1.Definición de Red: Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.
http://es.wikipedia.org/wiki/Red_de_computadoras
2. Topología: La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red
3. Ancho de banda: En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilo bites por segundo (kbps), o mega bites por segundo (MPS).
http://www.masadelante.com/faq-ancho-de-banda.htm
4. Clasificación de las Redes de acuerdo a:
a) Extensión.
LAN: Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización. Nota: Para los propósitos administrativos, LAN grande se divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN.
MAN: Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.
WAN: Una WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de transmisión de datos, y la capa de red.
PAN: Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire. Una red personal sin hilos del área (WPAN) se puede también hacer posible con tecnologías de red tales como IRDA y Bluetooth.
http://es.wikipedia.org/wiki/Red_de_computadoras
b) Topología.
Bus: Consiste en un cable al que se conectan todos los nodos de la red. Un nodo es cualquier estación de trabajo, terminal, impresora o cualquier otro dispositivo que pueda ser conectado a la red, ya sea de forma directa o indirecta (estando a disposición de la red al pertenecer a un dispositivo ya conectado a ella).
Token: Consiste en un cable en el que se juntan el origen con el extremo, formando un anillo cerrado. A él se conectan los nodos de la red. No requiere de terminadores, ya que el cable se cierra en sí mismo.
Star: En este caso, cada nodo de la red se conecta a un punto central, formando una especie de estrella. El punto es tan sólo un dispositivo de conexiones, o uno del mismo tipo más una estación de trabajo. Dependiendo de sí el dispositivo central es pasivo (únicamente serviría de centralizador de conexiones) o activo (centralizando las conexiones y regenerando la señal que le llega), se tratará de una estrella pasiva ó activa. Este dispositivo central se llama "concentrador" (o hub).
http://html.rincondelvago.com/clasificacion-de-redes-de-comunicaciones.html
c) Ancho de banda: En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.
Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de éstas conexiones es mucho más lenta que el resto
http://www.masadelante.com/faq-ancho-de-banda.htm
5)Medios de transmisión de datos.
a) Bluetooth: La especificación de Bluetooth define un canal de comunicación de máximo 720 kb/s (1 Mbps de capacidad bruta) con rango óptimo de 10 metros (opcionalmente 100 m con repetidores).
La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia con posibilidad de transmitir en Full Duplex con un máximo de 1600 saltos/s. Los saltos de frecuencia se dan entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar seguridad y robustez.
La potencia de salida para transmitir a una distancia máxima de 10 metros es de 0 dBm (1 mW), mientras que la versión de largo alcance transmite entre 20 y 30 dBm (entre 100 mW y 1 W).
Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una solución que se puede implementar en un solo chip utilizando circuitos CMOS. De esta manera, se logró crear una solución de 9x9 mm y que consume aproximadamente 97% menos energía que un teléfono celular común.
El protocolo de banda base (canales simples por línea) combina conmutación de circuitos y paquetes. Para asegurar que los paquetes no lleguen fuera de orden, los slots pueden ser reservados por paquetes síncronos, un salto diferente de señal es usado para cada paquete. Por otro lado, la conmutación de circuitos puede ser asíncrona o síncrona. Tres canales de datos síncronos (voz), o un canal de datos síncrono y uno asíncrono, pueden ser soportados en un solo canal. Cada canal de voz puede soportar una tasa de transferencia de 64 kb/s en cada sentido, la cual es suficientemente adecuada para la transmisión de voz. Un canal asíncrono puede transmitir como mucho 721 kb/s en una dirección y 56 kb/s en la dirección opuesta, sin embargo, para una conexión asíncrona es posible soportar 432,6 kb/s en ambas direcciones si el enlace es simétrico.
http://es.wikipedia.org/wiki/Bluetooth
b)Infrarrojo: El uso de la luz infrarroja se puede considerar muy similar a la transmisión digital con microondas. El has infrarrojo puede ser producido por un láser o un LED.
Los dispositivos emisores y receptores deben ser ubicados “ala vista” uno del otro. Su velocidad de transmisión de hasta 100 Kbps puede ser soportadas a distancias hasta de 16 km. Reduciendo la distancia a 1.6 Km. Se puede alcanzar 1.5 Mbps.
La conexión es de punto a punto (a nivel experimental se practican otras posibilidades). El uso de esta técnica tiene ciertas desventajas. El haz infrarrojo es afectado por el clima, interferencia atmosférica y por obstáculos físicos. Como contrapartida, tiene inmunidad contra el ruido magnético o sea la interferencia eléctrica.
Existen varias ofertas comerciales de esta técnica, su utilización no esta difundida en redes locales, tal vez por sus limitaciones en la capacidad de establecer ramificaciones en el enlace, entre otras razones.
c) Par trenzado: Es el medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenza con pasos diferentes. La utilización del trenzado tiende a disminuir la interferencia electromagnética.
Este tipo de medio es el más utilizado debido a su bajo costo (se utiliza mucho en telefonía) pero su inconveniente principal es su poca velocidad de transmisión y su corta distancia de alcance. Con estos cables, se pueden transmitir señales analógicas o digitales.
Es un medio muy susceptible a ruido y a interferencias. Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas.
Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias (aunque se usan con éxito en telefonía y en redes de área local). A velocidades de transmisión bajas, los pares apantallados son menos susceptibles a interferencias, aunque son más caros y más difíciles de instalar.
Descripción rápida de los tipos:
UTP: Normal con los 8 cables trenzados.
STP: Cada par lleva una maya y luego todos con otra maya.
FTP: Maya externa, como papel de plata.
d) Cable coaxial: Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable.
Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.
Se suele utilizar para televisión, telefonía a larga distancia, redes de área local, conexión de periféricos a corta distancia, etc. Se utiliza para transmitir señales analógicas o digitales. Sus inconvenientes principales son: atenuación, ruido térmico, ruido de intermodulación.
Para señales analógicas, se necesita un amplificador cada pocos kilómetros y para señales digitales un repetidor cada kilómetro. Este cable lo compone la maya y el vivo. Este tipo de cable ofrece una impedancia de 50
por metro. El tipo de conector es el RG58.
Existen básicamente dos tipos de cable coaxial.
Banda Base: Es el normalmente empleado en redes de computadoras, con resistencia de 50
(Ohm) , por el que fluyen señales digitales .
Banda Ancha: Normalmente mueve señales analógicas, posibilitando la transmisión de gran cantidad de información por varias frecuencias, y su uso mas común es la televisión por cable. Esto ha permitido que muchos usuarios de Internet tengan un nuevo tipo de acceso a la red, para lo cual existe en el mercado una gran cantidad de dispositivos, incluyendo módem para CATV.
e) Microondas: En este sistemas se utiliza el espacio aéreo como medio físico de transmisión. La información se transmite de forma digital a través de las ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales o múltiples estaciones dentro de un enlace dado, o pueden establecerse enlaces punto a punto.
Estructura:
Las estaciones consiste en una antena tipo plato y de circuitos que se interconectan la antena con terminal del usuario.
La transmisión es en línea recta (lo que esta a la vista) y por lo tanto se ve afectada por accidentes geográficos, edificios, bosques, mal tiempo, etc. El alcance promedio es de 40 km. en la tierra. Una de las principales ventajas importantes es la capacidad de poder transportar miles de canales de voz a grandes distancias a través de repetidoras, a la vez que permite la transmisión de datos en su forma natural.
Tres son las formas mas comunes de utilización en redes de procesamiento de datos:
-redes entre ciudades, usando la red telefónica publica en muchos países latinoamericanos esta basada en, microondas) con antenas repetidoras terrestres.
Redes metropolitanas privadas y para aplicaciones especificas.
Redes de largo alcance con satélites.
En caso de utilización de satélites, las antenas emisoras, repetidoras o receptoras pueden ser fijas (terrenas) o móviles (barcos, etc).
f) Satélite: Es un dispositivo que actúa como “reflector” de las emisiones terrenas. Es decir que es la extensión al espacio del concepto de “torre de microondas”. Los satélites “reflejan” un haz de microondas que transportan información codificada. La función de “reflexión” se compone de un receptor y un emisor que operan a diferentes frecuencias a 6 Ghz. Y envía (refleja) a 4 Ghz. Por ejemplo.
Los satélites giran alrededor de la tierra en forma sincronizada con esta a una altura de 35,680 km. En un arco directamente ubicado sobre el ecuador. Esta es la distancia requerida para que el satélite gire alrededor de la tierra en 24 horas. , Coincidiendo que da la vuelta completa de un punto en el Ecuador.
El espaciamiento o separación entre dos satélites de comunicaciones es de 2,880kms. Equivalente a un ángulo de 4° , visto desde la tierra . La consecuencia inmediata es que el número de satélites posibles a conectar de esta forma es infinito (y bastante reducido si se saben aprovechar).
g) Fibra óptica: Es el medio de transmisión de datos inmune a las interferencias por excelencia, por seguridad debido a que por su interior dejan de moverse impulsos eléctricos, proclives a los ruidos del entorno que alteren la información. Al conducir luz por su interior, la fibra óptica no es propensa a ningún tipo de interferencia electromagnética o electrostática...
Se trata de un medio muy flexible y muy fino que conduce energía de naturaleza óptica. Su forma es cilíndrica con tres secciones radiales: núcleo, revestimiento y cubierta.
El núcleo está formado por una o varias fibras muy finas de cristal o plástico. Cada fibra está rodeada por su propio revestimiento que es un cristal o plástico con diferentes propiedades ópticas distintas a las del núcleo. Alrededor de este conglomerado está la cubierta (constituida de material plástico o similar) que se encarga de aislar el contenido de aplastamientos, abrasiones, humedad, etc.
Es un medio muy apropiado para largas distancias e incluso últimamente para LAN. Sus beneficios frente a cables coaxiales y pares trenzados son:
- Permite mayor ancho de banda.
- Menor tamaño y peso.
- Menor atenuación.
- Aislamiento electromagnético.
· Mayor separación entre repetidores.
Generalmente esta luz es de tipo infrarrojo y no es visible al ojo humano. La modulación de esta luz permite transmitir información tal como lo hacen los medios eléctricos Su rango de frecuencias es todo el espectro visible y parte del infrarrojo.
El método de transmisión es: los rayos de luz inciden con una gama de ángulos diferentes posibles en el núcleo del cable, entonces sólo una gama de ángulos conseguirán reflejarse en la capa que recubre el núcleo...
Las fibras ópticas se clasifican de acuerdo al modo de propagación que dentro de ellas describen los rayos de luz emitidos .En esta clasificación existen tres tipos .Los tipos de dispersión de cada uno de los modos pueden ser apreciados.
Monomodo: En este tipo de fibra los rayos de luz transmitidos por la fibra viajan linealmente. Si se reduce el radio del núcleo, el rango de ángulos disminuye hasta que sólo sea posible la transmisión de un rayo, el rayo axial, y a este método de transmisión se Este tipo de fibra puede ser considerada como el modelo mas sencillo de fabricar y sus aplicaciones son concretas.
Multimodo: Son precisamente esos rayos que inciden en un cierto rango de ángulos los que irán rebotando a lo largo del cable hasta llegar a su destino.
Los inconvenientes del modo multimodal es que debido a que dependiendo al ángulo de incidencia de los rayos, estos tomarán caminos diferentes y tardarán más o menos tiempo en llegar al destino, con lo que se puede producir una distorsión ( rayos que salen antes pueden llegar después ), con lo que se limita la velocidad de transmisión posible.
Hay un tercer modo de transmisión que es un paso intermedio entre los anteriormente comentados y que consiste en cambiar el índice de refracción del núcleo. A este modo se le llama multimodo de índice gradual.
Los emisores de luz utilizados son: LED (de bajo costo, con utilización en un amplio rango de temperaturas y con larga vida media) y ILD (más caro, pero más eficaz y permite una mayor velocidad de transmisión).
http:/html.rincondelvago.com/medios-de-transmision-de-datos.html
h) Wireles: Wireles (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireles. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó "radio". Con la parición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término "wireles".
Ejemplos comunes de equipos wireles en uso hoy en día incluyen:
Teléfonos móviles, que permiten conectividad entre personas.
El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
Periféricos de ordenador wireles, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireles.
Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
LANs wireles o local area networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.
La tecnología wireles se está desarrollando rápidamente, y cada vez está más presente en la vida de gente de todo el mundo. Además, cada vez más gente confía en ésta tecnología directa o indirectamente.
Otros ejemplos más especializados y más exóticos de comunicaciones vía wireles son:
Procesadores de tarjetas de crédito inalámbricos (wireless credit card processors): son pequeños aparatos para pasar tarjetas de crédito y realizar cobros vía wireles.
Global System for Mobile Communication (GSM): es el sistema digital telefónico para teléfonos móviles usado en Europa y otras partes del mundo.
General Packet Radio Service (GPRS): servicio de comunicación vía wireles basado en paquetes que proporciona conexión continua a Internet para usuarios de teléfonos móviles y de ordenadores.
Enhanced Data GSM Environment (EDGE): es una versión más rápida del servicio wireless Global System for Mobile (GSM).
Universal Mobile Telecommunications System (UMTS): sistema de banda ancha, basado en paquetes, que ofrece servicios a usuarios de ordenadores y de teléfonos móviles sin importar dónde estén situados en el mundo.
Wireless Application Protocol (WAP): sistema de protocolos de comunicación para estandardizar la forma en que los dispositivos wireles acceden a Internet.
i-Mode: el primer "teléfono inteligente" del mundo para navegar por Internet. éste teléfono, introducido en Japón proporciona color y vídeo.
http://www.masadelante.com/faq-wireless.htm
martes, 11 de diciembre de 2007
miércoles, 28 de noviembre de 2007
P19 Controles de acceso rapido
Ctrl+A:Abrir
Ctrl+G:Guardar
Ctrl+C:Copiar
Ctrl+V:Pegar
Ctrl+Z:Deshacer
Ctrl+Y:Repetir
Ctrl+U:Nuevo
Ctrl+P:Imprimir
Ctrl+B:Buscar
Ctrl+E:Seleccionar todo
Ctrl+L:Reemplazar
Ctrl+X:Cortar
Ctrl+I:Ir a
F1:Ayuda de Microsoft Word
F7:Ortografia y gramatica
Alt+Ctrl+K:Hipervinculo
Ctrl+F4:Cerrar documento
Alt+F4:Cerrar archivo
Ctrl+Mayus+E:Control de cambios
Ctrl+G:Guardar
Ctrl+C:Copiar
Ctrl+V:Pegar
Ctrl+Z:Deshacer
Ctrl+Y:Repetir
Ctrl+U:Nuevo
Ctrl+P:Imprimir
Ctrl+B:Buscar
Ctrl+E:Seleccionar todo
Ctrl+L:Reemplazar
Ctrl+X:Cortar
Ctrl+I:Ir a
F1:Ayuda de Microsoft Word
F7:Ortografia y gramatica
Alt+Ctrl+K:Hipervinculo
Ctrl+F4:Cerrar documento
Alt+F4:Cerrar archivo
Ctrl+Mayus+E:Control de cambios
martes, 27 de noviembre de 2007
P18 Formateo e instalacion de una PC.
1: Primero de todo se le da una limpieza extensa a la pc por dentro y por fuera.
2:Si el disco esta virgen solo se tiene que poner el disco de instalacion, de no ser asi se hace lo siguiente:
Se le tiene que dar formato al disco duro que se esta empleando esto puede ser desde otra unidad de pc.
Lo que se tiene que hacer es poner el disco que se va a formatear de master a slave y se inserta
es iniciar la maquina y entrar a mi pc y formatear la unidad ya terminado el formateo se regresa al estado normal (master) el disco y se pone el disco en el case.
3: Se inserta el disco segun el software que se le vaya a instalar y se arranca automaticamente de no ser asi se hace lo siguiente
entrar al set up y programar el boot que arranque desde la unidad de cd.
4: Despues solo se sigue correctamente la instalacion del software, dependiendo de la configuracion que se desea y ya por terminado solo esperar y ya terminado reiniciar la maquina entrar a la configuracion normal y eso es todo.
Miembros del equipo:
Villalobos Rivera Antonio
Vera Manzano Rafael
Garcia Castillo Jose Eduardo
Villalobos Carlos
Martinez Medina Miguel
Mendoza Ochoa Ricardo Alejandro
Herrera Aguilar Rosa
Gomez Martin del Campo Alberto
Karla Valencia Palomares
Casanova Ramirez Giovana
2:Si el disco esta virgen solo se tiene que poner el disco de instalacion, de no ser asi se hace lo siguiente:
Se le tiene que dar formato al disco duro que se esta empleando esto puede ser desde otra unidad de pc.
Lo que se tiene que hacer es poner el disco que se va a formatear de master a slave y se inserta
es iniciar la maquina y entrar a mi pc y formatear la unidad ya terminado el formateo se regresa al estado normal (master) el disco y se pone el disco en el case.
3: Se inserta el disco segun el software que se le vaya a instalar y se arranca automaticamente de no ser asi se hace lo siguiente
entrar al set up y programar el boot que arranque desde la unidad de cd.
4: Despues solo se sigue correctamente la instalacion del software, dependiendo de la configuracion que se desea y ya por terminado solo esperar y ya terminado reiniciar la maquina entrar a la configuracion normal y eso es todo.
Miembros del equipo:
Villalobos Rivera Antonio
Vera Manzano Rafael
Garcia Castillo Jose Eduardo
Villalobos Carlos
Martinez Medina Miguel
Mendoza Ochoa Ricardo Alejandro
Herrera Aguilar Rosa
Gomez Martin del Campo Alberto
Karla Valencia Palomares
Casanova Ramirez Giovana
P17 Respaldo y encriptamiento
- Primero se busca winzip 10.0 y se baja en hispazone.
- Se crea una nueva carpeta.
- Se guarda el winzip con todos los documentos en esa carpeta y se instala.
- Despues se comprime.
- Se encripta.
- Se le pone una contraseña.
- Y por ultimo se revisa si el contenido del winzip esta bien.
viernes, 9 de noviembre de 2007
P16 Descripcion y funcionamiento de las partes de la motherboard
1.Chipset: La siguiente información es tan sólo un resumen; para ver la página dedicada en exclusiva a este elemento, pulse aquí.
El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de puertos PCI, AGP, USB...
Antiguamente estas funciones eran relativamente sencillas de realizar, por lo que el chipset era el último elemento al que se concedía importancia a la hora de comprar una placa base, si es que alguien se molestaba siquiera en informarse sobre la naturaleza del mismo. Sin embargo, la llegada de micros más complejos como los Pentium o los K6, además de nuevas tecnologías en memorias y caché, le ha hecho cobrar protagonismo, en ocasiones incluso exagerado.
Debido a lo anterior, se puede decir que el chipset de un 486 o inferior no es de mayor importancia (dentro de un límite razonable), por lo que vamos a tratar sólo de los chipsets para Pentium y superior:
chipsets de Intel para Pentium ("Tritones"): son muy conocidos, pero a decir verdad más por el márketing que ha recibido su nombre comercial genérico (Tritón) que por sus capacidades, aunque éstas son destacables.
430 FX: el Tritón clásico. Un chipset bastante apropiado para los Pentium "normales" (no MMX) con memorias tipo EDO. Hoy en día desfasado y descatalogado.
430 HX: el Tritón II, la opción profesional del anterior. Mucho más rápido y con soporte para placas duales (con 2 Pentium). Algo anticuado pero muy bueno.
430 VX: ¿el Tritón III? Más bien el 2.5; algo más lento que el HX, pero con soporte para memoria SDRAM. Se puede decir que es la revisión del FX, o bien que se sacó para que la gente no se asustara del precio del HX...
430 TX: el último Tritón. Soporte MMX, SDRAM, UltraDMA... Sin embargo, carece de AGP y de bus a 100 MHz, por lo que ha quedado algo desfasado. Un problema: si se le pone más de 64 MB de RAM, la caché deja de actuar; aunque más de 64 MB es mucha RAM.
chipsets de VIA para Pentium ("Apollos"): unos chipsets bastante buenos, se caracterizan por tener soporte para casi todo lo imaginable (memorias SDRAM o BEDO, UltraDMA, USB...); su pelea está en la gama del HX o TX, aunque suelen ser algo más lentos que éstos con micros Intel (y es que el Pentium lo inventó Intel, y tenía que notarse...)Lo bueno de las placas con chipsets VIA es que su calidad suele ser intermedia-alta, mientras que en placas con chipsets Intel hay un abanico muy amplio entre placas muy buenas y otras francamente malas. Además, y al contrario que Intel, siguen con el campo de placas socket 7 (las de tipo Pentium y Pentium MMX), por lo que ofrecen soluciones mucho más avanzadas que el TX (con AGP y bus a 100 MHz, por ejemplo).
chipsets de SiS, ALI, VLSI y ETEQ para Pentium: como los anteriores, sus capacidades son avanzadas, aunque su velocidad sea en ocasiones algo más reducida si los usamos con micros Intel.Su principal baza, al igual que en los VIA, está en el soporte de características avanzadas de chips no Intel "compatibles Pentium" (y a veces mejores), como son el AMD K6, el K6-2 o el Cyrix-IBM 6x86MX (M2); si su opción está en uno de estos micros o quiere usar tarjetas AGP, su placa ideal es muy probable que no se llame "Intel inside".
chipsets de Intel para Pentium II: a decir verdad, aún sin competencia seria, lo que no es de extrañar teniendo el Pentium II sólo un añito... y siendo de Intel.
440 FX: un chipset fabricado para el extinto Pentium Pro, liquidado en favor del Pentium II (que es un Pro revisado, algo más barato y con el mágico "MMX").Para un Pentium Pro, bueno; para un Pentium II y los avances actuales (memorias, AGP...), muy malo.
440 LX: el primer y muy eficiente chipset para Pentium II. Lo tiene casi todo, excepto bus a 100 MHz, lo que hace que no admita micros a más de 333 MHz.
440 BX: la última novedad de Intel. Con bus de 100 MHz, es el tope de la gama.
440 EX: un chipset basado en el LX pero de características recortadas. Muy malo, sólo válido para Celeron.
440 ZX: un chipset basado en el BX pero de características recortadas, como el EX. De nuevo, sólo válido para Celeron.
otras marcas para Pentium II: VIA Apollo Pro y ALI Aladdin Pro. Chipsets muy completos, con soporte incluso para bus a 100 MHz, pero que tienen su mayor problema en convencer a los fabricantes y al público de no usar los chipsets de Intel, que han estado en solitario durante todo un año.
http://www.google.com.mx/search?hl=es&q=mother+board&meta=
2.Ranura AMR: El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posteriores sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)
En un principio se diseñó como ranura de expansión para dispositivos económicos de audio o comunicaciones ya que estos harían uso de los recursos de la máquina como el microprocesador y la memoria RAM. Esto tuvo poco éxito ya que fue lanzado en un momento en que la potencia de las máquinas no era la adecuada para soportar esta carga y el mal o escaso soporte de los drivers para estos dispositivos en sistemas operativos que no fuesen Windows.
Tecnológicamente ha sido superado por el Advanced Communications Riser y el Communications and Networking Riser de Intel. Pero en general todas las tecnologías en placas hijas (riser card) como ACR, AMR, y CNR, están hoy obsoletas en favor de los componentes embebidos y los dispositivos USB.
http://www.google.com.mx/search?hl=es&q=ranura+AMR&btnG=Buscar&meta=
3.Ranura de Expansión: Son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión (tarjeta de vídeo, de sonido, de red...). Según la tecnología en que se basen presentan un aspecto externo diferente, con diferente tamaño y a veces incluso en distinto color.
Ranuras ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.
Ranuras Vesa Local Bus: un modelo de efímera vida: se empezó a usar en los 486 y se dejó de usar en los primeros tiempos del Pentium. Son un desarrollo a partir de ISA, que puede ofrecer unos 160 MB/s a un máximo de 40 MHz. Son larguísimas, unos 22 cm, y su color suele ser negro, a veces con el final del conector en marrón u otro color.
Ranuras PCI: el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blancas.
Ranuras AGP: o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.
Las placas actuales tienden a tener los más conectores PCI posibles, manteniendo uno o dos conectores ISA por motivos de compatibilidad con tarjetas antiguas y usando AGP para el vídeo.
4.Zócalo para microprocesador: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama.
Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:
PGA: Son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.
ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II. Actualmente se fabrican dos tipos de zócalos ZIF:
Socket 7 "Super 7": Variante del Socket 7 que se caracteriza por poder usar velocidades de bus de hasta 100 MHz, es el que utilizan los micros AMD K6-2.
Socket 370 o PGA370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto, es el que incorporan los micros Intel Celeron Mendocino de última generación.
Slot 1: La manzana de la discordia, o cómo quedarse el mercado convirtiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.Físicamente, no se parece a nada de lo anterior. En vez de un rectángulo con agujeritos para las patitas del chip, es un slot, una especie de conector alargado como los ISA o PCI; técnicamente, y por mucho que diga Intel, no tiene muchas ventajas frente a los ZIF o PGA (e incluso puede que al estar los conectores en forma de "peine" den lugar a más interferencias), aunque tiene una irreprochable: es 100% Intel, TM, Copyrighted, propietario.Lo que es más, no piensan licenciarlo a nadie, en una claro intento de convertirse en la única empresa que controla la arquitectura PC (léase monopolio). En fin, esperemos por el bien de nuestros bolsillos que nunca lo consigan; sería tan absurdo como tener un aparato electrónico muy bueno y no poder usarlo porque el enchufe es redondo en vez de cuadrado.Y eso que la verdad es que el Pentium II es todo un invento, pero el Slot 1 no lo es; es un truquito sumamente desagradable... ¡Parece una idea de Bill Gates!
Slot A: La respuesta de AMD al Slot 1; físicamente ambos "slots" son idénticos, pero lógica y eléctricamente son totalmente incompatibles por los motivos indicados antes. Utilizado únicamente por el AMD K7 Athlon.
Otros: En ocasiones, no existe zócalo en absoluto, sino que el chip está soldado a la placa, en cuyo caso a veces resulta hasta difícil de reconocer. Es el caso de muchos 8086, 286 y 386SX.O bien se trata de chips antiguos (esos 8086 o 286), que tienen forma rectangular alargada (parecida a la del chip de BIOS) y patitas planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para multitud de chips electrónicos de todo tipo.
http://www.google.com.mx/search?hl=es&q=mother+board&meta=
5.Ranuras para RAM: Son los conectores de la memoria principal del ordenador, la RAM.
Antiguamente, los chips de RAM se colocaban uno a uno sobre la placa, de la forma en que aún se hace en las tarjetas de vídeo, lo cual no era una buena idea debido al número de chips que podía llegar a ser necesario y a la delicadeza de los mismos; por ello, se agruparon varios chips de memoria soldados a una plaquita, dando lugar a lo que se conoce como módulo.
Estos módulos han ido variando en tamaño, capacidad y forma de conectarse; al comienzo los había que se conectaban a la placa mediante unas patitas muy delicadas, lo cual se desechó del todo hacia la época del 386 por los llamados módulos SIMM, que tienen los conectores sobre el borde del módulo.
Los SIMMs originales tenían 30 conectores, esto es, 30 contactos, y medían unos 8,5 cm. Hacia finales de la época del 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm. Este proceso ha seguido hasta desembocar en los módulos DIMM, de 168 contactos y 13 cm.
http://www.google.com.mx/search?hl=es&q=mother+board&meta=
6.Puertas de E/S.
-Seriales: Suelen ser dos, uno estrecho de unos 17 mm, con 9 pines (habitualmente "COM1"), y otro ancho de unos 38 mm, con 25 pines (generalmente "COM2"), como el paralelo pero macho, con los pines hacia fuera. Internamente son iguales, sólo cambia el conector exterior; en las placas ATX suelen ser ambos de 9 pines.
-Paralelas: En los pocos casos en los que existe más de uno, el segundo sería LPT2. Es un conector hembra de unos 38 mm, con 25 pines agrupados en 2 hileras.
-USB: En las placas más modernas (ni siquiera en todas las ATX); de forma estrecha y rectangular, inconfundible pero de poca utilidad por ahora.
7.Conector.
-SATA (ATA), PATA: Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA.
http://www.google.com.mx/search?hl=es&q=+conector+SATA+%28ATA%29&meta=
8.Bios: La BIOS realmente no es sino un programa que se encarga de dar soporte para manejar ciertos dispositivos denominados de entrada-salida (Input-Output). Físicamente se localiza en un chip que suele tener forma rectangular, como el de la imagen.
Además, la BIOS conserva ciertos parámetros como el tipo de disco duro, la fecha y hora del sistema, etc., los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una pila cuando el ordenador está desconectado.
Las BIOS pueden actualizarse bien mediante la extracción y sustitución del chip (método muy delicado) o bien mediante software, aunque sólo en el caso de las llamadas Flash-BIOS.
http://www.google.com.mx/search?hl=es&q=mother+board&meta=
El "chipset" es el conjunto (set) de chips que se encargan de controlar determinadas funciones del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de puertos PCI, AGP, USB...
Antiguamente estas funciones eran relativamente sencillas de realizar, por lo que el chipset era el último elemento al que se concedía importancia a la hora de comprar una placa base, si es que alguien se molestaba siquiera en informarse sobre la naturaleza del mismo. Sin embargo, la llegada de micros más complejos como los Pentium o los K6, además de nuevas tecnologías en memorias y caché, le ha hecho cobrar protagonismo, en ocasiones incluso exagerado.
Debido a lo anterior, se puede decir que el chipset de un 486 o inferior no es de mayor importancia (dentro de un límite razonable), por lo que vamos a tratar sólo de los chipsets para Pentium y superior:
chipsets de Intel para Pentium ("Tritones"): son muy conocidos, pero a decir verdad más por el márketing que ha recibido su nombre comercial genérico (Tritón) que por sus capacidades, aunque éstas son destacables.
430 FX: el Tritón clásico. Un chipset bastante apropiado para los Pentium "normales" (no MMX) con memorias tipo EDO. Hoy en día desfasado y descatalogado.
430 HX: el Tritón II, la opción profesional del anterior. Mucho más rápido y con soporte para placas duales (con 2 Pentium). Algo anticuado pero muy bueno.
430 VX: ¿el Tritón III? Más bien el 2.5; algo más lento que el HX, pero con soporte para memoria SDRAM. Se puede decir que es la revisión del FX, o bien que se sacó para que la gente no se asustara del precio del HX...
430 TX: el último Tritón. Soporte MMX, SDRAM, UltraDMA... Sin embargo, carece de AGP y de bus a 100 MHz, por lo que ha quedado algo desfasado. Un problema: si se le pone más de 64 MB de RAM, la caché deja de actuar; aunque más de 64 MB es mucha RAM.
chipsets de VIA para Pentium ("Apollos"): unos chipsets bastante buenos, se caracterizan por tener soporte para casi todo lo imaginable (memorias SDRAM o BEDO, UltraDMA, USB...); su pelea está en la gama del HX o TX, aunque suelen ser algo más lentos que éstos con micros Intel (y es que el Pentium lo inventó Intel, y tenía que notarse...)Lo bueno de las placas con chipsets VIA es que su calidad suele ser intermedia-alta, mientras que en placas con chipsets Intel hay un abanico muy amplio entre placas muy buenas y otras francamente malas. Además, y al contrario que Intel, siguen con el campo de placas socket 7 (las de tipo Pentium y Pentium MMX), por lo que ofrecen soluciones mucho más avanzadas que el TX (con AGP y bus a 100 MHz, por ejemplo).
chipsets de SiS, ALI, VLSI y ETEQ para Pentium: como los anteriores, sus capacidades son avanzadas, aunque su velocidad sea en ocasiones algo más reducida si los usamos con micros Intel.Su principal baza, al igual que en los VIA, está en el soporte de características avanzadas de chips no Intel "compatibles Pentium" (y a veces mejores), como son el AMD K6, el K6-2 o el Cyrix-IBM 6x86MX (M2); si su opción está en uno de estos micros o quiere usar tarjetas AGP, su placa ideal es muy probable que no se llame "Intel inside".
chipsets de Intel para Pentium II: a decir verdad, aún sin competencia seria, lo que no es de extrañar teniendo el Pentium II sólo un añito... y siendo de Intel.
440 FX: un chipset fabricado para el extinto Pentium Pro, liquidado en favor del Pentium II (que es un Pro revisado, algo más barato y con el mágico "MMX").Para un Pentium Pro, bueno; para un Pentium II y los avances actuales (memorias, AGP...), muy malo.
440 LX: el primer y muy eficiente chipset para Pentium II. Lo tiene casi todo, excepto bus a 100 MHz, lo que hace que no admita micros a más de 333 MHz.
440 BX: la última novedad de Intel. Con bus de 100 MHz, es el tope de la gama.
440 EX: un chipset basado en el LX pero de características recortadas. Muy malo, sólo válido para Celeron.
440 ZX: un chipset basado en el BX pero de características recortadas, como el EX. De nuevo, sólo válido para Celeron.
otras marcas para Pentium II: VIA Apollo Pro y ALI Aladdin Pro. Chipsets muy completos, con soporte incluso para bus a 100 MHz, pero que tienen su mayor problema en convencer a los fabricantes y al público de no usar los chipsets de Intel, que han estado en solitario durante todo un año.
http://www.google.com.mx/search?hl=es&q=mother+board&meta=
2.Ranura AMR: El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posteriores sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva).
Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software)
En un principio se diseñó como ranura de expansión para dispositivos económicos de audio o comunicaciones ya que estos harían uso de los recursos de la máquina como el microprocesador y la memoria RAM. Esto tuvo poco éxito ya que fue lanzado en un momento en que la potencia de las máquinas no era la adecuada para soportar esta carga y el mal o escaso soporte de los drivers para estos dispositivos en sistemas operativos que no fuesen Windows.
Tecnológicamente ha sido superado por el Advanced Communications Riser y el Communications and Networking Riser de Intel. Pero en general todas las tecnologías en placas hijas (riser card) como ACR, AMR, y CNR, están hoy obsoletas en favor de los componentes embebidos y los dispositivos USB.
http://www.google.com.mx/search?hl=es&q=ranura+AMR&btnG=Buscar&meta=
3.Ranura de Expansión: Son unas ranuras de plástico con conectores eléctricos (slots) donde se introducen las tarjetas de expansión (tarjeta de vídeo, de sonido, de red...). Según la tecnología en que se basen presentan un aspecto externo diferente, con diferente tamaño y a veces incluso en distinto color.
Ranuras ISA: son las más veteranas, un legado de los primeros tiempos del PC. Funcionan a unos 8 MHz y ofrecen un máximo de 16 MB/s, suficiente para conectar un módem o una tarjeta de sonido, pero muy poco para una tarjeta de vídeo. Miden unos 14 cm y su color suele ser negro; existe una versión aún más antigua que mide sólo 8,5 cm.
Ranuras Vesa Local Bus: un modelo de efímera vida: se empezó a usar en los 486 y se dejó de usar en los primeros tiempos del Pentium. Son un desarrollo a partir de ISA, que puede ofrecer unos 160 MB/s a un máximo de 40 MHz. Son larguísimas, unos 22 cm, y su color suele ser negro, a veces con el final del conector en marrón u otro color.
Ranuras PCI: el estándar actual. Pueden dar hasta 132 MB/s a 33 MHz, lo que es suficiente para casi todo, excepto quizá para algunas tarjetas de vídeo 3D. Miden unos 8,5 cm y generalmente son blancas.
Ranuras AGP: o más bien ranura, ya que se dedica exclusivamente a conectar tarjetas de vídeo 3D, por lo que sólo suele haber una; además, su propia estructura impide que se utilice para todos los propósitos, por lo que se utiliza como una ayuda para el PCI. Según el modo de funcionamiento puede ofrecer 264 MB/s o incluso 528 MB/s. Mide unos 8 cm y se encuentra bastante separada del borde de la placa.
Las placas actuales tienden a tener los más conectores PCI posibles, manteniendo uno o dos conectores ISA por motivos de compatibilidad con tarjetas antiguas y usando AGP para el vídeo.
4.Zócalo para microprocesador: Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años ha consistido en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; recientemente, la aparición de los Pentium II ha cambiado un poco este panorama.
Veamos en detalle los tipos más comunes de zócalo, o socket, como dicen los anglosajones:
PGA: Son el modelo clásico, usado en el 386 y el 486; consiste en un cuadrado de conectores en forma de agujero donde se insertan las patitas del chip por pura presión. Según el chip, tiene más o menos agujeritos.
ZIF: Zero Insertion Force (socket), es decir, zócalo de fuerza de inserción nula. El gran avance que relajó la vida de los manazas aficionados a la ampliación de ordenadores. Eléctricamente es como un PGA, aunque gracias a un sistema mecánico permite introducir el micro sin necesidad de fuerza alguna, con lo que el peligro de cargarnos el chip por romperle una patita desaparece.Apareció en la época del 486 y sus distintas versiones (sockets 3, 5 y 7, principalmente) se han utilizado hasta que apareció el Pentium II. Actualmente se fabrican dos tipos de zócalos ZIF:
Socket 7 "Super 7": Variante del Socket 7 que se caracteriza por poder usar velocidades de bus de hasta 100 MHz, es el que utilizan los micros AMD K6-2.
Socket 370 o PGA370: físicamente similar al anterior, pero incompatible con él por utilizar un bus distinto, es el que incorporan los micros Intel Celeron Mendocino de última generación.
Slot 1: La manzana de la discordia, o cómo quedarse el mercado convirtiendo una arquitectura abierta en un diseño propietario. Es un invento de Intel para enchufar los Pentium II, o más bien para desenchufar a su competencia, AMD y Cyrix.Físicamente, no se parece a nada de lo anterior. En vez de un rectángulo con agujeritos para las patitas del chip, es un slot, una especie de conector alargado como los ISA o PCI; técnicamente, y por mucho que diga Intel, no tiene muchas ventajas frente a los ZIF o PGA (e incluso puede que al estar los conectores en forma de "peine" den lugar a más interferencias), aunque tiene una irreprochable: es 100% Intel, TM, Copyrighted, propietario.Lo que es más, no piensan licenciarlo a nadie, en una claro intento de convertirse en la única empresa que controla la arquitectura PC (léase monopolio). En fin, esperemos por el bien de nuestros bolsillos que nunca lo consigan; sería tan absurdo como tener un aparato electrónico muy bueno y no poder usarlo porque el enchufe es redondo en vez de cuadrado.Y eso que la verdad es que el Pentium II es todo un invento, pero el Slot 1 no lo es; es un truquito sumamente desagradable... ¡Parece una idea de Bill Gates!
Slot A: La respuesta de AMD al Slot 1; físicamente ambos "slots" son idénticos, pero lógica y eléctricamente son totalmente incompatibles por los motivos indicados antes. Utilizado únicamente por el AMD K7 Athlon.
Otros: En ocasiones, no existe zócalo en absoluto, sino que el chip está soldado a la placa, en cuyo caso a veces resulta hasta difícil de reconocer. Es el caso de muchos 8086, 286 y 386SX.O bien se trata de chips antiguos (esos 8086 o 286), que tienen forma rectangular alargada (parecida a la del chip de BIOS) y patitas planas en vez de redondas; en este caso, el zócalo es asimismo rectangular, del modelo que se usa para multitud de chips electrónicos de todo tipo.
http://www.google.com.mx/search?hl=es&q=mother+board&meta=
5.Ranuras para RAM: Son los conectores de la memoria principal del ordenador, la RAM.
Antiguamente, los chips de RAM se colocaban uno a uno sobre la placa, de la forma en que aún se hace en las tarjetas de vídeo, lo cual no era una buena idea debido al número de chips que podía llegar a ser necesario y a la delicadeza de los mismos; por ello, se agruparon varios chips de memoria soldados a una plaquita, dando lugar a lo que se conoce como módulo.
Estos módulos han ido variando en tamaño, capacidad y forma de conectarse; al comienzo los había que se conectaban a la placa mediante unas patitas muy delicadas, lo cual se desechó del todo hacia la época del 386 por los llamados módulos SIMM, que tienen los conectores sobre el borde del módulo.
Los SIMMs originales tenían 30 conectores, esto es, 30 contactos, y medían unos 8,5 cm. Hacia finales de la época del 486 aparecieron los de 72 contactos, más largos: unos 10,5 cm. Este proceso ha seguido hasta desembocar en los módulos DIMM, de 168 contactos y 13 cm.
http://www.google.com.mx/search?hl=es&q=mother+board&meta=
6.Puertas de E/S.
-Seriales: Suelen ser dos, uno estrecho de unos 17 mm, con 9 pines (habitualmente "COM1"), y otro ancho de unos 38 mm, con 25 pines (generalmente "COM2"), como el paralelo pero macho, con los pines hacia fuera. Internamente son iguales, sólo cambia el conector exterior; en las placas ATX suelen ser ambos de 9 pines.
-Paralelas: En los pocos casos en los que existe más de uno, el segundo sería LPT2. Es un conector hembra de unos 38 mm, con 25 pines agrupados en 2 hileras.
-USB: En las placas más modernas (ni siquiera en todas las ATX); de forma estrecha y rectangular, inconfundible pero de poca utilidad por ahora.
7.Conector.
-SATA (ATA), PATA: Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA). El S-ATA proporciona mayores velocidades, mejor aprovechamiento cuando hay varios discos, mayor longitud del cable de transmisión de datos y capacidad para conectar discos en caliente (con la computadora encendida).
Actualmente es una interfaz ampliamente aceptada y estandarizada en las placas base de PC. La Organización Internacional Serial ATA (SATA-IO) es el grupo responsable de desarrollar, de manejar y de conducir la adopción de especificaciones estandarizadas de Serial ATA.
http://www.google.com.mx/search?hl=es&q=+conector+SATA+%28ATA%29&meta=
8.Bios: La BIOS realmente no es sino un programa que se encarga de dar soporte para manejar ciertos dispositivos denominados de entrada-salida (Input-Output). Físicamente se localiza en un chip que suele tener forma rectangular, como el de la imagen.
Además, la BIOS conserva ciertos parámetros como el tipo de disco duro, la fecha y hora del sistema, etc., los cuales guarda en una memoria del tipo CMOS, de muy bajo consumo y que es mantenida con una pila cuando el ordenador está desconectado.
Las BIOS pueden actualizarse bien mediante la extracción y sustitución del chip (método muy delicado) o bien mediante software, aunque sólo en el caso de las llamadas Flash-BIOS.
http://www.google.com.mx/search?hl=es&q=mother+board&meta=
P12 Investigacion de Campo.
P12 Investigacion de campo.
AT&T NODO NOROESTE.
1. ¿Que tipo de respaldo utilizan?SYS Backup.
2. ¿Cada cuanto tiempo realizan el respaldo de informacion?Cada semana.
3. ¿Cual es el medio que utilizan?DVD-ROMCASSETTE 50 GB
4.¿Que tipo de archivos son los que respaldan?Facturacion en sitema unix.
5. ¿Estan conectados a alguna red?si.
6. ¿Que tipo de red?LAN Y WAN.
7. ¿Que topologia tiene la red?lineal.
8. ¿Numero de nodos de la red?750
9. ¿Cuanta capacidad de disco duro tiene el servidor?4 imagenes de 850 TB (tera bytes).
10. ¿Cunta memoria RAM?12 GB con ECC.
11. ¿Con cuantos MH3. trabaja el procesador?3.7 GHz.
MIEMBROS DEL EQUIPO.
Ricardo Alejandro Mendoza Ochoa.
Carlos Villalobos.
Antonio Villalobos Rivera.
Marina Janeth Gonzalez Rejon.
Jose Eduardo Garcia Castillo.
AT&T NODO NOROESTE.
1. ¿Que tipo de respaldo utilizan?SYS Backup.
2. ¿Cada cuanto tiempo realizan el respaldo de informacion?Cada semana.
3. ¿Cual es el medio que utilizan?DVD-ROMCASSETTE 50 GB
4.¿Que tipo de archivos son los que respaldan?Facturacion en sitema unix.
5. ¿Estan conectados a alguna red?si.
6. ¿Que tipo de red?LAN Y WAN.
7. ¿Que topologia tiene la red?lineal.
8. ¿Numero de nodos de la red?750
9. ¿Cuanta capacidad de disco duro tiene el servidor?4 imagenes de 850 TB (tera bytes).
10. ¿Cunta memoria RAM?12 GB con ECC.
11. ¿Con cuantos MH3. trabaja el procesador?3.7 GHz.
MIEMBROS DEL EQUIPO.
Ricardo Alejandro Mendoza Ochoa.
Carlos Villalobos.
Antonio Villalobos Rivera.
Marina Janeth Gonzalez Rejon.
Jose Eduardo Garcia Castillo.
martes, 30 de octubre de 2007
cheken que tal nos quedo
Primero se quitaron los tornillos del CASE después se quito la protección y se extrajo la fuente de poder que se separo de la tarjeta madre. Después se retiro el floppy luego el procesador y después la tarjeta de red, tarjeta de juegos, disco duro y el BUS. A continuación se quita la tarjeta madre del CASE. Luego se le da mantenimiento se limpia y se arma de nuevo para armar siga los mismos pasos pero al revés.
P15 Encriptamiento de informacion
-Definición.
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
-Tipos de encriptamiento.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
-Usos del encriptamiento.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por Internet o correo electrónico.
http://www.google.com.mx/search?hl=es&q=+encriptamiento+de+informacion&btnG=Buscar&meta=
-Definición de desencriptamiento.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento del proceso.
-Clasificación de los sistemas de criptografía.
· el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.
· El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.
· La forma en que el texto es procesado: si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream. Cada uno estos tipos descifrados presenta sus ventajas y desventajas, por ejemplo el cifrado en bloques, es muy usado para cifrar textos como correos electrónicos o documentos que se requieren con mayor seguridad, sin embargo si se desea mantener una transmisión con alguna parte de forma constante es mucho más usado el cifrado de stream.
http://www.google.com.mx/search?hl=es&q=clasificacion+de+los+sistemas+de+criptografia&btnG=Buscar&meta=
-Técnicas de encriptamiento y desencriptamiento.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
Permutación
La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra.
Sustitución
Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones:
1. El bit m de entrada es convertido a formato decimal
2. El formato decimal resultante es permutado (para obtener otro número decimal)
3. Finalmente el decimal de salida es convertido a un bit n de salida.
El propósito de la operación de sustitución es el de proveer confusión.
CRIPTOGRAFIA DE LLAVE PÚBLICA
La criptografía de llave privada (llamada técnicas de criptografía convencional) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Este es llamado problema de distribución de llaves. Este es un problema elástico: una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse.
La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E (asociado con la llave) al público. Sin embargo el procedimiento de desencriptar D (asociado con la llave) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento.
El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades:
1. Para todo mensaje M, D ( E ( M ) ) = M
2. E y D puede ser eficientemente aplicados a cualquier mensaje M
3. El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E.
El método de Rivest-Shamir Adleman
En este método (RSA) un texto binario es dividido en bloques y cada bloque es representado por un entero entre 0 y n- 1. Esta representación es necesaria porque el método RSA encripta enteros.
La llave de encriptamiento es un par (e, n) donde e es un número entero positivo. Un bloque M (el cual está entre 0 y n- 1) es encriptado elevándolo a la potencia e módulo n.
Entonces el texto cifrado C que corresponde al bloque M es obtenido por
C = Me módulo n
Note que el texto cifrado es un entero entre 0 y n – 1 . por lo tanto este encriptamiento no incrementa la longitud del texto de entrada.
La llave para desencriptar es un par ( d, n ) donde d es un entero positivo. El texto cifrado C es desencriptado elevando a la potencia d módulo n. Entonces el texto M correspondiente al texto cifrado C es obtenido por
M = Cd módulo n
Un usuario X posee una llave de encriptamiento (ex, nx) y una llave de desencriptamiento (dx, nx), donde la llave de encriptamiento está disponible al dominio público, pero la llave de desencriptamiento es conocida solamente por el usuario X.
Siempre que un usuario Y quiera enviar un mensaje M a un usuario X, Y simplemente usa la llave de encripción X’s (ex, nx) para encriptar el mensaje. Cuando X recibe el mensaje encriptado utiliza este la llave de desencriptamiento (dxy, nx).
El siguiente esquema muestra el método RSA
Determinación de las llaves de encriptamiento y desencriptamiento
Rivest, Sjamir y Adleman definieron el siguiente método para determinar las llaves de encriptamiento y desencriptamiento. Primero se eligen dos números primos p y q y n es definida como
n = p x q
note que p y q son escogidos suficientemente largos así que si n es pública, será prácticamente imposible determinar p y q para encontrar n.
Por ejemplo: Asuma que p = 5 y q = 11. Entonces n = 55 y (p – 1) x (q – 1) = 40. Nosotros escogemos d como 23 porque 23 y 40 son realmente primos y satisfacen (GCD (23, 40) = 1). Podemos escoger e satisfaciendo la siguiente ecuación:
23 X e (módulo 40) = 1
note que e = 7 satisfaciendo esta ecuación. Abajo tenemos algunos enteros entre 0 y 54 y se presenta el proceso de encriptamiento y desencriptamiento del método RSA:
Múltiple encriptamiento
El nivel de seguridad provisto por DES ha sido fuertemente debatido. Ha sido argumentado que una llave de 56 bits usado en el DES será muy pequeña para escapar a la detección en una búsqueda exhaustiva utilizando computadoras muy rápidas y aparte la tecnología proveerá mecanismos en un futuro próximo.
Sin embargo el nivel de seguridad del DES ha sido incrementado por la realización de múltiple encriptamiento usando llaves independientes. Por ejemplo si un texto es encriptado doblemente, encriptando primero con una llave de 56 bits y después encriptándolo de nuevo con otra llave independiente de 56 bits, una búsqueda exhaustiva sobre 2112 llaves debe ser realizada para romper el cifrado.
http://www.google.com.mx/search?hl=es&q=tecnicas+de+encriptamiento+y+desencriptamiento&btnG=Buscar&meta=
-Definición de código.
El código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.
http://www.google.com.mx/search?hl=es&q=codigo&meta=
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
-Tipos de encriptamiento.
Una forma muy común de encriptamiento son los sistemas criptográficos de llave pública-llave abierta. Este sistema utiliza dos llaves diferentes para cerrar y abrir los archivos y mensajes. Las dos llaves están matemáticamente ligadas. Una persona puede distribuir su lleve pública a otros usuarios y utilizada para enviarle mensajes encriptados. La persona guarda en secreto la llave privada y la utiliza para decodificar los mensajes que le han enviado con la llave pública.
Otro elemento del encriptamiento es la autentificación-el proceso de verificar que un archivo o mensaje no ha sido alterado a lo largo del trayecto entre el emisor y el receptor.
-Usos del encriptamiento.
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por Internet o correo electrónico.
http://www.google.com.mx/search?hl=es&q=+encriptamiento+de+informacion&btnG=Buscar&meta=
-Definición de desencriptamiento.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente esencial para el funcionamiento del proceso.
-Clasificación de los sistemas de criptografía.
· el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.
· El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.
· La forma en que el texto es procesado: si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream. Cada uno estos tipos descifrados presenta sus ventajas y desventajas, por ejemplo el cifrado en bloques, es muy usado para cifrar textos como correos electrónicos o documentos que se requieren con mayor seguridad, sin embargo si se desea mantener una transmisión con alguna parte de forma constante es mucho más usado el cifrado de stream.
http://www.google.com.mx/search?hl=es&q=clasificacion+de+los+sistemas+de+criptografia&btnG=Buscar&meta=
-Técnicas de encriptamiento y desencriptamiento.
CRIPTOGRAFIA DE LLAVE PRIVADA : ENCRIPTAMIENTO DE DATOS ESTANDAR
En el encriptamiento de llave privada, el DATA ENCRYPTION STANDARD (DES), desarrollado por IBM, ha sido el estándar oficial para el gobierno de E.U.
Son dos las operaciones básicas usadas en el algoritmo DES, la permutación y la sustitución.
Permutación
La operación de permutación permuta los bits de una palabra. El propósito de la operación de permutación es el de proveer difusión de la correlación y dependencias de los bits de una palabra.
Sustitución
Una operación de sustitución reemplaza un bit m de entrada por un bit n de salida. Esto no es una relación simple entre una entrada y una salida. Generalmente una operación de sustitución consiste de 3 operaciones:
1. El bit m de entrada es convertido a formato decimal
2. El formato decimal resultante es permutado (para obtener otro número decimal)
3. Finalmente el decimal de salida es convertido a un bit n de salida.
El propósito de la operación de sustitución es el de proveer confusión.
CRIPTOGRAFIA DE LLAVE PÚBLICA
La criptografía de llave privada (llamada técnicas de criptografía convencional) requiere la distribución de llaves secretas a través de una red de comunicación insegura antes de que aseguremos la comunicación con ese lugar. Este es llamado problema de distribución de llaves. Este es un problema elástico: una pequeña comunicación secreta ( a través de red de comunicación insegura ) es requerida antes de cualquier comunicación secreta en la red que quiere conectarse.
La Criptografía de llave pública soluciona este problema anunciando el procedimiento de encripción E (asociado con la llave) al público. Sin embargo el procedimiento de desencriptar D (asociado con la llave) se mantiene en secreto. La clave de la criptografía pública es que es muy difícil derivar el procedimiento para desencriptar conociendo el procedimiento de encriptamiento.
El procedimiento de encripción E y el procedimiento de desencriptamiento D deben satisfacer las siguientes propiedades:
1. Para todo mensaje M, D ( E ( M ) ) = M
2. E y D puede ser eficientemente aplicados a cualquier mensaje M
3. El conocimiento de E no compromete la seguridad. En otras palabras es imposible derivar D desde E.
El método de Rivest-Shamir Adleman
En este método (RSA) un texto binario es dividido en bloques y cada bloque es representado por un entero entre 0 y n- 1. Esta representación es necesaria porque el método RSA encripta enteros.
La llave de encriptamiento es un par (e, n) donde e es un número entero positivo. Un bloque M (el cual está entre 0 y n- 1) es encriptado elevándolo a la potencia e módulo n.
Entonces el texto cifrado C que corresponde al bloque M es obtenido por
C = Me módulo n
Note que el texto cifrado es un entero entre 0 y n – 1 . por lo tanto este encriptamiento no incrementa la longitud del texto de entrada.
La llave para desencriptar es un par ( d, n ) donde d es un entero positivo. El texto cifrado C es desencriptado elevando a la potencia d módulo n. Entonces el texto M correspondiente al texto cifrado C es obtenido por
M = Cd módulo n
Un usuario X posee una llave de encriptamiento (ex, nx) y una llave de desencriptamiento (dx, nx), donde la llave de encriptamiento está disponible al dominio público, pero la llave de desencriptamiento es conocida solamente por el usuario X.
Siempre que un usuario Y quiera enviar un mensaje M a un usuario X, Y simplemente usa la llave de encripción X’s (ex, nx) para encriptar el mensaje. Cuando X recibe el mensaje encriptado utiliza este la llave de desencriptamiento (dxy, nx).
El siguiente esquema muestra el método RSA
Determinación de las llaves de encriptamiento y desencriptamiento
Rivest, Sjamir y Adleman definieron el siguiente método para determinar las llaves de encriptamiento y desencriptamiento. Primero se eligen dos números primos p y q y n es definida como
n = p x q
note que p y q son escogidos suficientemente largos así que si n es pública, será prácticamente imposible determinar p y q para encontrar n.
Por ejemplo: Asuma que p = 5 y q = 11. Entonces n = 55 y (p – 1) x (q – 1) = 40. Nosotros escogemos d como 23 porque 23 y 40 son realmente primos y satisfacen (GCD (23, 40) = 1). Podemos escoger e satisfaciendo la siguiente ecuación:
23 X e (módulo 40) = 1
note que e = 7 satisfaciendo esta ecuación. Abajo tenemos algunos enteros entre 0 y 54 y se presenta el proceso de encriptamiento y desencriptamiento del método RSA:
Múltiple encriptamiento
El nivel de seguridad provisto por DES ha sido fuertemente debatido. Ha sido argumentado que una llave de 56 bits usado en el DES será muy pequeña para escapar a la detección en una búsqueda exhaustiva utilizando computadoras muy rápidas y aparte la tecnología proveerá mecanismos en un futuro próximo.
Sin embargo el nivel de seguridad del DES ha sido incrementado por la realización de múltiple encriptamiento usando llaves independientes. Por ejemplo si un texto es encriptado doblemente, encriptando primero con una llave de 56 bits y después encriptándolo de nuevo con otra llave independiente de 56 bits, una búsqueda exhaustiva sobre 2112 llaves debe ser realizada para romper el cifrado.
http://www.google.com.mx/search?hl=es&q=tecnicas+de+encriptamiento+y+desencriptamiento&btnG=Buscar&meta=
-Definición de código.
El código, en Teoría de la Información, la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático.
http://www.google.com.mx/search?hl=es&q=codigo&meta=
martes, 16 de octubre de 2007
miércoles, 10 de octubre de 2007
P11 Respaldo de informacion
1. Definición de backup.Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).
2. Tipos de respaldo de información.
a) backup
Full. Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Incremental Diferencial. Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Incremental Acumulativo.Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
http://www.google.com.mx/search?hl=es&q=definicion+de+tipos+de+respaldo+de+informacion+de+backup++&btnG=Buscar&meta=b)
B)GFS. (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
C) Raid.
RAID-0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad. Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
http://www.google.com.mx/search?hl=es&q=+tipos+de+respaldo+de+informacion+++&btnG=Buscar&meta=
3. Dispositivos de almacenamiento.
Nombre disp: Disco duro.
Tipo: Optico.
Características: Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.
Nombre disp: Diskete.
Tipo: Magnetico.
Características: Es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico.
Nombre disp: Cinta Magnética.
Tipo: Secuencial.
Características: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta.
http://www.google.com.mx/search?hl=es&q=+Dispositivos+de+almacenamiento&btnG=Buscar&meta=
4. ¿Porque se debe respaldar?
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
http://www.google.com.mx/search?hl=es&q=++respaldo+la+informacion&btnG=Buscar&meta=
5. ¿Como se prepara para respaldar el sistema?
El primer paso es tener una copia de respaldo de data personal de su computadora.
Bajar la última versión 1.4.1 del BIOS para la transición.
Desconectar cualquier aparato USB externo.
Si compró algún periférico adicional, favor de desconectarlo. Dell recomienda configurar el hardware que compró de Dell antes de instalar.
6. ¿Cuales son los tipos de archivos a respaldar y como se encuentran?
Documentos de Microsoft Word, Archivo de imagen, Archivo de música, Directorio personal de Microsoft Outlook, Archivos de carpetas personales de Microsoft Outlook, Hoja de trabajo de Microsoft Excel.
Windows 9x
Desde el menú de Inicio, señalar Encontrar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Encontrar: Todos los Archivos, en la caja de Nombrados, escriba el nombre del documento o la terminación para el tipo de documento que esté buscando y haga clic en Encontrar ahora.
Windows Me y Windows 2000
Desde el menú de Inicio, apuntar a Buscar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, en la caja de Buscar archivos o carpetas nombradas, escribir el nombre del documento o la terminación para el tipo de documento que está buscando y haga clic en Buscar Ahora.
Windows XP
Desde el menú de Inicio, hacer clic en Buscar.
Desde el menú típico de Inicio de Windows XP, haga clic en Buscar.
Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, haga clic en Todos los archivos y carpetas. En la caja de Todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic en Buscar.
http://www.google.com.mx/search?hl=es&q=+tipos+de+archivos+a+respaldar&btnG=Buscar+con+Google&meta=
2. Tipos de respaldo de información.
a) backup
Full. Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Incremental Diferencial. Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Incremental Acumulativo.Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
http://www.google.com.mx/search?hl=es&q=definicion+de+tipos+de+respaldo+de+informacion+de+backup++&btnG=Buscar&meta=b)
B)GFS. (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
C) Raid.
RAID-0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad. Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
http://www.google.com.mx/search?hl=es&q=+tipos+de+respaldo+de+informacion+++&btnG=Buscar&meta=
3. Dispositivos de almacenamiento.
Nombre disp: Disco duro.
Tipo: Optico.
Características: Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.
Nombre disp: Diskete.
Tipo: Magnetico.
Características: Es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico.
Nombre disp: Cinta Magnética.
Tipo: Secuencial.
Características: Esta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta.
http://www.google.com.mx/search?hl=es&q=+Dispositivos+de+almacenamiento&btnG=Buscar&meta=
4. ¿Porque se debe respaldar?
El respaldo de información es un proceso muy importante que debe de tener cada usuario de computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
http://www.google.com.mx/search?hl=es&q=++respaldo+la+informacion&btnG=Buscar&meta=
5. ¿Como se prepara para respaldar el sistema?
El primer paso es tener una copia de respaldo de data personal de su computadora.
Bajar la última versión 1.4.1 del BIOS para la transición.
Desconectar cualquier aparato USB externo.
Si compró algún periférico adicional, favor de desconectarlo. Dell recomienda configurar el hardware que compró de Dell antes de instalar.
6. ¿Cuales son los tipos de archivos a respaldar y como se encuentran?
Documentos de Microsoft Word, Archivo de imagen, Archivo de música, Directorio personal de Microsoft Outlook, Archivos de carpetas personales de Microsoft Outlook, Hoja de trabajo de Microsoft Excel.
Windows 9x
Desde el menú de Inicio, señalar Encontrar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Encontrar: Todos los Archivos, en la caja de Nombrados, escriba el nombre del documento o la terminación para el tipo de documento que esté buscando y haga clic en Encontrar ahora.
Windows Me y Windows 2000
Desde el menú de Inicio, apuntar a Buscar, y luego hacer clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, en la caja de Buscar archivos o carpetas nombradas, escribir el nombre del documento o la terminación para el tipo de documento que está buscando y haga clic en Buscar Ahora.
Windows XP
Desde el menú de Inicio, hacer clic en Buscar.
Desde el menú típico de Inicio de Windows XP, haga clic en Buscar.
Desde el menú clásico de Inicio, haga clic en Buscar, y luego haga clic en Archivos o Carpetas.
En la caja de diálogo de Resultados de la Búsqueda, haga clic en Todos los archivos y carpetas. En la caja de Todo o parte del nombre del archivo, escriba el nombre del documento o la terminación del tipo de documento que está buscando y haga clic en Buscar.
http://www.google.com.mx/search?hl=es&q=+tipos+de+archivos+a+respaldar&btnG=Buscar+con+Google&meta=
martes, 9 de octubre de 2007
P13 Politicas de respaldo
1. ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2. ¿Qué es seguridad Física y Lógica?
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad.
3. ¿Cuáles son los diferentes de copias que condicionan al volumen de info.?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
4. ¿Cuáles son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
5. Menciona 5 software comerciales que se utilizan para respaldar información.
Software de respaldo y respaldo "On Line"
Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
http://www.google.com.mx/search?hl=es&q=Politicas+de+respaldo&btnG=Buscar+con+Google&meta=
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.
3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
2. ¿Qué es seguridad Física y Lógica?
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad.
3. ¿Cuáles son los diferentes de copias que condicionan al volumen de info.?
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
4. ¿Cuáles son las medidas de seguridad que se utilizan para garantizar una buena recuperación de datos?
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
5. Menciona 5 software comerciales que se utilizan para respaldar información.
Software de respaldo y respaldo "On Line"
Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
http://www.google.com.mx/search?hl=es&q=Politicas+de+respaldo&btnG=Buscar+con+Google&meta=
Suscribirse a:
Entradas (Atom)