THOUSANDS OF FREE BLOGGER TEMPLATES »

miércoles, 19 de diciembre de 2007

Practica #18 MANTENIMIENTO LOGICO

-Reiniciar la computadora
-Entrar al bios (setup)
-Modo de arranque (booteo)
-Elegir que Arranque Primero el CD-ROM
-Presionar F10, grabar
-Reiniciar la computadora
-Insertar el CD La computadora
-Insertar el CD de Windos XP SP2
-Cuando lo pisa preiona una tecla para entrar al Setup (Va a detectar todos los componentes de Windos)
-Elegir la particion que desea formatear
-Eliges la opcion instalar (presiona enter)
-Seleccionas la opcion ''formato rapido'' NTSC (empieza a formatear e instala los archivos a11(extension de Windos)
-Se reinicia
INSTALACION DE WINDOS (39MIN)
-Selecciona los componentes(Hora,fecha y usuario)
-Al faltar 33 min te pedira la clave (D28DW-XT3KR-WMF7M-WKKDQ-TPYKG)
-Se reinicia
-Elige las opciones de windows (actualizacion automatica,usuario,registro microsoft)
-Entra a Windows y listo
D R I V E R S
-Menu de inicio/panel de control/sistema/hadware/controladores
-Aqui mostrara driver faltantes - ?-
-Seleccionar driver/propiedades
-Detalles/actualizar controlador
-Insertar disco con drivers
-aparece una ventana y eliges la opcion deseada/siguientes
-Instalar desde ubicacion especifica/siguiente
-Incluir discos extraibles/siguiente
-Se instala automaticamente
-Finalizar
-Las computadoras pentium 4 o superior usan el controlador de sonido Realtek

Practica #19 Teclas de accaso rapido

Ctrl + E = Seleccionar todo

Ctrl + A = Abrir

Ctrl + U = Nuevo documento

Ctrl + G = Guardar

Ctrl + P = Imprimir

Ctrl + Z = desaser

Ctrl + Y = Repetir

Ctrl + X = Cortar

Ctrl + C = Copiar

Ctrl + V = Pegar

Ctrl + B = Buscar

Ctrl + L = Remplazar

Alt + F4 = Cerrar ventana

viernes, 7 de diciembre de 2007

practica #20

1 Defifinicion de red: RED:
¡Busca definiciones desde Firefox ! -->¡Busca definiciones desde Firefox ! -->
Es la forma de dividir el espacio de una manera regular y armónica por medio de estructuras poligonales cerradas desarrolladas en el plano.Grupo de ordenadores y otros dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos.Una red de ordenadores es un sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en lugares más o menos próximos. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes.f. Aparejo hecho con hilos en malla para cazar o pescar. Conexión entre computadoras conectadas entre sí. Redecilla para sujetar el pelo. fig. Ardid, engaño.


http://www.definicion.org/red

TOPOLOGIA:
La topología hace referencia a la forma de un red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas.

http://www.alegsa.com.ar/Dic/topologias%20de%20red.php


3.ANCHO DE BANDA:
El ancho de banda es la capacidad de una línea determinada para transmitir información . Access Basic Server S.L. ofrece en cada uno de los servicios una capacidad de transferencia mensual determinada, que viene definida por el ancho de banda consumido.

http://www.espaweb.com/respuestas_online/ancho_de_banda.html


A)EXTENSION LAN:
interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

http://es.wikipedia.org/wiki/Red_de_área_local


MAN:
De área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/s.

http://es.wikipedia.org/wiki/MAN

WAN:
De Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). EL guru del internet fue el creador del WAN. Su nombre es Nicolas Montini alias "Montanga". Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.

http://es.wikipedia.org/wiki/WAN

PAN:
Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

http://es.wikipedia.org/wiki/Personal_area_network


b) TOPOLOGIABUS:
Cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir, un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de la misma. El cable puede ir por el piso, por las paredes, por el techo, o puede ser una combinación de éstos, siempre y cuando el cable sea un segmento continuo. ANILLO:consta de varios nodos unidos formando un círculo lógico. Los mensajes se mueven de nodo a nodo en una sola dirección. Algunas redes de anillo pueden enviar mensajes en forma bidireccional, no obstante, sólo son capaces de enviar mensajes en una dirección cada vez. La topología de anillo permite verificar si se ha recibido un mensaje. En una red de anillo, las estaciones de trabajo envían un paquete de datos conocido como flecha o contraseña de paso. ESTRELLA:Uno de los tipos más antiguos de topologías de redes es la estrella, la cual usa el mismo método de envío y recepción de mensajes que un sistema telefónico, ya que todos los mensajes de una topología LAN en estrella deben pasar a través de un dispositivo central de conexiones conocido como concentrador de cableado, el cual controla el flujo de datos.

http://www.angelfire.com/alt/arashi/topored.htm


5. MEDIOS DE TRANSMISION.A)BLUETOOTH:
Es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización de datos entre los dispositivos y otros ordenadores. Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros.

http://www.masadelante.com/faq-que-es-bluetooth.htm


B)INFRARROJO:
enlaces infrarrojos se encuentran limitados por el espacio y los obstáculos. El hecho de que la longitud de onda de los rayos infrarrojos sea tan pequeña (850-900 nm), hace que no pueda propagarse de la misma forma en que lo hacen las señales de radio.Es por este motivo que las redes infrarrojas suelen estar dirigidas a oficinas o plantas de oficinas de reducido tamaño.Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes . En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos ( paredes por ejemplo ) . Tampoco es necesario permiso para su utilización ( en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso ) .

http://es.wikipedia.org/wiki/Enlace_infrarrojohttp://html.rincondelvago.com/medios-de-transmision_1.html

C) PAR TRENZADO:
Es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes.El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cable, el cual determina el acoplamiento magnético en la señal, es reducido.

http://es.wikipedia.org/wiki/Cable_par_trenzado


D) CABLE COAXIAL:
Es un cable formado por dos conductores concéntricos.Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. El cable coaxial no es habitualmente afectado por interferencias externas, y es capaz de lograr altas velocidades de transmisión en largas distancias. Por esa razón, se utiliza en redes de comunicación de banda ancha (cable de televisión) y cables de banda base (Ethernet).

http://es.wikipedia.org/wiki/Cable_coaxial


E) MICROONDAS:
Es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. El protocolo más frecuente es el IEEE 802.11b y transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps (Megabits por segundo). Otras redes utilizan el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a

http://es.wikipedia.org/wiki/Red_por_microondas

martes, 4 de diciembre de 2007

P#17 Respaldo de informacion

Como Comprimir y Encriptar.

Se baja el programa Winzip de la pagina http://www.hispazone.com una vez bajado se selecciona ejecutar una vez instalado se procede a guardar todos los archivos que se deseen en una carpeta y ver en propiedades el peso del archivo ya hecha se le da clic derecho en add to... y el nombre de la carpeta.....unareaklizado el precedimiento se le vuelve a dar clic derecho y se seleccionamos la opcion encriptar.
Despues podemos ver en propiedades que el documento contiene menos kb.

miércoles, 21 de noviembre de 2007

Chequen mi Slide Show

lunes, 12 de noviembre de 2007

Chequen mi FunPix

miércoles, 7 de noviembre de 2007

Practica #16 Descripcion y funcionamiento de las partes de la mother board

1.-Chipset:
El chipset Prism es un circuito auxiliar integrado de los más antiguos en el mercado, desde que en el año 1998 la empresa Intersil lo creó ha ido evolucionando hasta convertirse en uno de los más potentes chipsets en el medio.

http://es.wikipedia.org/wiki/Chipset_Prism

2.-Ranura AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon.

http://es.wikipedia.org/wiki/Ranura_AMR

3.-Ranura de expansion:
PCI-(Peripheral Component Interconnect)*ISA-(Industry Standard Architecture)*AGP-(Advanced Graphics Port)

http://www.monografias.com/trabajos19/buses-tarjetas/buses-tarjetas.shtml#tarjet

4.-Zocalo para microprocesador:
Es el lugar donde se inserta el "cerebro" del ordenador. Durante más de 10 años consistió en un rectángulo o cuadrado donde el "micro", una pastilla de plástico negro con patitas, se introducía con mayor o menor facilidad; la aparición de los Pentium II cambió un poco este panorama, introduciendo los conectores en forma de ranura (slot).

http://www.conozcasuhardware.com/quees/placab2.ht

6.-Ranuras para RAM:
La tarjeta principal contiene la memoriaRAM que se encuentra compuesta por uno ovarios SIMM o DIMM de Ram


7.-Puestos de E/S:
seriales

paralelos

USB8.-conector*sata(ata)Serial ATA o S-ATA (acrónimo de Serial Advanced Technology Attachment) es una interfaz para transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como puede ser el disco duro. Serial ATA sustituye a la tradicional Parallel ATA o P-ATA (estándar que también se conoce como IDE o ATA).

http://es.wikipedia.org/wiki/Serial_ATA

9.-Bios
El sistema Básico de entrada/salida Basic Input-Output System (BIOS) es un código de interfaz que localiza y carga el sistema operativo en la RAM; es un software muy básico instalado en la placa base que permite que ésta cumpla su cometido. Proporciona la comunicación de bajo nivel, y el funcionamiento y configuración del hardware del sistema que, como mínimo, maneja el teclado y proporciona salida básica (emitiendo pitidos normalizados por el altavoz del ordenador si se producen fallos) durante el arranque.

http://es.wikipedia.org/wiki/BIOS

Practica 15 Encriptamiento de informacion

1.-Definicion:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
2.-Tipos de encriptamiento:
Existen distintos tipos de encriptamiento y distintos niveles de complejidad para hacerlo. Como con cualquier código, los de encriptamiento pueden ser rotos si se cuenta con tiempo y recursos suficientes. Los altamente sofisticados niveles de encriptamiento con que se cuenta hoy en día hacen muy difícil descifrar la información encriptada.
3.-Usos del encriptamiento:
El encriptamiento de la información tiene distintos usos para propósitos electorales. Cuando se envía información sensible a través de una red pública, es recomendable encriptarla: Esto es particularmente importante cuando se envía información personal o sobre la votación a través de una red, en especial por internet o correo electrónico.aceproject.org/main/espanol/et/ete08.htm - 18k -4.-definicion e desencritamientoEl desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
5.-Clasificacion de los sistemas de criptografia:
Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:*el tipo operación que es usada para transformar el texto plano en texto cifrado*El número de llaves utilizadas para lograr el texto encriptado*La forma en que el texto es procesado
6.-Tecnicas de encriptamiento y descencriptamiento:
Las técnicas de encriptamiento y desencriptamiento requieren del uso de cierta información secreta denominada clave. La clave es un número que trabaja con un algoritmo de criptografía para producir un texto cifrado específico.
7.-Definicion de codigo:
El código es el conjunto de instrucciones que permite la codificación y descodificación de la información que se transmite de manera que pueda ser intercambiada en forma comprensible entre la fuente y el destino.

Practica # 14 Tarjeta Madre


Practica 13 politicas de Respaldo

1.-¿cuales son las series de exigencia qdeben d cumplir los medios de almacenamiento?

Respaldar la información significa copiar el contenido lógico de nuestro
sistema informático a un medio que cumpla con una serie de exigencias:* Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.* Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.* La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.



2.- ¿Qué es seguridad física y seguridad lógica?


Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.


3.- .- ¿Cuáles son los diferenrtes tipos de copias que condicinan el volumen de información?

Se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:* Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.* Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.* Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.* Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

http://wwwjaruiz.blogspot.com/2007/10/prctica-13.html

4-¿Cuales son las medidas de seguridadque se utilizan para grantizar unabuena recuperacion de datos?

Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

5.-Mencione 5 software comerciales que se utilecen para respaldar informacion:

*Backup Exec Desktop 4.5 Veritas Software Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.

*Backup NOW! Desktop Edition 2.2 New Tech Infosystems Ofrece soporte únicamente para unidades CD-R y CD-RW.

*NovaBackup 6.6 Workstation Edition (NovaStor Corp Apropiado tanto para una pequeña red empresarial como para un solo sistema.

*Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc. Respalda automáticamente los archivos

*QuickSync 3 Iomega Corp Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.

www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.sthml-85k


www.wikilearning.com/tipos_de_sistema_de_informacion-wkccp-14760-3.htm-41k

jueves, 25 de octubre de 2007

practica # 11 Respaldo de informacion

1.- Definicion de Bac kup
copia de seguridad. Hacer una copia de seguridad significa duplicar partede la informacion contenida en la computadora en una unidad de almacenamiento. Por ejemplo; un disquete es una medida impresindible para prevenir errores graves del sistema la perdida de informacion

2.- tipos de repaldo de informacion


Copias de Información (Backups)
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad (30-40 GB aprox). Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit .
Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.
Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :




Respaldo Completo ("Full"):
Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.


Respaldo de Incremento ("Incremental"):


Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.



Respaldo Diferencial ("Differential"):

Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.



Full sintetizado:


Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.



RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").



RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en linea), es por esto que raid-1 es llamado "Mirroring".


RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk").


RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; que ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del Administrador y sin la necesidad de configurar o dar "reboot" al sistema.




3: Dispositivos de almacenamiento:


nombre:disco durotipo:opticocaracteristicas:Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otrosnombre:disketetipo:magneticocaracteristicas:Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil.nombre:Tambores Magnéticos:tipo:magnéticocaracteristicas: Esta se graba y lee mediante un cabezal cuyo brazo se mueve en la dirección del eje de giro del tambor. El acceso a la información es directo y no secuencial.nombre:CD-Rtipo:Ópticocaracteristicas: es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Dado que no pueden ser borrados ni regrabados, son adecuados para almacenar archivos u otros conjuntos de información invariable.

porque se debe respaldar?

Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes. Entre estos imprevistos se encuentran:* Ataques de virus* Corrupción de archivos* Eliminación accidental de archivos por parte del usuario* Formateo accidental del disco duro* Fallas totales o parciales del disco duro, como por ejemplo errores en la superficie del mismo* Entre otros


¿Como se prepara para respaldar el sistema?

Una de las cosas más importantes que se debe realizar en el computador personal es un respaldo de los archivos. Ello debido a que no sólo por efecto de virus o su eliminación involuntaria, es frecuente que ocurran problemas derivados de fallas del hardware.Lo más sencillo es copiar desde el disco duro a un CD o DVD grabables. Actualmente están disponibles los DVD grabables, que permiten almacenar 4,7 Gigabytes en relación a los 700 Megabytes de los CD. Sin embargo, debido al mayor tamaño de los discos duros, llegando incluso a ser superior a los 200 Gigabytes, no resulta práctico el realizarlo de dicha manera. cuales son los tipos de archivos a respaldar y como se encuentra?Word... Outlook...Excel...Access...Power Point...

www.proyectosfindecarrera.com/definicionbackup.htm

www.osmosislatina.com/soporte/repsaldo.htm

http://gralamillo.blogspot.com72007/10/practica11-respaldo-de-informacion.html

www.monografias.com/trabajos35/dispositivos-almacenamiento/dispositivos-almacenamiento.shtml-52k