar estan escasos el cafe internet y supuse que tendria mayor clientela siendo el unico en esa area,


configuración
procesador INTEL cor2duo 2.2 GMZ
Memoria de 2 G
Disco duro 160 MB
TGrafica ATI X 1300 256 MB


procesador
AMD y INTEL
PROCESADOR amd SEMPROM 3600+2GHZ
Memoria 2 GB
Disco Duro 80 GB
T.Video Nvia Geforce 8500GS 512


´mi topologia
Escogi la mixta por estructura ademas puedo combinar varias topologias con esa y es mas facil
tiempo de instalacion
yo considero mas o menos que en unos 4 dias

Por que se eligio ese tipo de moviliario y en donde se adquirio
yo mi moviliario lo comprare en sams club por que es una de las tiendas que vende mayoreo y creo que me puede salir mas varato a parte de que pregunte en algunos cafes internet de su moviliario y algunos me aconsejaron ese lugar.

antivirus y paqueteria
Para el servidor se ocupara el Kaspersky anti-virus 2009
Para los clientes se utilizara el Nod32 v2.7
y por ultimo la paqueteria seria el office intreprice 2007


Materiales y Cotización
* Material Cuanto se va a ocupar Total
*Canaleta Blanca 40 mts $100
*Contactos 15 pzs $250
*Jack´s 15 pzs $80
*Cable UTP 230 mts $900
*Tuvo Condui 50 mts $1,105
*Abrazadera uña de 1/2 100 pzs $ 35
*No break 4 pzs $1500
*Cable put 2 polos 12 $450
*Cable put calibre 14 $800
*Clavos 1kilo $20
*Conecxión condui 8mts $50
*swich 1pz $3000


Caracteristica del ineternet
escogi la infinitum por su velocidad

Que costo tiene el internet?
$1000 al mes


impresora
Impresora laser XEROX phaser 6130n ya quem su velocidad de impreción a color es de 12 ppm y en blanco y negro 16 ppm su ciclo de operación es de 40,000 imagenes por mes,su capacidad de papelestandar 251 capaciada de salida,150 hojas de salida doble cara manual impresión de la primera pagina impresioón tan rapida como 17 segundos a color y 174 segundos en blanco y negro.Conectividad 10/10 baseTX enthernet, USB 2.0(Opcional tarjeta de red)multiprotocolo,inalambrico,resolución 600x600 x 4 bitts


licencias
*Hacienda
*Uso de suelo
*Bomberos protección civil
*salubridad
*Funcionamiento


Presupuesto del moviliario y las computadoras
por computadora su presupuesto esta entre 5000 y 6000
Mesas individuales mandadas hacer $7000 por todas sillas 700 c/u

Conclusiones:

Para mi la conclusión seria que para habrir un cafe internet es muy dificil en todos los aspectos

desde que equipos vamos a utilizar, los permisos para poder dar servicio, buscar el local, ver que el local

este en una zona donde mi negocio cresca, optenga ganancias y recupere mi capital que inverti,

y de berdad no es nada facil, pero una vez que tienes todo lo anterior veras que el esfuerzo valio la pena.

profe no pude suvir la foto del local por eso puse la paguina donde lo encontre.


paginas:


http://www.mipccom.com/vertodos.php?gclid=CL3NxtC955wCFSNQagodTgPyGw

http://www.inmomexico.com/inmo/MDAwMDA1MTUtMTA=/Rent/Renta_Local_Comercial_Jardin_Balbuena_Mexico.html

PRACTICA #2 PROTOTIPO

OBJETIVO:

DESARROLLO:

La practica esta vez se trata de realizar la maqueta de nuestro cafe internet, pero la diferncia
es que ya no estamos con nuestro equipo de la practica pasada, ahora fue con otros
compañeros bueno para mi si se me complico un poquito la practica.
Lo primero que hicimos fue formar los equipos eso lo hiso el profesor enumerandonos del
1 al 3 eso creo, despues nos reunimos con nuestro equipo, lo que empesamos hacer fue
buscar en internet los tipos de escalas para mi maqueta o la otra opción fue usar un
escalimetro.

ACTIVIDAD:
PROTOCOLOS DE MI CENTRO DE COMPUTO

Un protocolo define únicamente cómo deben comunicar los equipos, es decir, el formato y la secuencia de datos que van a intercambiar. Por el contrario, un protocolo no define cómo se programa el software para que sea compatible con el protocolo. Esto se denomina implementación o la conversión de un protocolo a un lenguaje de programación.
Las especificaciones de los protocolos nunca son exhaustivas. Asimismo, es común que las implementaciones estén sujetas a una determinada interpretación de las especificaciones, lo cual genera especificidades de ciertas implementaciones o, aún peor, incompatibilidad o fallas de seguridad.
PROTOCOLOS ORIENTADOS A CONEXIÓN
Estos protocolos controlan la transmisión de datos durante una comunicación establecida entre dos máquinas. En tal esquema, el equipo receptor envía acuses de recepción durante la comunicación, por lo cual el equipo remitente es responsable de la validez de los datos que está enviando. Los datos se envían entonces como flujo de datos. TCP es un protocolo orientado a conexión.
*Cliente de red de Microsoft
*Compartir archivos e impresoras para redes de Microsoft
*Planificador de paquetes QoS
*Netbios Nwlink
*NWLink IPX/SPX/NetBIOS: protocolo de transporte compatible (para juegos antiguos)
*Protocolo de Internet TCP/IP
COMPARACION DE MI PRESUPUESTO CON LA PRACTICA #1
*Canaleta Blanca 40 mts $100
*Contactos 15 pzs $250
*Jack´s 15 pzs $80
*Cable UTP 230 mts $900
*Tuvo Condui 50 mts $1,105
*Abrazadera uña de 1/2 100 pzs $ 35
*No break 4 pzs $1500
*Cable put 2 polos 12 $450
*Cable put calibre 14 $800
*Clavos 1kilo $20
*Conecxión condui 8mts $50
*swich 1pz $3000
MAQUETA
*Canaleta Blanca 38 mts $90
*Contactos 12 pzs $200
*Cable UTP 200 mts $800
*Tuvo Condui 55 mts $1,10125
No break 5 pzs $2000
*Cable put 2 polos 12 $450
*Cable put calibre 14 $800
Clavos 1/2 $10
*Conecxión condui 8mts $50
*swich 1pz $3000

CONCLUCIONES:
Esta practica me parecio interesante, pero la verdad se me dificulto mucho a la hora de hacer la maqueta por lo mismo de las escalas, el cableado, los componentes, el pintarla, el pegar todo, la desvelada etc, etc el estar viendo los protocolos, sus caracteristicas y los estandares, aprendi que es dificil hacer un prototipo su diseño las conexiones elegir los protocolos.
POR CIERTO PROFE NO PUDE SUVIR LAS IMAGENES POR QUE MI BLOG NO DEJABA QUE LAS SUVUERA DESIA QUE MI ARCHIVO ESTAVA DAÑADO.,

MANTENIMIENTO PREVENTIVO

OBJETIVO: Conocer la importancia del mantenimiento preventivo y la implementación de nuevas tecnologias en un centro de computo con la finalidad de una mayor eficiencia de sus procesos.
DESARROLLO: En esta entrada de lo que trato fue acerca del tema de mantenimiento preventivo para eso el profesor nos junto en parejas para poder desarrollar el tema por lo cual el maestro nos dio preguntas para discutirlas llegar a una sola respuesta en las preguntas para después dialogar con el grupo y el profesor.

ACTIVIDAD:

¿QUE ES EL MANTENIMIENTO PREVENTIVO?
El mantenimiento preventivo o correctivo a los equipos de computo es necesario para prevenir fallas mecánicas o eléctricas en los distintos componentes de tu computadora (teclado, mouse, monitor etc.) y principal mente en el CPU. Es recomendable realizar una limpieza preventiva al menos cada 6 meses.El uso continuo del sistema operativo y programas de tu computadora (Software) genera una serie de cambios en su conflagración original, causando una disminución en su rendimiento que puede llegar a ocasionar graves `problemas es por ello necesario darle una adecuada atención de mantenimiento, sobre todo aquellas apelaciones de protección como son antivirus y antisoftware-espía.La suciedad y el polvo son sumamente abrasivos en las partes miles de tu computadora.El polvo penetra dentro de tu computadora y en el futuro este polvo le impedir a tu equipo enfriarse adecuada mente, y el calor dará sus componentes causando que estos fallen llegando incluso a quedar inservibles.Tener tu computadora limpia por medio de un mantenimiento regular es una inversión inteligente, extendiendo su vida, y permitiéndote gastar menos de tu dinero en costosas reparaciones.
¿QUE HERRAMIENTAS SE UTILIZAN?
Un juego de atornilladores (estrella, hexagonal, de pala y de copa). Una pulsera antiestática, una brocha pequeña, aire comprimido, espuma antiestatica, franela etc, etc.
¿CARACTERISTICAS?
La principal es inspeccionar los equipos y detectar las fallas en su fase inicial y corregirla al instante.
CONCLUSIONES:
Para mi este tema es muy importante por que reafirmo los conocimientos que ya tengo, aparte es muy importante conocer todos los pasos, las reglas de seguridad para que el equipo se mantenga en buen estado una vez que se a concluido con el mantenimiento.
PAGUINAS:

martes, 24 de noviembre de 2009

PLANIFICACIÒN DE ALTERNATIVAS DE SOLUCIÒN A CONTINGENCIAS DEL CENTRO DE COMPUTO

DESARROLLO:
En esta entrada lo unico que hiso el profesor fue danos el nombre de la entrada los pasos a seguir.

ANTIVIRUS
DEFINICIÓN:

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (Active X?, Java, Java Script?).

Los virus, gusanos, spyware,… son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.

TIPOS DE VIRUS

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

CLASIFICACIÓN

Tipos de antivirus

Clasificación A, por acción: solo detección , detección y desinfección , detección y aborto de la acción ,detección y eliminación del archivo/objeto
Clasificación B, por método de detección: Comparación directa , Comparación por signatura , Comparación de signatura de archivo (detección por comparación con atributos guardados),por métodos heuristicos
Clasificación C, por instante de activación: Invocado por el/la usuario/a , Invocado por actividad del sistema (abrir, ejecutar, copiar, guardar archivo)
Clasificación D, por Objeto infectado: Sector de Arranque , Archivo Ejecutable , MacroVirus (Excel, Word) , Java

CONCLUSIONES:

Bueno esta entrada me parecio interesante para conocer mas hacerca de los virus y de los antivirus y su clasificación etc.

lunes, 23 de noviembre de 2009

PROTECCIÒN DE LA INFORMACIÒN

DESARROLLO:
En esta entrada no hay mucho desarrollo en el salon por que lo unico que hiso fue dictar la entrada.

A continuación has de elegir el tipo de prueba que quieres realizar.
Nos encontramos con dos tipos de pruebas, la Estándar que busca errores en los archivo y carpetas de nuestra unidad, es la más común y también la más superficial.
También tenemos la prueba Completa que se encarga de hacer un analisis más detallado i exhaustivo e incluso nos permite detallar las opciones de exploración.
La prueba estándar es más rápida que la completa ya que hace un análisis más superficial, esta primera prueba es recomendable cuando no disponenos de mucho tiempo o cuando suponemos que los daños que se hayan producido en los archivos o carpetas no son de gran magnitud, en cambio la opción completa se utiliza para intentar resolver errores graves que no se han podido resolver con un análisis más superficial.
Si pulsas sobre el botón Opciones después de seleccionar la prueba Completa se abrirá una ventana como la que te mostramos a continuación.

En el tipo de exploración puedes elegir el área que quieres analizar, bien pueden ser los datos y el sistema; el sistema solo o los datos solos. La más utilizada es la primera opción, aunque el analisis resulte más largo este es mucho más completo.
También puedes indicar que no realice pruebas de escritura y/o que no repare los archivos ocultos del sistema. El marcar la opción de no realizar prueba de escritura implica que el análisis no será tan exhaustivo.
Después de elegir el tipo de prueba también puedes indicar que los errores los repare automáticamente. Si no marcas la casilla reparar errores automáticamente, cada vez que se encuentre un error nos preguntará si lo queremos reparar.
Una vez que selecciones las opciones pertinentes pulsa aceptar para iniciar el Scandisk, este programa te irá mostrando el progreso del programa y al terminar te aparecerá un ventana con el resumen de los bytes revisados y los errores encontrados.
Desfragmentador de discos
Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el disco, aunque también puede corregir errores en las unidades.
El motivo por el cual Windows ha incorporado esta herramienta es porque el disco se degrada conforme grabamos nuevos datos y eliminamos otros, por eso hemos de reorganizar la información para que los espacios libres entre la información desaparezcan y de esta forma mejoremos el rendimiento de nuestro disco e incluso conseguiremos que el acceso a la información sea más rápido.
Los espacios libres que se generan al eliminar la información del disco influye en el tamaño que ocupan los ficheros, por esos cuando vemos las propiedades de un archivo nos aparecen dos tamaños, el tamaño real del archivo y el tamaño que está ocupando el archivo en el disco. Si nosotros desfragmentamos el disco nos daremos cuenta que el tamaño en disco de los archivos disminuye.
Para ejecutar esta herramienta sigue estos pasos:
Despliega el menú Inicio y selecciona la opción Programas, después Accesorios y dentro de este Herramientas del sistema, a continuación marca Desfragmentador de discos.
La ventana que te aparecerá será similar a la que te mostramos a continuación.
En esta ventana seleccionaremos la unidad que vamos a desfragmentar.
Puedes elegir algunas opciones de configuración pulsando en el botón Configuración.
Aparecerá la siguiente pantalla:

En la configuración puedes elegir que sitúe los archivos de programa de tal forma que las aplicaciones se inicien con más rápidez, esta opción es muy recomendable.
También puedes indicar que compruebe los errores de la unidad, esta opción implicará que el desfragmentador tarde más tiempo, si tu sistema funciona correctamente y las unidades son de gran tamaño puedes desactivarla para que vaya más deprisa.
Puedes hacer que esta configuración sea la que utilice a partir de ahora marcando Cada vez que desfragmente... o bien sólo esta vez , marcando la opción Sólo esta vez.
Una vez seleccionada la unidad y la configuración del Defragmentador pulsa Aceptar.
Te aparecerá una ventana similar a la que te mostramos, esta te indicará la progresión y también te permitirá pausarlo o incluso finalizarlo.
Recuerda que el proceso tardará bastante.
nformación del Sistema
Esta herramienta como su propio nombre indica se encarga de mostrar información sobre el sistema, como por ejemplo, las aplicaciones instaladas, los controladores, el procesador, etc.
Para ejecutar esta aplicación sigue los mismos pasos que para ejecutar el Scandisk o el Desfragmentador hasta Herramientas del sistema y luego elige Información del sistema.

En Información del sistema puedes ver además de la información del hardware que tenemos instalado información sobre las aplicaciones instaladas, también nos muestra información sobre el Internet Explorer que tenemos instalado y su versión.
En la sección de software podemos ver controladores instalados, las tareas que se ejecutan en estos momentos y los programas que se ejecutan cuando arrancamos el ordenador, incluso te muestra los trabajos de impresión.
En la sección de componentes te muestra información sobre el módem (en caso de tener instalado uno), la pantalla, los puertos, etc.
Cuando ejecutes esta herramienta que incorpora Windows te aparecerá una pantalla en la que te da la posibilidad de elegir entre restaurar una copia o crear un punto de restauración.
Cómo restaurar el equipo en un momento anterior:
OPTIMIZACIÓN DEL DISCO DURO:


Tipos de respaldo
Si le pregunta a una persona que no esta familiarizada con los respaldos o copias de seguridad de computadoras, la mayoría pensaría que un respaldo es una copia idéntica de todos los datos en un computador. En otras palabras, si se creó un respaldo el martes en la noche, y no se cambió nada durante el miercoles completo, el respaldo del miercoles en la noche sería idéntico que el del martes.
Mientras que es posible configurar los respaldos de esta forma, es probable que no lo haga. Para entender un poco más sobre esto, primero se debe entender los tipos de respaldo que se pueden crear. Estos son:
Respaldos completos
Respaldos incrementales
Respaldos diferenciales

Respaldos completos
El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo. Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.
Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.
Respaldos incrementales
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.
En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial.
Respaldos diferenciales
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.
De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales.
El efecto de utilizar los respaldos diferenciales de esta forma es que los respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).
Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales.
Red
Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por ejemplo, combinando un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, repentinamente las desventajas sobre el respaldo a discos mencionadas anteriormente, dejan de ser desventajas.
Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja de la velocidad que puede obtener por hacer los respaldos a discos.
Sin embargo, este enfoque todavía no soluciona el problema del almacenamiento de los archivo (aunque se puede utilizar el mismo enfoque de copiar a las cintas luego de hacer el respaldo, como se mencionó anteriormente). Además, los costos de un centro de datos remoto con un enlace de alta velocidad al centro de datos principal hace esta solución extremadamente costosa. Pero para los tipos de organización que necesitan el tipo de funcionalidades que esta solución ofrece, es un costo que pagarían con gusto.
Almacenamiento de las copias de seguridad o respaldos
Una vez que se termine de hacer el respaldo, que pasa luego? La respuesta obvia es que los respaldos se deben guardar. Sin embargo, lo que no es tan obvio es exactamente qué se debería almacenar - y dónde.
Para responder a estas preguntas, primero debemos considerar bajo qué circunstancias se utilizaran los respaldos. Hay tres situaciones principales:
Peticiones de restauración pequeñas y discretas de los usuarios
Restauraciones masivas para recuperarse de un desastre
Almacenamiento de archivos que raramente se utilizará otra vez
Lamentablemente, hay diferencias irreconciliables entre el primer y segundo caso. Cuando un usuario elimina accidentalmente un archivo, usualmente quiere recuperar su archivo de inmediato. Esto implica que el medio de respaldo no esté más allá que unos pocos pasos del sistema en el cual se restauraran los datos.
En el caso de un desastre que necesita una restauración completa de una o más computadoras en su centro de datos, si el desastre fue de naturaleza física, lo que sea que haya sido destruído también habrá destruído los respaldos que estaban al lado de los computadores. Esto sería una situación muy mala.
El almacenamiento de los archivos es menos controversial; puesto que las posibilidades de que se vuelvan a utilizar son bastante bajas, si la media de respaldo fue ubicada a muchos kilómetros de distancia del centro de datos no habrá realmente ningún problema.
Los enfoques para resolver estas diferencias varían de acuerdo a las necesidades de la organización en el caso. Un acercamiento posible es almacenar varios días de respaldo en el sitio; estos respaldos se toman luego a un sitio de almacenamiento más seguro cuando se creen respaldos diarios más nuevos.
Otro enfoque sería mantener dos fondos diferentes de media:
Un fondo de provisiones del centro de datos utilizado estrictamente para peticiones de restauración independientes
Un fondo fuera del sitio utilizado para el almacenamiento fuera del sitio para casos de recuperación en casos de desastres
Por supuesto, el tener dos fondos de datos implica la necesidad de ejecutar todos los respaldos dos veces o de hacer copias de los respaldos. Esto se puede hacer, pero los respaldos dobles pueden tomar bastante tiempo y requieren de múltiples unidades de respaldo para procesar las copias (y probablemente un sistema dedicado para efectuar la copia).
El reto para un administrador de sistemas es el de encontrar un balance que reuna adecuadamente las necesidades de todo el mundo, mientras que se asegura que los respaldos esten disponibles aún en las peores situaciones.


MÉDIDAS DE SEGURIDAD E HIGIENE:

Son aquellas que nos van a ayudar a proteger tanto nuestro hardware como software es decir médidas para evitar insidentes, en cuestion a seguridad ps igualmente son aquellas médidas que nos van a permitir conservar nuestro equipo en buen estado, es decir no podemos ingresar a un centro de computo con alimientos ni bebidas ya que si alguna de estas cosas llegaran a pasar podrimos causar un accidenteeso es en cuestion a higiene y a seguridad ps un ejemplo que cualquier ususario ajeno a nosotros ó al administrador del equipo instale y desinstale programas podria traernos varias complicaciones ya que si estos no saben como hacerlos podriamos perder mucha información.}

SEGURIDAD:
En cuestion a seguridad podemos hablar de muchas cosas entre la más principal es tener los equipos configurados en modo de cuenta ilimitada ya que teniendolo en esta forma podemos estar seguros de que nuestro equipo va a estar más seguro ya que teniendola de esta forma sera imposible que cualquier persona al menos que sea el administrador tenga el privilegio de instalar y desinstalar programas

CONCLUSIONES:

Me di cuenta que este tema ya lo habiamos visto en temas pasados no tan enfocados me parecio interesante para reforsar mis conocimientos.



martes, 10 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD DELCENTRO DE COMPUTO

DESARROLLO:
Esta practica ya no la bimos en el salon por que la dejo que la investigaramos

En esta parte se muestra claramente las precauciones que tienen que tomar tanto los usarios como los equipos de cómputo, el cual cada uno de ellos tiene su importancia no es necesaria expliacar cada uno de ellos puesto que es fácil de saber para que se usa cada punto mencionado en la parte de arriba.

En este mapa se ve lo que es la seguridad al frente de la representación del mapa, puesto que es el factor que más influye la seguridad tanto del personal como de los equipos en general, así a la izquierda estan los usuarios que son importantes mencionar puesto que estos son los que generar ingresos en nuestro centro de cómputo, y a mano derecho tenemos lo que son equipos sin quitarles su importancia puesto que son con lo que el centro de cómputo se mantiene en si y en la parte de en medio se encuentra el encargada, será la persona encargada de administrar y dirigir el centro de cómputo, el cuál se encargara de arreglar cualquier problema o falla que pudiese existir en el centro de cómputo.
Aplicación del sistema de seguridad en un Centro de Cómputo.