natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser...

18
INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN Organismo Público Descentralizado del Gobierno del Bicentenario de la Independencia de México Centenario de la Revolución Mexicana Secretaría de Educación Pública del Estado de Puebla INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN ADMINISTRACIÓN DE REDES REPORTE “INVESTIGACION DE TEMAS “ INGENIERIA EN SISTEMAS COMPUTACIONALES 7° SEMESTRE “A” ALUMNA: NATALY PEREA FLORES DOCENTE: ING. GABRIEL CORTEZ CALDERON Camino a la Barranca de Pesos S/N San Lucas Atoyatenco, C.P. 74120 San Martín Texmelucan, Pue. Certificado No. CERT-0035818 Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33 Remarcación de 4 dígitos 3295 y 3296 www.itssmt.edu.mx e-mail: [email protected]

Transcript of natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser...

Page 1: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN

TEXMELUCAN

ADMINISTRACIÓN DE REDES

REPORTE

“INVESTIGACION DE TEMAS “

INGENIERIA EN SISTEMAS COMPUTACIONALES

7° SEMESTRE “A”

ALUMNA:NATALY PEREA FLORES

DOCENTE:

ING. GABRIEL CORTEZ CALDERON

13 DE NOVIEMBRE DE 2010

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 2: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

OBEJTIVO: Realizar una investigación el cual permite conocer y adquirir conocimientos con referente a estos temas a mencionar después y elaborar un reporte de estos temas.

REALIZAR RESPALDOS (BACKUPS), SOFTWARE A EMPLEAR

Realizar un respaldo de nuestros archivos es una de las tareas que debemos realizar constantemente , un corte de energía, un robo, o simplemente una falla en el disco duro puede ser un gran problema si es que no tenemos un respaldo de nuestros archivos.

De ahí la importancia de realizar contantemente backups de nuestro sistema, el tener nuestros archivos seguros nos ayuda a enfrenta de mejor manera los problemas que he descrito en el parrado anterior, además a quienes diseñan o realizan proyectos relacionados, siempre pasan por más de algún problema, en una presentación o algo similar, el PC falla y no hay respaldo.

Por fortuna existe software que ayuda a crear respaldos de nuestros archivos, el mismo Windows viene con una aplicación para hacer respaldos, pero que no es de los más completa, es por eso que hoy te presento un software que podría ser de mucha ayuda, hablo de Comodo Bakcup.

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 3: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

Comodo BackUp es un software muy potente que permite realizar un Backups de tu sistema, pero además de su función obvia también permite realizar algunas tareas adicionales como realizar el respaldo en red, FTP CDs y DVDs.

Los respaldos de contraseñas y configuraciones son encriptados y son guardadas de manera segura, podemos configurar la hora o el día en que se realizara el Backup, además tenemos muchas otras opciones que ayudan a tener respaldos en lugares seguros para tener en cualquier eventualidad

COMO DETECTAR INTRUSO EN UNA RED( SOFTWARE A UTILIZAR)

Detección de intrusos

Las propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas de alarmas que pueden detectar ladrones, notificar a las autoridades cuando ocurre una entrada ilegal y hasta advertir a los dueños cuando sus hogares estan bajo fuego. Tales medidas son necesarias para asegurar la integridad de los hogares y la seguridad de sus dueños.

El mismo aseguramiento de la integridad y seguridad debería ser aplicado a los sistemas de computación y datos. La Internet ha facilitado el flujo de la información, desde personal hasta financiera. Al mismo tiempo, también ha promovido muchos peligros. Los usuarios maliciosos y crackers buscan objetivos vulnerables tales como sistemas no actualizados, sistemas infectados con troyanos y redes ejecutando servicios inseguros. Las alarmas son necesarias para notificar a los administradores y a los miembros del equipo de seguridad que ha ocurrido una entrada ilegal para que así estos puedan responder en tiempo real a la amenaza. Se han diseñado los sistemas de detección de intrusos como tales sistemas de notificación.

Definición de sistema de detección de intrusos

Un sistema de detección de intrusos (IDS) es un proceso o dispositivo activo que analiza la actividad del sistema y de la red por entradas no autorizadas y/o actividades maliciosas. La forma en que un IDS detecta las anomalías pueden variar ampliamente; sin embargo, el objetivo final de cualquier IDS es el de atrapar a los perpetradores en el acto antes de que hagan algún daño a sus recursos.

Un IDS protege a un sistema contra ataques, malos usos y compromisos. Puede también monitorear la actividad de la red, auditar las configuraciones de la red y sistemas por vulnerabilidades, analizar la integridad de los datos y más. Dependiendo de los métodos de detección que seleccione utilizar, existen numerosos beneficios directos e incidentales de usar un IDS.

Tipos de IDS

Entender que es un IDS y las funciones que proporciona, es clave para determinar cuál será el tipo apropiado para incluir en una política de seguridad de computación. Esta sección discute los conceptos detrás de los IDSes, las funcionalidades de cada tipo de IDS y la aparición de los IDSes híbridos, que emplean varias técnicas de detección y herramientas en un sólo paquete.

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 4: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

Los tipos más importantes de IDSes mencionados en el campo de seguridad son conocidos como IDSes basados en host y basados en red. Un IDSes basado en host es el más completo de los dos, que implica la implementación de un sistema de detección en cada host individual. Sin importar en qué ambiente de red resida el host, estará protegido. Un IDS basado en la red filtra los paquetes a través de un dispositivo simple antes de comenzar a enviar a host específicos. Los IDSes basados en red a menudo se consideran como menos completos puestos que muchos host en un ambiente móvil lo hacen indisponible para el escaneo y protección de paquetes de red.

El programa es prácticamente automático y muy sencillo, no necesita configuración. Al instalarlo y ejecutarlo, después de hacer una búsqueda previa de usuarios activos en la red, nos aparecerá un panel donde podemos diferenciar varias zonas importantes:

■Zona izquierda: Un panel con las tareas posibles a realizar: iniciar/detener búsqueda, generar un informe de accesos y vulnerabilidades (¡sencillo, pero profesional!), cambiar opciones, editar usuarios detectados y otras tareas.■Zona central: La parte principal del programa. En ella veremos dos menús que incorporan los usuarios detectados en la red. En Conectados permanecen los usuarios que están utilizando ahora mismo la red (Reuter siempre debe aparecer, es el aparato que utilizamos para conectar a internet) y en No conectados los usuarios que han accedido a la red pero ahora mismo están desconectados.■Zona derecha: Básicamente, se trata de un detallado informe de los usuarios que seleccionemos, donde aparece la dirección IP, la dirección física (MAC), cuánto tiempo estuvo conectado, un gráfico de horas conectado a la red, etc.

El programa realiza varias búsquedas cada cierto tiempo para detectar nuevos usuarios conectados a la red. En el caso de detectar alguno (o seleccionar la tarea Editar Visitante seleccionando uno de la lista central) nos encontraremos con una ventana similar a la siguiente:

En ella nos informa de algunos datos (IP, MAC, fabricante, etc...) y la posibilidad de marcar este visitante con uno de los siguientes 3 estados:

■Friend: Conocido. Marcaremos como Friend los visitantes detectados que no son intrusos (el router, un posible portátil o PDA nuestra, etc...). Representado con un icono verde.■Foe: Intruso. Marcaremos así a los visitantes que sepamos seguro que no forman parte de nuestra red (potenciales enemigos). Se representa con un icono rojo.

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 5: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 6: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

PROTECCION CONTRA VIRUS TIPOS DE PROTECCIONES Y SOFTWARE UTILIZADO

Soluciones Corporativas: Antivirus, Cloud protection, antispam y Seguridad InternetNueva Versión de Soluciones Corporativas Antivirus. Proteja su empresa con nuestras soluciones integradas de Seguridad.Bienvenido a Panda Security, The Cloud Security Company.

Las soluciones corporativas Antivirus para Empresas de Panda Security ofrecen innovaciones tecnológicas capaces de hacer frente a todo tipo de amenazas en cada una de las capas de la red corporativa. Además, incorporan novedades en la infraestructura de seguridad internet: despliegue, supervisión y mantenimiento.

Innovaciones en infraestructura de seguridad y antivirus para empresas:Adminsecure.  Es la herramienta de gestión de las Soluciones Corporativas Antivirus de Panda Security. Se basa en una arquitectura modular, flexible y escalable. En los últimos 3 años, ha conseguido espectaculares resultados de rendimiento y sencillez de uso en miles de instalaciones de más de 50 países:- Despliegue: Sencillo de configurar e integrado con el Active Directory de Microsoft.- Configuración: La nueva gama permite programar desde la consola el momento en que se desea descargar de Internet el Identificador de Firmas de Malware. Cuenta con un sistema de cuarentena centralizada.- Permiso de acceso: Mediante perfiles de usuario y el control de acceso a usuarios en la consola de administración.

- Monitorización: Se integra en el programa NAC de CISCO y asegura el cumplimiento de las políticas de seguridad en toda su red. Además se integra con herramientas de monitorización del mercado (ej. Tivoli, etc.). Permite la toma de decisión en tiempo real mediante sus estadísticas de estado de la seguridad al instante.Nueva consola AdminSecure

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 7: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

Pulse sobre la imagen para ampliarla.Innovación Antivirus en las protecciones:Nuestros motores de protección antimalware y las amenazas de virus conocidas y desconocidas son los mejores del mercado de Seguridad. Incluyen tecnologías antivirus TruPrevent, el sistema de prevención de intrusiones (HIPS) más avanzado que existe en la actualidad. También incluyen NetworkSecure la “tecnología de aislamiento” que protege la seguridad de su red, evitando tanto las infecciones externas como las que provienen de ordenadores de la red que no cumplan con los requisitos mínimos de seguridad y Malware Radar la única auditoría automatizada que descubre puntos de infección no detectados por las soluciones de seguridad tradicionales antimalware. Todas las protecciones y motores están optimizados, tanto a nivel de ratio de detección como en rendimiento.

 Panda GateDefender Performa SB – Hasta 100 usuarios. Panda GateDefender Performa 9100 – Hasta 500 usuarios. Panda GateDefender Performa 9500 Lite  - Hasta 1000 usuarios. Panda GateDefender Performa 9500 Large - Hasta 2500 usuarios. El Balanceo de Carga automático, asegura la alta disponibilidad y todos los modelos son altamente escalables.

Firewall: Control de todos los accesos a recursos de la red interna IPS: Sistema de Prevención contra Intrusiones VPN: Servidor de acceso remoto privado a la red corporativa (IPSec, SSL, L2T y PPTP). Anti-malware: Virus, spyware, gusanos, troyanos, jokes, dialers, hacking tools, riesgos de seguridad y amenazas desconocidas o no catalogadas Content Filter: Contenidos potencialmente peligrosos a juicio del administrador o según la Política de Seguridad de la empresa. Anti-spam: Correo basura o no solicitado. Filtrado web: Denegación de acceso a páginas web con contenidos no apropiados o no relacionados con el trabajo. GateDefender Integra se ajustan a las necesidades de pequeñas empresas o delegaciones, tanto en tamaño de red como de prestaciones necesarias y precio. Panda GateDefender Integra SB, para redes de hasta 50 usuarios.

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 8: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

COMO CREAR Y UTILIZAR DISCO ESPEJO

Discos espejo Espejeado de disco significa que se conectan dos unidades de disco al mismo controlador de disco. Las dos unidades se mantienen idénticas cuando el servidor escribe en una unidad (la primaria), posteriormente se escribe en (la secundaria). Si durante la operación falla, la unidad primaria, en su lugar se utiliza la secundaria. Si la secundaria falla, no importa. En ambos casos los usuarios experimentan una breve pausa mientras el servidor se asegura que la unidad esta muerta, y luego se regresa al servicio normal.

RAID es el acrónimo de matriz redundante de discos económicos (Redundant Array of Inexpensive Disks). Un volumen simple no es tolerante a errores. Puede contener el espacio en un único disco físico, utilizando una única región o varias regiones vinculadas entre sí, o puede abarcar varios discos.

·

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 9: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

Discos dinámicos: El LDM administra discos dinámicos, que son discos físicos que contienen volúmenes dinámicos (no particiones y unidades lógicas) que los usuarios crean con el complemento Administración de discos. Los discos dinámicos pueden contener un gran número de volúmenes. Utilice discos dinámicos si el equipo sólo ejecuta Windows 2000 Professional y desea aprovechar características como ampliación de volúmenes en línea, tolerancia a errores, reflejos de discos y creación de bandas de discos. Tenga en cuenta que los administradores pueden configurar discos dinámicos en línea, lo que significa que los cambios realizados en un disco dinámico no requieren reiniciar el sistema operativo.

Los discos dinámicos contienen volúmenes dinámicos, que pueden ser simples, distribuidos, reflejados, seccionados o seccionados con paridad (RAID-5); RAID es el acrónimo inglés de matriz redundante de discos económicos. Un volumen simple no es tolerante a errores. Puede contener el espacio en un único disco físico, utilizando una única región o varias regiones vinculadas entre sí, o puede abarcar varios discos. Un volumen simple que abarca varios discos se denomina volumen distribuido.

Los volúmenes seccionados almacenan datos en bandas alternativas en dos o más discos físicos. Mejoran considerablemente el rendimiento del sistema de archivos, ya que permiten que varios discos hagan el trabajo de uno. Los volúmenes reflejados son tolerantes a errores y ofrecen redundancia.

Es decir, duplican datos en dos discos físicos de forma que, si se produce un error en un disco, el sistema operativo siga funcionando. Los discos reflejados afectan al rendimiento del sistema operativo, pero proteger contra errores en el hardware. Sólo Windows 2000 Server admite el tipo restante de volumen dinámico, RAID-5, pero puede crear un volumen RAID-5 en un servidor desde Windows 2000 Professional. Los volúmenes RAID-5 reparten los datos y la paridad en tres o más discos físicos, lo que permite al sistema operativo volver a crear los datos de una parte con errores de un disco a partir de la paridad y los datos restantes.Luego hay que ejecutar el comando "compmgmt.msc" desde Inicio-Ejecutar. Tal y como se muestra en la ilustración.

Después aparecerá el administrador de equipos. Antes de nada tenemos que pasar los discos duros como Discos Dinámicos, sino no podremos crear el conjunto de espejos. La siguiente ilustración muestra como hacerlo.

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 10: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

Hay que pulsar con el boton derecho del raton donde pone Disco 0 y Disco 1 y en el menú que aparece hay que pulsar sobre Actualizar a disco dinámico.

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 11: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

Como vemos hay que seleccionar el disco que queremos Actualizar a Dinámico. Y todo debe quedar como la siguiente imagen.

Ahora pasaremos a crear el espejo, primero seleccionaremos con el boton derecho del ratón la unidad C: y aparecerá un menú en el cual debemos seleccionar Agregar espejo.

En la siguiente ventana que aparece hay que seleccionar el disco donde se creará el espejo de C: en este

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 12: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

caso será el Disco 1.Pulsaremos sobre el botón agregar espejo y aparecerá una ventana advirtiendonos que para poder arrancar con el disco espejo tenemos que modificar el fichero boot.ini, en nuestro caso no tenemos que modificar nada. Simplemente pulsamos aceptar.

Seguidamente se pondrá a formatear el Disco 1 y a crear una "Regeneración" del Disco 0 partición C. Este proceso puede llevar bastante tiempo, depende del tamaño del disco, en el caso de C es aproximandamente entre 20 y 30 minutos. Cuando termina el proceso el estado de los discos debe quedar como la siguiente imagen.

Después este proceso se debe de hacer de forma idéntica para la otra partición, por supuesto no es necesario convertir los discos otra vez a dinámico, pues ya lo están

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]

Page 13: natalyss.files.wordpress.com€¦  · Web viewLas propiedades de gran valor necesitan ser protegidas de robo o destrucción potencial. Algunos hogares están equipados con sistemas

INSTITUTO TECNOLÓGICO SUPERIOR DE SAN MARTÍN TEXMELUCAN

Organismo Público Descentralizado del Gobierno del Estado

Bicentenario de la Independencia de MéxicoCentenario de la Revolución Mexicana

Secretaría de Educación Públicadel Estado de Puebla

VENTAJAS

Se emplea para mejorar la demanda y también la velocidad de transferencia. Podemos recuperar los datos gracias a los discos de código de error. Alto rendimiento para aplicaciones de velocidad de transferencia alta.

DESVENTAJAS

Se encuentra muy caro Ya que es necesario para realizar dos particiones de disco.

CONCLUSIONES

Que es necesario investigar mas con referente a protecciones, creación de discos espejos, respaldos para sabe conocer lo que se puede implementar y tomarlo en cuenta para realizarlo es importante esto para conocer más allá de lo que tenemos

BIBLIOGRAFIA http://www.gb.nrao.edu/pubcomputing/redhatELWS4/RH-DOCS/rhel-sg-es-4/ch-detection.html http://blogsbazaar.com/2009/06/como-realizar-un-respaldo-de-nuestro-pc/

Camino a la Barranca de Pesos S/NSan Lucas Atoyatenco, C.P. 74120San Martín Texmelucan, Pue.

Certificado No. CERT-0035818

Tel. (01 248) 1 11 11 32 Fax (01 248) 1 11 11 33Remarcación de 4 dígitos 3295 y 3296www.itssmt.edu.mxe-mail: [email protected]