BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

viernes, 30 de octubre de 2009

p>18 administracion de archivos

Un administrador de archivos, gestor de archivos o explorador de archivos es una aplicación informática que provee acceso a archivos y facilita el realizar operaciones con ellos, como copiar, mover o eliminar archivos donde el usuario lo quiera ubicar.


Historia
Los primeros gestores de archivos fueron creados para sistemas operativos con interfaces de usuario de símbolos (no gráficos). Estos gestores de archivos generalmente representaban las unidades, particiones y directorios en su distribución física real y permitían un número limitado de operaciones sobre estos recursos. El primer gestor de archivos visual que se desarrolló (aunque aún en modo texto) fue Dired, que sentó las bases para los gestores de archivos que surgieron a continuación. Con el advenimiento de las interfaces gráficas, los gestores de archivos adquirieron diferentes funcionalidades, como la habilidad de asociar tipos de archivos a programas, y facilitaron la comprensión de conceptos mediante la representación gráfica de cada recurso, identificado con un icono.

No obstante, aún se mantiene un desarrollo activo de diversos gestores de archivos bajo interfaces de texto, dada su conveniente portabilidad y sencillez de uso al administrar sistemas de la familia Unix


fuente:
http://es.wikipedia.org/wiki/Administrador_de_archivos

jueves, 29 de octubre de 2009

p:17 Isercion de comandos

CTRL+C (Copiar)

CTRL+X (Cortar)

CTRL+V (Pegar)

CTRL+Z (Deshacer)

SUPR (Eliminar)

MAYÚS+SUPR (Eliminar de forma definitiva el elemento seleccionado sin colocarlo en la Papelera de reciclaje)

CTRL mientras se arrastra un elemento (Copiar el elemento seleccionado)

CTRL+MAYÚS mientras se arrastra un elemento (Crear un acceso directo al elemento seleccionado)

Tecla F2 (Cambiar el nombre del elemento seleccionado)

CTRL+FLECHA A LA DERECHA (Mover el punto de inserción al principio de la palabra siguiente)

CTRL+FLECHA A LA IZQUIERDA (Mover el punto de inserción al principio de la palabra anterior)

CRTL+FLECHA ABAJO (Mover el punto de inserción al principio del párrafo siguiente)

CTRL+FLECHA ARRIBA (Mover el punto de inserción al principio del párrafo anterior)

CTRL+MAYÚS con cualquiera de las teclas de dirección (Resaltar un bloque de texto)

MAYÚS con cualquier tecla de dirección (Seleccionar varios elementos de una ventana o del escritorio, o seleccionar texto de un documento)

CTRL+A (Seleccionar todo)

Tecla F3·(Buscar un archivo o una carpeta)

ALT+ENTRAR (Ver las propiedades del elemento seleccionado)

ALT+F4 (Cerrar el elemento activo o salir del programa activo)

ALT+ENTRAR (Ver las propiedades del objeto seleccionado)

ALT+BARRA ESPACIADORA (Abrir el menú contextual de la ventana activa)

CTRL+F4 (Cerrar el documento activo en programas que permiten tener abiertos varios documentos simultáneamente)

ALT+TAB (Cambiar de un elemento abierto a otro)

ALT+ESC (Recorrer los elementos en el orden en que se han abierto)

Tecla F6 (Recorrer los elementos de pantalla de una ventana o del escritorio)

Tecla F4 (Ver la lista de la barra de direcciones en Mi PC o en el Explorador de Windows)

MAYÚS+F10 (Mostrar el menú contextual del elemento seleccionado)

ALT+BARRA ESPACIADORA (Mostrar el menú del sistema de la ventana activa)

CTRL+ESC (Mostrar el menú Inicio)

ALT+Letra subrayada de un nombre de menú (Mostrar el menú correspondiente)

Letra subrayada de un nombre de comando en un menú abierto (Ejecutar el comando correspondiente)

Tecla F10 (Activar la barra de menús del programa activo)

FLECHA A LA DERECHA (Abrir el menú siguiente de la derecha o abrir un submenú)

FLECHA A LA IZQUIERDA (Abrir el menú siguiente de la izquierda o cerrar un submenú)

Tecla F5 (Actualizar la ventana activa)

RETROCESO (Ver la carpeta situada en un nivel superior en Mi PC o en el Explorador de Windows)

ESC (Cancelar la tarea actual)

MAYÚS al insertar un CD-ROM en la unidad de CD-ROM (Impedir la reproducción automática del CD-ROM

CTRL+MAYÚS+ESC (Abrir administrador de tareas)

fuente...
http://support.microsoft.com/kb/301583/es


LISTA COMANDOS MS-DOS
CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.

ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.

COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.

DIR- Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva.

EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT.

FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.

FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio.
INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys.

MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio.

MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.

SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2.ANSI.

SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device=

APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos.

ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6.

BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar.

BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe.

BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento.

BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Con*trol + Pausa, que permite salir de una secuencia.

BUFFERS - Comando para el config.sys que determina la capacidad del búfer para el disco.

CALL - En un archivo .bat, llama a otro .bat como un subprograma.

CD - Cambio de directorio; su nombre completo es CHDIR.

CHCP - Selección de las tablas de códigos.

CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lu*gar de CHDIR si quiere evitar presionar tres teclas en el teclado.

CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.CHKSTATE.

SYS - Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria.

CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch».

CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un coman*do pequeño e interesante que conviene recordar.
COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador de comandos COMMAND.COM del DOS.


fuente:http://www.comunidadp2p.net/showthread.php?t=2285

jueves, 22 de octubre de 2009

p:16 recuperacion de archivos

1: le di click derecho a la fila zip que yo mismo cree con winzip.

2:Tambien le di click derecho/winzip/extraer carepta.

3:Despues me salio una ventana con opciones de donde poner el archivo desincreptado.

4:Le di click en aceptar.

5:Despues se el archivo y se paso automaticamente al escritorio descomprimido.

6:Por ultimo borré el archivo comprimido y desincreptado.



fuente : enrique vera renteria ok





p:15comprencion y encriptamiento de informacion

pasos para realizar comprencion y encriptamiento:

primero te metes a mi pc y al disco local (c) en el realizas una carpeta para incriptar o seleccionas tu carpeta . Das clik derecho y le pones en winzip luego en add to zip file , use evaluacion,eliges la eleccion de encriptamiento , te pide tu contraeña y la pones dos veses , y listo. para desemcriptar seleccionas lacarpeta emcrimtada y das clik derecho en winzip y extract to , use evaluacion tu con teaseña y listo.....



feuente : vera renteria enrique :)

viernes, 16 de octubre de 2009

p:14 investigacion de campo de back up

1-Que tipo de depositivo de almacenamiento utilizan?
se utiliza un CD´s como dispocitivos de respaldos de informacion
2-Que tipo de respaldo utilizan?
se realiza respaldo de informacion cada que se hase una actualizacion de informacion o cada que se modifiquen datos
3-Que tipos de archivos son los que respaldan?
se respaldan archivos tales como documentos archivos de audio y archivos utiles que pueden tener un problema en el futuro y que son de mucha utilidad
4-Estan conectados a una Red?
si, para poder tener acceso a informacion que puede ser otorgada por otras redes que sten conectadas.
5-Que topologia utilizan?
topologia en bus
6-Cuales son las politicas de seguridad que manejan?
Protección de datos, Cortafuegos,Copias de seguridad, Antivirus, etc

fuente: vera renteria

jueves, 15 de octubre de 2009

p:13dispocitivos de almacenamiento optico y magnetico


jueves, 8 de octubre de 2009

p:12 politicas de respaldo de informacion

¿CUALES SON LAS EXIGENCIAS QUE DEBE CUMPLIR LOS MEDIOS DE ALMACENAMIENTO?
1. Ser confiable:Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.



¿QUE ES SEGURIDAD FISICA?
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.


¿QUE ES SEGURIDAD LOGICA?
La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información. La “seguridad lógica” involucra todas aquellas medidas establecidas por la administración -usuarios y administradores de recursos de tecnología de información- para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnología de información.


¿CUALES SON LOS DIFERENTES TIPOS DE COPIAS QUE CONDICIONAN EL VLOUMEN DE INFORMACION?
Copiar sólo los datos: poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.Copia completa: recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.



¿CUALES SON LAS MEDIDAS DE SEGURIDAD QUE SE UTILIZAN PARA GARANTIZAR UNA BUENA RECUPERACION DE DATOS?
Las medidas de seguridad de encriptación,protección antivirus yfirewall son muy importantes.

-Menciona 5 tipos de software comerciales que se utilizan para respaldar informacion.

Time Machine
Solo para Mac, me parece el programa casi por excelencia que describe éste post, es sencillo de configurar, hace muy bien su trabajo y no molesta en lo absoluto mientras lo hace.Viene de base en Leopard, y no tuve necesidad de buscar alguna solución para realizar backups en la Mac, lo malo es que necesita un disco o partición dedicada solo para el servicio y además no realiza backups solo de los cambios en un archivo (incrementales) sino que hace respaldos continuos de los archivos completos, pero aún así lo sigo utilizando y no lo cambiaría de momento, hasta dejé de utilizar S3 de Amazón.

Mozy
Es un servicio que ha recibido buenas críticas, la versión gratuita te brinda 2GB de espacio, que puede ser suficiente para archivos de texto, hojas de cálculo o similares, pero talvez no para los cientos de fotografías que uno acumula, aún así es una opción a considerar.Funciona en Windows y Mac, también es sencillo de utilizar y configurar, Mariano hizo una reseña del servicio bastante amplia que te recomiendo leer.


Dropbox
Es un servicio que te da almacenamiento gratuito en la nube, instalas una aplicación y te crea un folder virtual en tu computadora en donde se arrastran los folders o archivos que se deseen sincronizar para hacer respaldo.Pero aunque sea un poco más manual que el resto de servicios te da la ventaja que puedes acceder a tu información desde cualquier otra computadora por medio de una interfaz en su sitio web, funciona en Windows, Mac y también Linux, es un servicio nuevo pero cada día hay muchos usuarios nuevos.

Jungle Disk
El programa más popular utilizado para realizar respaldos hacia el servicio S3 de Amazon, cuesta $20 más los costos de almacenamiento que cobre Amazón.Talvez no es para todas las personas pero es una opción confiable, incluso es excelente opción para las empresas.



fuente:http://www.maestrosdelweb.com/editorial/programas-servicios-hacer-respaldo-informacion-backup/

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#riesgo

http://www.novastor.com/products/novabackup/novabackup-professional.html

p:11 respaldo de informacion

concepto de backup:
Es una medida de precaución para el cuidado de nuestra información el crear un respaldo o copia de seguridad, de tal manera que si por una u otra razón se borra o hecha a perder el original, podremos utilizar la copia. Nos evitará problemas el tener siempre una copia de nuestro trabajo.



tipos de respaldos:

Respaldos completos:
El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo. Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.
Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales

Respaldos incrementales:
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.
En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial

Respaldos diferenciales:
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.
De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales.
El efecto de utilizar los respaldos diferenciales de esta forma es que los respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).
Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales





fuente:http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html

p:10 limpieza a un equipo de computo