THOUSANDS OF FREE BLOGGER TEMPLATES »

martes, 11 de diciembre de 2007

P.20 Redes

1-DEFINICION DE RED :es un conjunto de computadoras o dispositivos conectados por enlaces,a través de medios físicos o inalámbricos y que comparten información.


2-TOPOLOGIA: es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de
estándares.

3-ANCHO DE BANDA: En conexiones a Internet el ancho de banda es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado. El ancho de banda se indica generalmente en bites por segundo (BPS), kilobites por segundo (kbps), o megabites por segundo (mps).

4-CLASIFICACION DE LAS REDES:
A)EXTENCION:
LAN: Es una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc. No habrá por lo general dos ordenadores que disten entre si más de un kilómetro.Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena todo el software de control de la red así como el software que se comparte con los demás ordenadores de la red. Los ordenadores que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y tienen software personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada equipo.


MAN: Es una red que cubre una extensión reducida como una empresa, una universidad, un colegio, etc. No habrá por lo general dos ordenadores que disten entre si más de un kilómetro.Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena todo el software de control de la red así como el software que se comparte con los demás ordenadores de la red. Los ordenadores que no son servidores de ficheros reciben el nombre de estaciones de trabajo. Estos suelen ser menos potentes y tienen software personalizado por cada usuario. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada equipo.

WAN: Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre si.Con el uso de una WAN se puede conectar desde España con Japón sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características pueden comunicarse sin problema. El mejor ejemplo de una red de área extensa es Internet.

PAN:Las Redes de Área Personal, más conocidas por el acrónimo inglés de PAN (Personal Area Network), constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas. La creciente diversidad de dispositivos asociados a la convergencia que se comunican entre sí obliga a buscar nuevas formas de conexión más cómodas y con mayor capacidad que el tradicional cable paralelo de la impresora.
Una PAN es una red digital orientada a la interconexión de dispositivos dentro de un rango que distancias inferiores a los 20 metros. La principal diferencia entre una red personal y una red local se encuentra en la naturaleza de su utilización. Mientras una red local busca la interconexión de distintos usuarios que puedan compartir recursos, las redes personales se construyen alrededor de un único usuario que comparte su información entre diversos dispositivos. Se trata por tanto de redes usuario-céntricas

miércoles, 5 de diciembre de 2007

P.19 teclas de acceso rapido

Ctrl + U = Nuevo documento

Ctrl + A = Abrir

Ctrl + G = Guardar

Ctrl + P = Imprimir

Ctrl + Z = Eliminar

Ctrl + Y = Repetir

Ctrl + X = Cortar

Ctrl + C = Copiar

Ctrl + V = Pegar

Ctrl + E = Seleccionar todo

Ctrl + B = Buscar

Ctrl + L = Reemplazar

F1 = Ayuda

Alt + F4 = Cerrar ventana

martes, 4 de diciembre de 2007

P. 18 MANTENIMIENTO LOGICO

PASOS PARA FORMATEAR UNA COMPUTADORA:
1.- Entrar al Setup para que inicie el booteo desde el CD
2.- Entramos al FDisk para bajar un formato NTFS a un fat32 que ocupa el Windows 98 (que es el que vamos a instalar)
3.- Eliminamos particiones, empezando por la primera
4.- Eliminamos la particion logica
5.- Creamos una particion (una particion primaria)
6.- Procedemos a formatear con Windows 98
7.- El Setup esta preparado para instalar Windows
8.- Instalamos el Windows 98
9.- Instalamos el Office 2003
10.- Comenzamos a utilizar nuestra computadora.

INTEGRANTES
Gomez Jimenez Jose de Jesus
Adame Osorio Erick Jonathan
Alamillo Amador Grecia
Barajas Ramos Erika
Blas Gonzales Jessi
Castellanos Molina Edgar Aron
Cruz Vargas Cinthya
Garcia Rodriguez Cristhian
Montiel valdez Kenia Rocio
Guerra Flores Lizeth
Navarro Ruiz Aslin
Sepulveda Agundez Daniel
Serna Cabrales Gerardo
Zamarripa Venegas Ibet

sábado, 1 de diciembre de 2007

P.18 todavia no la hacemos

martes, 27 de noviembre de 2007

P.17 encriptamiento y respaldo

Paso 1: Descargue el WinZip 10.0 y lo guarde en mis documentos.

Paso 2: Abri mis documentos y Ejecute WinZip.

Paso 3: Hice una carpeta y guarde unas canciones ahi.

Paso 4: Veia cuanto media las canciones y despues le puse una clave secreta.

Paso 5: Despues comprove que si se habia comprimido y listo.

Paso 6: Y despues escribi esto que estan leyendo. !que facil noooooo!

martes, 30 de octubre de 2007

P.16 :DESCRIPCION Y FUNCIONAMIENTO DE LAS PARTES DE LA MOTHER BOARD
1.-Chipset:
es un conjunto de circuitos integrados que se encarga de realizar las funciones que el microprocesador delega en ellos. Chipset traducido literalmente del inglés significa conjunto de circuitos integrados. Se designa circuito integrado auxiliar al circuito integrado que es periférico a un sistema pero necesario para el funcionamiento del mismo. La mayoría de los sistemas necesitan más de un circuito integrado auxiliar.

2.-Ranura AMR:es una ranura de expansión en la placa madre.Cuenta con 2x23 pines divididos en dos bloques, uno de 11 (el más cercano al borde de la placa madre) y otro de 12, con lo que es físicamente imposible una inserción errónea, y suele aparecer en lugar de un slot PCI, aunque a diferencia de este no es plug and play y no admite tarjetas aceleradas por hardware (sólo por software).

3.-Ranura de expansion
.PCI::(anteriormente conocido por las siglas 3GIO, 3rd Generation I/O) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido. Este sistema es apoyado principalmente por Intel, que empezó a desarrollar el estándar con nombre de proyecto Arapahoe después de retirarse del sistema Infiniband.

.ISA:ISA se creó como un sistema de 8 bits en el IBM PC en 1980, y se extendió en 1983 como el XT bus architecture. El nuevo estándar de 16 bits se introduce en 1984 y se le llama habitualmente AT bus architecture. Diseñado para conectar tarjetas de ampliación a la placa madre, el protocolo también permite el bus mastering aunque sólo los primeros 16 MiB de la memoria principal están disponibles para acceso directo. El bus de 8 bits funciona a 4,77 MHz (la misma velocidad que el procesador Intel 8088 empleado en el IBM PC), mientras que el de 16 bits opera a 8 MHz (el de Intel 80286 del IBM AT). Está también disponible en algunas máquinas que no son compatibles IBM PC, como el AT&T Hobbit (de corta historia), los Commodore Amiga 2000 y los BeBox basados en PowerPC.

.AGP:Accelerated Graphics Port (AGP, Puerto de Gráficos Acelerado, en ocasiones llamado Advanced Graphics Port, Puerto de Gráficos Avanzado) es un puerto (puesto que solo se puede conectar un dispositivo, mientras que en el bus se pueden conectar varios) desarrollado por Intel en 1996 como solución a los cuellos de botella que se producían en las tarjetas gráficas que usaban el bus PCI. El diseño parte de las especificaciones del PCI 2.1.

El puerto AGP es de 32 bit como PCI pero cuenta con notables diferencias como 8 canales más adicionales para acceso a la memoria RAM. Además puede acceder directamente a esta a través del puente norte pudiendo emular así memoria de vídeo en la RAM. La velocidad del bus es de 66 MHz.


.CNR:(del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.



4.-Zocalo para microprocesador:Matriz de pequeños agujeros (zócalo) existente en una placa base donde encajan, sin dificultad, los pines de un microprocesador; dicha matriz, denominada Pin grid array o simplemente PGA, permite la conexión entre el microprocesador y dicha placa base. En los primeros ordenadores personales, el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación del socket

5.-Conectores para disco En las placas actuales es doble (uno para cada canal IDE); tiene 40 pines (a veces sólo 39, ya que el pin 20 carece de utilidad)

6.-Ranuras para RAM Las ranuras de memoria que tenga la placa base dependeran del tipo de memoria que utilice, que vendra marcado por la arquitectura

7.-Puertos de E/S
.Seriales escaner raton bocinas
alelos impresora
.USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc.

8.-Conector---SATA(ATA) se utilizarían los conectores SATA para las unidades de disco duro

PATA
para las unidades (ópticas) de DVD o de CD, aunque las unidades de disco duro se pueden instalar con ambos tipos de conectores
9.-BiosEsto permite que sea actualizable por medio de un programa especial. Esto quiere decir que se puede actualizar la configuración de la tarjeta madre para aceptar nuevos tipos de procesador, partes, etc.

viernes, 19 de octubre de 2007

p .15 encriptamiento de informacion

1-Definicion:es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

2-Tipos de encriptamiento:
criptográficos de llave pública,criptografos de llave abierta,autentificación.

3-Usos de encriptamiento: tiene distintos usos como para propósitos electorales o es lo mismo para enviar informacion personal por correo electronico o por internet para mantener segura la informacion.
http://aceproject.org/main/espanol/et/ete08.htm

4-Definicion de desencriptamiento:El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal se decifra el codigo para que se oueda ver.

5-clasificacion de los sistemas de criptografia:sistemas convenenciales,sistemas modernos.

6-Tecnicas de encriptamiento y desencriptamiento:EL CIFRADO CESAR,CIFRADO POLIALFABETICO,CRIPTOGRAFÍA MODERNA,
SUSTITUCION SIMPLECRIPTOGRAFIA DE LLAVE PRIVADA ,Permutación,Sustitución CRIPTOGRAFIA DE LLAVE PUBLICA,El método de Rivest-Shamir Adleman.Múltiple encriptamiento.
http://www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_2.htm

7-Definicion de codigo:la forma que toma la información que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informático

http://es.wikipedia.org/wiki/Código

viernes, 12 de octubre de 2007

tarjeta madre

jueves, 11 de octubre de 2007

P.13 Politicas de respaldo

1-¿Cuales son la serie de exigencias que deben de cumplir los medios de almacenamiento?
Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen más allá de su vida útil, con resultados nefastos.-Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado del computador y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como físicos: humedad, temperatura, campos magnéticos, seguridad física y lógica. -La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información, pero que fallan completamente al recuperar estos datos. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.

2-¿Que es seguridad física? es la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

3-¿Que es seguridad lógica? la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.

4-¿Cuáles son las diferentes tipos de copias que condicionan el volumen de información? Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5-¿Cuales son las medidas de seguridad que utilizan para garantizar una buena recuperación de datos?
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

6-Menciona 5 diferentes software comerciales que se utilicen para respaldar información.Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar .Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech InfosystemsOfrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

miércoles, 10 de octubre de 2007

P.12 Ivestigacion de campo

Mensajeria expres saza

1-Que tipo de respaldo utilizan?
Back up

2-Cada cuanto tiempo realizan el respaldo de información?
Cada 15 diaz

3-Cual es el medio que utiliza?
Disco duro, USB y DVD`s

4-Que tipo de archivos son los que respaldan?
.Pst, .exc, .doc, .xls, .PPt

5-Estan conectados a alguna red?
Si

6-Que tipo de red?
Lan

7-Que topologia tiene la red?
Estrella

8-Numero de nodos s MHz trabaja el procesador?
3.0 GHz

9-Cuanta capacidad de disco duro tiene el servicio?
120 Gb

10-Cuanta memoria RAM?
1 Gb

11-Con cuantos MHZ trabaja el procesador?
3.0 GHz


Gomez Jimenez Jose de Jesus
Adame Osorio Erick Jonatan
Montiel Valdez Kenia Rocio
Sepulveda Agundez Daniel

martes, 9 de octubre de 2007

P.11 Respaldo de informacion

1-Definición de Backup.Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.

2-Tipos de respaldo de información
A) BackupFull: La reserva completa es el punto de partida para el resto de las reservas, y contiene todos los datos en las carpetas y los archivos que se seleccionan ser sostenidos. Porque la reserva completa almacena todos los archivos y carpetas, las reservas completas frecuentes resultan adentro operaciones más rápidas y más simples del restore. Recordar que cuando eliges otros tipos de reserva, los trabajos del restore pueden durar.
Backup Diferencial: Es similar al incremental, la única diferencia es que compara el contenido de los archivos a la hora de determinar cuáles se modificaron de manera tal que solamente copia aquéllos que hayan cambiado realmente y no se deja engañar por las fechas de modificación de los mismos
.Backup Incremental: esta clase de backup, como su nombre lo indica, solamente genera una copia de resguardo con todos aquellos archivos que hayan sido modificados (o aparenten haberlo sido debido a cambios en su fecha de modificación) o se hayan creado desde el último backup realizado, ya sea este último incremental o completo. Si se utiliza por primera vez en una unidad en vez de un backup completo, se comportará como este último, pero en los backups siguientes, irá copiando solamente lo nuevo o lo modificado.
Full sintetizado: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.
B) GFS Secuencia de Respaldo GFS (Grandfather-Father-Son)Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.
C) RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:Es posible mantener copias en línea ("Redundancy").Agiliza las operaciones del Sistema (sobre todo en bases de datos .)El sistema es capaz de recuperar información sin intervención de un Administrador.Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0: En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
RAID-1: En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: No solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible sustituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.
3-Dispositivos de almacenamiento
Memorias auxiliaresMemoriasPor las características propias del uso de la memoria ROM y el manejo de la RAM, existen varios medios de almacenamiento de información, entre los más comunes se encuentran: El disco duro, El Disquete o Disco Flexible, etc.
Cinta magnéticaDispositivos magnéticosEsta formada por una cinta de material plástico recubierta de material ferromagnético, sobre dicha cinta se registran los caracteres en formas de combinaciones de puntos, sobre pistas paralelas al eje longitudinal de la cinta. Estas cintas son soporte de tipo secuencial, esto supone un inconveniente puesto que para acceder a una información determinada se hace necesario leer todas las que le preceden, con la consiguiente perdida de tiempo.
Tambores magnéticosDispositivos magnéticosEstán formados por cilindros con material magnético capaz de retener información, Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.
Disco duroDispositivos magnéticosSon en la actualidad el principal subsistema de almacenamiento de información en los sistemas informáticos. Es un dispositivo encargado de almacenar información de forma persistente en un ordenador, es considerado el sistema de almacenamiento más importante del computador y en él se guardan los archivos de los programas.
DisketeDispositivos magnéticosUn disco flexible o también disquette (en inglés floppy disk), es un tipo de dispositivo de almacenamiento de datos formado por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3 ½ o 5 ¼ pulgadas, utilizados en ordenadores o computadoras personales, aunque actualmente los discos de 5 ¼ pulgadas están en desuso.
El CD-RDispositivos ópticosEs un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.
DVD-ROMDispositivos ópticosEs un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara del disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es en una sola cara. Los futuros medios de DVD-ROM serán capaces de almacenar datos en ambas caras del disco, y usar medios de doble capa para permitir a las unidades leer hasta cuatro niveles de datos almacenados en las dos caras del disco dando como resultado una capacidad de almacenamiento de 17 GB. Las unidades DVD-ROM son capaces de leer los formatos de discos CD-R y CD-RW. Entre las aplicaciones que aprovechan la gran capacidad de almacenamiento de los DVD-ROM tenemos las películas de larga duración y los juegos basados en DVD que ofrecen videos MPEG-2 de alta resolución, sonido inmersivo Dolby AC-3, y poderosas graficas 3D
DVD-RAMDispositivos ópticosEste medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara, Los DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es capaz de escribir sobre estos. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM
Pen Drive o Memory FlashDispositivos extraíblesEs un pequeño dispositivo de almacenamiento que utiliza la memoria flash para guardar la información sin necesidad de pilas. Los Pen Drive son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portable, como los CD y los disquetes. Los sistemas operativos más modernos pueden leer y escribir en ello sin necesidad de controladores especiales. En los equipos antiguos (como por ejemplo los equipados con Windows 98) se necesita instalar un controlador de dispositivo.
Unidades de ZipDispositivos extraíblesLa unidad Iomega ZIP es una unidad de disco extraíble. Está disponible en tres versiones principales, la hay con interfaz SCSI, IDE, y otra que se conecta a un puerto paralelo. Este documento describe cómo usar el ZIP con Linux. Se debería leer en conjunción con el HOWTO SCSI a menos que posea la versión IDE.

4-¿PORQUE SE DEBE RESPALDAR?Los respaldos son una parte muy importante del uso que le dé a su computadora. Muchas personas no respaldan su información o, si lo hacen, lo hacen inadecuadamente. Si su disco duro llegara a fallar o sucediera algún otro problema importante, los datos desaparecen y no pueden recuperarse. Es posible recuperar parte de los datos perdidos contratando a empresas de recuperación de datos

.5-¿COMO SE PREPARA PARA RESPALDAR EL SISTEMA?
1-Ir a Copia de seguridad (Inicio->Todos los programas->Accesorios->herramientas del sistema-> Copia de seguridad).
2-Clic en Modo Avanzado, se abrirá una ventana Utilidad de Copia de Seguridad.
3-Pestaña Bienvenido, clic en Asistente para copia de seguridad(Avanzado) , clic siguiente.
4-Elegir Opción de copia de seguridad solo de los datos de los estados del sistema y luego clic en siguiente.
5-Seleccione la ubicaron y de nombre de la copia, clic siguiente.
6-clic finalizar

6-¿CUALES SON LOS TIPOS DE ARCHIVOS A RESPALDAR Y COMO SE ENCUENTRAN?
Al realizar un respaldo, solo salve aquellos datos que no sean fácilmente reemplazables y que sean importantes para usted. No respalde los programas, pues éstos pueden reinstalarse utilizando el método de instalación original (por ejemplo, un CD). Sin embargo, los archivos creados por los programas suelen ser el objetivo primario de los planes de respaldo. Por ejemplo, no respalde Microsoft Word pero sí respalde cualquier documento de Word importante que usted tenga. Una ubicación común desde donde se puede respaldar los datos es C:\Mis Documentos. Ahí se almacenan documentos de procesador de palabras (como archivos .doc), hojas de cálculo (como archivos .xls) y otros más. Algunas versiones de Windows incluyen carpetas de Mis Imágenes y Mi Música dentro de la carpeta de Mis Documentos. Estas carpetas incluyen fotografías (como archivos .jpg) y música (como archivos .mp3), respectivamente. Éstas también son buenas ubicaciones desde donde respaldar datos.

lunes, 8 de octubre de 2007

Chequen nuestro trabajo

lunes, 1 de octubre de 2007