lunes

MEDIOS DE ALMACENAMIENTO



  • MEMORIA DE TAMBOR: Era un dispositivo cilindro metálico cuya superficie exteriorestaba recubierta por un material ferromagnético. Fue uno delos primeros sistemas de almacenamiento digital queexistieron siendo capaz de albergar en su interior hasta 10KB de información.Inventada por Gustav Tauschek 1932
  • SELECTRON: Era una válvula termoiónica capaz de actuar comomemoria de acceso directo (RAM) que fue diseñada porRCA Los diversos modelos tenían unas capacidades dealmacenamiento que variaban entre los 256 y los 4096 bits.Diseñada por RCA 1946
  • CINTA MAGNETICA: Es un tipo de soporte de almacenamiento de informaciónque se graba en pistas sobre una banda de un materialmagnético, generalmente óxido de hierro o algún cromato 1951
  • DISCO DURO: El primer disco duro de la historia. Podía almacenar casi 4,4MB, tenía 50 discos de 24 pulgadas de diámetro con 100superficies de grabación que giraban a 1200 RPM y la tasade transferencia de datos era de 8800 caracteres porsegundo.Desarrollado por IBM 1956
  • TARJETA PERFORADA: Son básicamente unas cartulinas que contienen informacióndigital representada por la presencia o ausencia de agujerosen unas posiciones predeterminadas. 1960
  • CINTA PERFORADA: Son unas tiras largas de papel en las que se realizanagujeros para almacenar datos Fueron muy utilizadas comoun medio para guardar datos en los miniordenadores de laépoca. 1970
  • DISQUETE: Los disquetes fueron desarrollados originalmente por IBMAunque las primeras unidades tenían una memoria deapenas 175 KB, las mejoras que se fueron introduciendo enesta tecnologíaDesarrollados por IBM 1970
  • CDEs: un soporte digital óptico utilizado para almacenarcualquier tipo de información(audio, imágenes, vídeo, documentos y otros datos). Creado por Philips y Sony 1979
  • Tarjeta de Memoria Flash: Es un dispositivo de almacenamiento que conserva la información quele ha sido almacenada de forma correcta aun con la pérdida de energía.Los tamaños de los bloques por lo general van de 512 bytes hasta256KB1990 1990
  • DVDEs: un disco óptico de almacenamiento de datos estedispositivo hace referencia a la multitud de maneras en lasque se almacenan los datos: DVD-ROM DVD-R y DVD+RDVD-RW También difieren en la capacidad dealmacenamiento de cada uno de los tipos. 1995
  • Memoria USB: Son pequeños dispositivos del tamaño de un mechero queactúan prácticamente igual que un disquete, pero con unacapacidad mucho mayor, que actualmente van desde los 64Mb a varios gigabytes. Su principal ventaja es su pequeñotamaño, su resistencia y su velocidad de transmisión, muchomás rápido que los disquetes.Inventada por IBM 1998


TOPOLOGIAS DE RED

Topología de redes

La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas

Red bus

Red cuya topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre si. Físicamente cada hostestá conectado a un cable común, por lo que se pueden comunicar directamente. La ruptura del cable hace que los hosts queden desconectados.

Los extremos del cable se terminan con una resistencia de acople denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias.

Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo.

Ventajas

Facilidad de implementación y crecimiento.
Económica.
Simplicidad en la arquitectura.

Desventajas

Longitudes de canal limitadas.
Un problema en el canal usualmente degrada toda la red.
El desempeño se disminuye a medida que la red crece.
El canal requiere ser correctamente cerrado (caminos cerrados).
Altas pérdidas en la transmisión debido a colisiones entre mensajes




Red estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas

Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topologia Bus y Ring .
El cable viaja por separado del hub a cada computadora

Red estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas

Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.

Desventajas

Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topologia Bus y Ring .
El cable viaja por separado del hub a cada computadora





Red en anillo

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.

Ventajas

· Simplicidad de arquitectura. Facilidad de implesion y crecimiento.

Desventajas [editar]

· Longitudes de canales limitadas.
· El canal usualmente degradará a medida que la red crece.


Red en malla
La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.


El establecimiento de una red de malla es una manera de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.


Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).


Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable.


Es una opción aplicable a las redes sin hilos (Wireless), a las redes cableadas (Wired) y a la interacción del software de los nodos.


Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios del Wireless.


En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida.esta conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.


Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

https://prezi.com/viduaddd_jhl/tipos-y-topologias-de-redes/

RED

¿Qué es red?

Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre si a través de su alcance.

Tipos de redes por su alcance 

Redes pan

Es una red de ordenadores usada para la comunicaciòn entre los dispositivos d ela computadora.

Red wpan

Es una red de computadoras inalambrica entre distintos dispositivos bluetooth.

Red Lan 

es una red de area local que conecta los ordenadores en un area relativa pequeñay predeterminada.

wlan

Red de area local inalambrica en un sistema de comunicacion de datos inalambricos flexible muiy utilizado como comunicador de datos inalambrico.

man

red de area metropolitana es una red de alta velocidad que da cobertura en un area geografica mas extensa que un campus, pero aun asi limitada.

wan 

son redes que cubren un amplia region geografica a un pais o continente.



Comprimir y descomprimir archivos

Comprimir y descomprimir archivos 

Existen programas que nos permiten comprimir y descomprimir archivos o carpetas, Winrar (descarga), Winzip (descarga), Winace (descarga), Izarc (descarga), 7Zip (manuales y descarga), PeaZip (manuales y descarga), etc. son algunos de ellos.

¿Para que sirve?

Los archivos se comprimen principalmente en la actualidad, para agrupar o empaquetar varios de ellos en uno solo y de esa forma mejorar su transferencia y distribución en internet o mediante otras vías.

Formatos de compresión de archivosExisten varios formatos usados para comprimir archivos, cada uno con sus características. Algunos son propietarios y otros libres.Debemos conocer los más empleados en la actualidad, los que podemos identificar por su extensión de archivo, son los siguientes:

ZIP
Es el formato más popular.Es un formato de almacenamiento sin pérdida, usado para la compresión de datos como documentos, páginas web o programas.Comprime cada uno de los archivos de forma separada lo que permite recuperar cada uno de ellos sin tener que leer el resto.Los archivos así comprimidos usan la extensión .zipSe puede comprimir o descomprimir en ZIP usando los programas WinZIP, WinRAR, 7-Zip o el propio Windows.Windows incluye un plugin (zipfldr.dll) que permite mostrar los archivos ZIP en el explorador con una interfaz reducida y sin opciones adicionales.Son denominados como "Carpeta comprimida (en zip)" y poseen el icono de una carpeta con un zipper.

RAR
RAR es un formato de almacenamiento propietario sin pérdida.Es es más lento que el ZIP, pero posee una mayor tasa de compresión y una mejor redundancia de datos.Comprime varios archivos juntos, con lo que el nivel de compresión es mayor.Los archivos comprimidos en RAR usan la extensión .rar y para crearlos se emplea el popular programa WinRAR.Se identifican fácilmente por su icono en forma de tres libros enlazados.

7z7z es un formato de compresión de datos sin pérdida con tasas muy altas, superando a las de los formatos zip y rar. Puede utilizar diferentes algoritmos de compresión como son: LZMA, PPMD, BCJ, BCJ2, Bzip2 y Deflate.Es un formato del software libre por lo que lo soportan además del programa 7-Zip para el que fue creado, varios programas de compresión.Los archivos así comprimidos usan la extensión .7z.

Virus y Antivirus

Virus y Antivirus

¿Qué es un virus?

Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.

Tipos de virus

  • Worms o gusano informático.
  • Caballo de Troya.
  • Bombas lógicas o de tiempo.
  • Hoax.
  • De enlace.
  • De sobreescritura.
  • Residente.


¿Qué es un antivirus?

Es un programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.


Ejemplos de antivirus

  • Norton Internet Security
  • Kaspersky Internet Security
  • AVG Internet Security
  • PC Tool Internet Security
  • BitDefender Internet Security
  • Alwil Avast Internet Security
  • McAfee Internet Secutiry
  • Panda Internet Security
  • Webroot Internet Security
  • Trend Micro Internet Security



Respaldos

Respaldos de Información

¿Qué es un respaldo?

El resguardo de información de forma segura que permite al usuario proteger sus datos.

Tipos de respaldo

Existen 3 tipos de respaldo: 
  1. Total o completo
  2. Incremental
  3. Diferenciar
Respaldo total o completo: Consiste en copiar directamente todos los archivos cada vez que se lanza el proceso. Los respaldos totales son la base de los demás esquemas y contiene todos los daros en un sistema. También se le conoce como el método normal. Cuando se selecciona este tipo de respaldo, la utilidad del respaldo respalda los archivos seleccionados a disco o a cinta, ignorando si el atributo de archivo esta habilitado o deshabilitado. Después de respaldar el archivo, este cambia el atributo del archivo para indicar que se ha respaldado. 


Respaldo incremental: Copia los ficheros que han sido creados o modificados (mirando la fecha de modificación de los mismos) desde la última copia completa.

Respaldo diferencial: En este, copia los ficheros creados o modificados desde el último back up, ya sea completo o incremental reduciendo la cantidad de información a copiar.

Formas de respaldo

Almacenamiento en la nube

El almacenamiento en la nube es importante en estos días ya que permite que lleves tus archivos a cualquier lado y hacerlos disponibles en cualquier computadora o dispositivos móviles (tablets y smartphones). Elegir un proveedor quizá es una tarea complicada ya que hay muchísimos servicios hoy en día.
Puntos importantes a considerar en la nube:
  • Nunca debes de otorgar el 100% de confianza a la disponibilidad de servicios en la nube.
  • Tus archivos se encuentran en un servidor de terceros.
  • Toma en cuenta este tipo de servicios como un respaldo adicional de tus archivos.
  • Utiliza siempre el cifrado de datos en este metodo.

Los principales proveedores de almacenamiento en la nube:

Almacenamiento en medios físicos

Los medios físicos son importantes, intenta siempre guardar tu información en una memoria USB, en un disco duro externo o incluso en un DVD o CD. Nunca serán suficientes únicamente dos respaldos; entre más tengas, más seguro estarás ante una pérdida de información.
Puntos a considerar con los medios de almacenamiento físicos:
  • Intenta utilizar principalmente unidades de almacenamiento SSD (es decir, un disco duro de estado sólido).
  • Evita utilizar discos duros convencionales. Si no tienes otra opción, intenta protegerlos en todo momento de caídas ya que al tratarse de un disco puede sufrir un daño irreparable.
  • Los DVDs y CDs aún son una buena opción para resguardar información.
  • Intenta utilizar el cifrado de datos en todas tus unidades de almacenamiento.


miércoles

Equipos de protección

Equipos de protección

La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, sabotajes, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento electrico, por ejemplo).



La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incedios, sabotajes, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.