lunes, 10 de diciembre de 2007

PRACTICA #18. Teclas de Acceso Rapido.

A continuación se ofrecen una serie de teclas rápidas que solucionarán la vida a los usuarios de Windows o, al menos, se la acelerarán un poco.
Para eliminar un archivo y que no pase por la Papelera de reciclaje basta con pulsar Mays + Supr sobre el archivo que se desee borrar -cuidado, porque no es recuperable-.
Cuando hay muchos programas abiertos y se desean cerrar todos, puede conseguise pulsando Mays pinchando en el icono de cerrar -el último de la barra de título- del último programa abierto.
Para seleccionar todos los archivos en el Explorador de Windows, sólo hay que pulsar Ctrl + E en el directorio pertinente.
Para renombrar, situarse encima y presionar F2.
Para buscar un archivo en un directorio, pulsar F3.
Para cerrar el programa activo se usa la combinación Alt + F4. Si no hay ningún programa activo, aparecerá el mismo menú que al elegir Inicio > Apagar el sistema...
Para refrescar la ventana actual, presiona F5. Esto incluye los navegadores.
Para alternar entre los programas abiertos, con Alt + Tab aparecerá una pantalla emergente desplazándose el cursor por aquéllos.
Para mostrar el menú de contexto, o sea, como si se pulsara el botón derecho del ratón, Mays + F10 -en los teclados Windows hay una tecla especial para ello; generalmente la que está a la izquierda de la tecla Control de la derecha-.
Para ver el menú que aparece al pinchar con el ratón en el icono de la izquierda de la barra de título, pulsar Alt + Espacio. Luego sólo hay que pulsar la tecla x para maximizar la ventana, n para minimizarla y r para restaurarla a su tamaño original.
Para abrir el menú Inicio, utilizar Ctrl + Esc.
Para ir a la primera carpeta o principio de un texto, se usar Ctrl + Inicio, siendo Ctrl + Fin lo equivalente para la última carpeta o final de un texto.

Ctrl+C copiar
Tecla Windows+E abrir el explorador de windows
Ctrl+V Pegar
Alt+F4 cerrar una ventana
Tab+Barra Espaciadora
para activar activar casillas de verificacion
Tab+Barra espaciadora
para seleccionar activar un vinculo

LIBRO

Teclas Predefinidas

Ctrl + R : Actualiza la página actual.
Ctrl + O : Abre la ventana Organizar Favoritos.
Ctrl + P : Abre la ventana Imprimir.
Ctrl + D : Agrega la página actual a Favoritos.
Ctrl + F : Abre el cuadro Buscar en esta Página.
Ctrl + H : Abre la barra Historial.
Ctrl + I : Abre la barra Favoritos.
Mays + Crtl + Tab : Retroceder entre marcos.
Mays + F10 : Mostrar menú contextual de vínculo.
Mays + F1 : Abre el índice de ayuda.
F11 : Abre el explorador a pantalla completa.
F4 : Muestra la lista de direcciones.


Teclas de la Web

Alt + P + Intro: Ir a la página principal de Turismo @ Polibea
Alt + C + Intro: Enviar email a Turismo @ Polibea
Alt + M + Intro: Ver Mapa de la Web.
Alt + T + Intro: Ver teclas de acceso rápido.
Alt + A + Intro: Agregar esta Web a favoritos.
Alt + E + Intro: Enviar esta Web a un amigo.
Alt + L + Intro: Darse de alta en el boletín de Turismo @ Polibea
Alt + O + Intro: Hemeroteca.


http://www.polibea.com/turismo/accesorapido.htm

sábado, 1 de diciembre de 2007

PRACTICA #17. Caso practico de encriptamiento de datos.

Encriptamiento de Cartpeta.

Tipo: Carpeta de Archivos

Tamaño: 124 KB (127.488 bytes)

Tamaño en Disco: 136 KB (139.264 bytes)

Contiene: 5 archivos, 0 carpetas


Despues de Encriptar.

Tipo: Carpeta de archivos

Tamaño: 124 KB (127.488 bytes)

Tamaño en disco: 40,0 KB (40.960 bytes)

Contiene: 5 archivos, 0 carpetas.

viernes, 23 de noviembre de 2007

PRACTICA #16. Encriptamiento de Datos.

1. DEFINICION
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer


2.TIPOS DE ENCRIPTAMIENTO
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
3.USO
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.

4. CLASIFICACION DE SISTEMAS DE ENCRIPTAMIENTO
Los sistemas convencionales fueron primero, para cifrar un texto escrito en un lenguaje. El principio básico de estos sistemas es el mapeo de una letra del alfabeto de un lenguaje a otra letra en el alfabeto derivada de un procedimiento de mapeo. El cruce de estos sistemas es el secreto de los procedimientos de mapeo, el cual puede ser visto como una llave.Los sistemas modernos se utilizaron primero para cifrar información que estaba en forma binaria. Estos sistemas siguieron el principio de del diseño abierto en el sentido que refuerzan las técnicas de encriptamiento y desencriptamiento que no son almacenados en secreto.
www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm - 20k -

5. DEFINICION DE CODIGO.
Texto escrito en un lenguaje de programación específico y que puede ser leído por un programador. Debe traducirse a lenguaje máquina para que pueda ser ejecutado por la computadora o a bytecode para que pueda ser ejecutado por un intérprete. Este proceso se denomina compilación.

viernes, 9 de noviembre de 2007

PRACTICA #15: Partes de la Tarjeta Madre

Descripcion y funcionamiento de cada una de las partes.

BIOS


El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque. El BIOS usualmente está escrito en lenguaje ensamblador. El primer término BIOS apareció en el sistema operativo CP/M, y describe la parte de CP/M que se ejecutaba durante el arranque y que iba unida directamente al hardware (las máquinas de CP/M usualmente tenían un simple cargador arrancable en la ROM, y nada más). La mayoría de las versiones de MS-DOS tienen un archivo llamado "IBMBIO.COM" o "IO.SYS" que es análogo al CP/M BIOS.
En los primeros
sistemas operativos para PC (como el DOS), el BIOS todavía permanecía activo tras el arranque y funcionamiento del sistema operativo. El acceso a dispositivos como la disquetera y el disco duro se hacían a través del BIOS. Sin embargo, los sistemas operativos SO más modernos realizan estas tareas por sí mismos, sin necesidad de llamadas a las rutinas del BIOS.
Al encender el ordenador, el BIOS se carga automáticamente en la
memoria principal y se ejecuta desde ahí por el procesador (aunque en algunos casos el procesador ejecuta la BIOS leyéndola directamente desde la ROM que la contiene), cuando realiza una rutina de verificación e inicialización de los componentes presentes en la computadora, a través de un proceso denominado POST (Power On Self Test). Al finalizar esta fase busca el código de inicio del sistema operativo (bootstrap) en algunos de los dispositivos de memoria secundaria presentes, lo carga en memoria y transfiere el control de la computadora a éste.
Se puede resumir diciendo que el BIOS es el
firmware presente en computadoras IBM PC y compatibles, que contiene las instrucciones más elementales para el funcionamiento de las mismas por incluir rutinas básicas de control de los dispositivos de entrada y salida. Está almacenado en un chip de memoria ROM o Flash, situado en la placa base de la computadora. Este chip suele denominarse en femenino "la BIOS", pues se refiere a una memoria (femenino) concreta; aunque para referirnos al contenido, lo correcto es hacerlo en masculino "el BIOS", ya que nos estamos refiriendo a un sistema (masculino) de entrada/salida.
Chipset
El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...
Antiguamente estas funciones eran relativamente sencillas de realizar y el chipset apenas influía en el rendimiento del ordenador, por lo que el chipset era el último elemento al que se concedía importancia a la hora de comprar una placa base, si es que alguien se molestaba siquiera en informarse sobre la naturaleza del mismo. Pero los nuevos y muy complejos micros, junto con un muy amplio abanico de tecnologías en materia de memorias, caché y periféricos que aparecen y desaparecen casi de mes en mes, han hecho que la importancia del chipset crezca enormemente.

De la calidad y características del chipset dependerán:

*Obtener o no el máximo rendimiento del microprocesador.
*Las posibilidades de actualización del ordenador.
*El uso de ciertas tecnologías más avanzadas de memorias y periféricos.
Ranura de Expansion
Son elementos capaces de aumentar el número conexiones y dispositivos del hardware en el ordenador, como Discos IDE, tarjetas controladoras y periféricos compatibles con el sistema. Hay usualmente un número de ranuras de tarjeta de expansión para permitir dispositivos periféricos y tarjetas para ser insertadas. Cada ranura es compatible con una o más estándares.
Algunos de los buses disponibles son:
ISA (Industry Standard Architecture),
EISA (extended ISA),
MCA (Micro Channel Architecture),
VESA (Video Electronic Standards Association),
PCI (Peripheral Component Interconnect),
y AGP (Advanced Graphics Port).
Ranura AMR
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)
En un principio se diseñó como ranura de expansión para dispositivos económicos de audio o comunicaciones ya que estos harían uso de los recursos de la máquina como el microprocesador y la memoria RAM. Esto tuvo poco éxito ya que fue lanzado en un momento en que la potencia de las máquinas no era la adecuada para soportar esta carga y el mal o escaso soporte de los drivers para estos dispositivos en sistemas operativos que no fuesen Windows.
Tecnológicamente ha sido superado por el Advanced Communications Riser y el Communications and Networking Riser de Intel. Pero en general todas las tecnologías en placas hijas (riser card) como ACR, AMR, y CNR, están hoy obsoletas en favor de los componentes embebidos y los dispositivos USB.
es.wikipedia.org/wiki/Ranura_AMR
Conector
SATA(ATA)
Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Actualmente es una interfaz ámpliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA.
Zocalo para microprocesador
El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.
En general cada familia de microprocesadores requiere un tipo distinto de zócalo, ya que existen diferencias en el número de pines, su disposición geométrica y la interconexión requerida con los componentes de la placa base. Por tanto, no es posible conectar un determinado microprocesador a una placa base diseñada para otro.
Ranuras para RAM

Estos son los 3 tipos de ranuras que hay:
SIMM (siglas de Single In-line Memory Module),un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs eran más fáciles de instalar que los más antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits.
Puertos de Entrada y Salida
Puerto serial: El puerto serial es aquel que envía y recibe los datos BIT por BIT, entre los puertos seriales se puede mencionar el puerto de teclado, o el puerto del MODEM.

Puerto paralelo: Este tipo de puerto transmite la información byte por byte, o sea que transmite ocho bits al mismo tiempo, de forma paralela. un puerto paralelo por excelencia pues es el puerto para impresora Se puede observar que un puerto de entrada puede ser paralelo o serial, lo mismo que un puerto de entrada o de entrada / salida. A cada puerto la bios le asigna una dirección de memoria para que pueda trabajar, dependiendo de que clase de puerto sea se le asigna un determinado espacio exclusivo para él. Por medio de estas localidades de memoria el sistema puede enviarles o recibir información, es una especie de memoria de intercambio para la transmisión de dados de un lugar a otro. A esto se le llama espacio de localidades de memoria y se realiza dentro del primer kilo bite de la memoria principal. Existen otras asignaciones de memoria en otras capas superiores de memoria pero estas son hechas por el sistema operativo y por los demás programas, pero estas asignaciones son para fines específicos de los demás programas. Los puertos no solo se limitan a recibir la información, o enviarla, según sea el caso. El puerto provee la corriente eléctrica necesaria para el funcionamiento del dispositivo y revisa el estado de este.
Puerto USB: En un principio teníamos la interfaz serie y paralelo, pero era necesario unificar todos los conectores creando uno más sencillo y de mayores prestaciones. Así nació el USB (Universal Serial Bus) con una velocidad de 12Mb/seg. y como su evolución, USB 2.0, apodado USB de alta velocidad, con velocidades en este momento de hasta 480Mb/seg., es decir, 40 veces más rápido que las conexiones mediante cables USB 1.1.Un puerto USB puede llegar a transmitir a velocidades entre 1,5 Mb/segundo y 12 Mbps; un puerto paralelo entre 600 Kb/s a 1,5 Mb/s y un puerto serial puede llegar hasta 112 Kb/s.USB es una nueva arquitectura de bus o un nuevo tipo de bus desarrollado por un grupo de siete empresas (Compaq, Digital Equipment Corp, IBM PC Co., Intel, Microsoft, NEC y Northern Telecom) que forma parte de los avances plug-and-play y permite instalar periféricos sin tener que abrir la máquina para instalarle hardware, es decir, basta con que conectes dicho periférico en la parte posterior de tu computador y listo.

viernes, 19 de octubre de 2007

PRACTICA #14. Targeta Madre.


PRACTICA #13. Politicas de Respaldo de Información.

1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?


Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta.


2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.


3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.


almendoza.blogspot.com/



2) ¿Qué es seguridad fisica?


Consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(*). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.





3) ¿Qué es seguridad logica?


Consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."






4) ¿Cuales son los diferentes tipos de copias que condicionan el volumen de informacion?


Volumen de información a copiar


Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:


Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.


Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.


Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.


Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.







5) ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?


Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos






6) Mencione 5 softwares comerciales que se utilizan para respaldar la información?


Hay software comercial muy bueno para PC como Norton Ghost, Drive Image, y toda clase de shareware que podemos encontrar en webs como Softonic hasta software más profesional como Symantec Backup Exec , que antes era una solución de Veritas o la número uno del mercado ARCServe de Computer Associates . Les debo el 5to. jeje.

miércoles, 17 de octubre de 2007

PRACTICA #10. Slide.

lunes, 8 de octubre de 2007

PRACTICA #11. Respaldo de Informacion (backup)

1) Definicion de Backup.(Copia de seguridad)


Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.




2) Tipos de respaldo de informacion.


a) Backup.

Full
Incremental acumulativo o de incremento
Incremental diferencial
Full sintetizado

b) GFS. (grand father-father-son)

c) RAID. (duplicado de informacion en linea)

a) Backup.Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :


Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.


Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.


Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.





b) GFS (grand father-father-son): Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.



c) RAID (duplicado de informacion en linea): en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:


RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.

RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.

RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.







DISPOSITIVOS DE ALMACENAMIENTO


Almacenamiento Optico

Las técnicas de almacenamiento óptico hacen posible el uso de la localización precisa mediante rayos laser. Los dispositivos de almacenamiento óptico enfocan el rayo laser sobre el medio de grabación: un disco girando.


CD-ROM. El disco compacto de memoria solo de lectura (CD-ROM) utiliza la misma tecnología usada en los discos compactos de música. El hecho de que no se pueda escribir información en un CD-ROM no significa que no sea un medio útil de almacenamiento. Uno solo puede normalmente almacenar hasta 600 MB de información. Otra aplicacion interesante de la tecnologia del CD_ROM es el CD interactivo (CD-I. El CD-I almacena audio, video en movimiento y graficos, animacion, texto e informacion digitales en un CD.



Escritura única, lectura múltiple (write once, read many worm)
Las primeras empresas en el desarrollo de tecnología óptica regrabable resultaron en la unidad de escritura única, lectura múltiple (write once, read many WORM). Al igual que el CD, una vez que se ha grabado la información sobre la superficie del disco WORM, no se puede cambiar. El WORM es el método ideal para hacer registros de información permanente.


Medios magnéticos ópticos.
Un disco magnético-óptico (MO) tiene la capacidad de un disco óptico, pero puede ser regrabable con la facilidad de un disco magnético. El disco esta cubierto por cristales metálicos magneticamente sensibles colocados bajo una delgada capa de plástico. Para escribir la información en el disco, un intenso rayo laser es dirigido hacia la superficie del medio, que por breves instante hablanda la capa de plástico lo suficiente para permitir al imán cambiar la orientación de los cristales. Para leer la información de disco, la unidad MO enfoca un rayo laser de menor intensidad en la pista de cristales.



www.infocompu.com/disposit.htm


Almacenamiento Magnetico

Los dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.


La tecnología magnética para almacenamiento de datos se lleva usando desde hace décadas, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético. Esas posiciones representan los datos, bien sean imágenes, números o música.


¿Por que se debe respaldar?

Para asi poder recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.


¿como se prepara para respaldar el sistema?

1.-Ir a Copia de seguridad (Inicio->Todos los programas->Accesorios->herramientas del sistema-> Copia de seguridad).
2.-Clic en Modo Avanzado, se abrirá una ventana Utilidad de Copia de Seguridad
.3.-Pestaña Bienvenido, clic en Asistente para copia de seguridad(Avanzado) , clic siguiente.
4.-Elegir Opción de copia de seguridad solo de los datos de los estados del sistema y luego clic en siguiente.
5.-Seleccione la ubicaron y de nombre de la copia, clic siguiente.
6.-clic finalizar


http://www.foromsn.com/index.php?Ver=Mensaje&Id=233468


¿Cuales son los tipos de archivos a respaldar y como se encuentran?

Al realizar un respaldo, solo salve aquellos datos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. Por ejemplo, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga. Una ubicación común desde donde se puede respaldar los datos es C:\Mis Documentos. Ahí se almacenan documentos de procesador de palabras (como archivos .doc), hojas de cálculo (como archivos .xls) y otros más. Algunas versiones de Windows incluyen carpetas de Mis Imágenes y Mi Música dentro de la carpeta de Mis Documentos. Estas carpetas incluyen fotografías (como archivos .jpg) y música (como archivos .mp3), respectivamente. Éstas también son buenas ubicaciones desde donde respaldar datos.


http://mx.gateway.com/support/faqview.html?faq=1121879618&topic=3#15