THOUSANDS OF FREE BLOGGER TEMPLATES »

miércoles, 19 de diciembre de 2007

PRACTICA-19 "Mantenimiento logico de una PC"

Bueno el objetivo de esta practica es mejorar un poco el rendimiento general del sistema operativo de un disco duro.El cual se debe de hacer cuando se vea que el sistema operativo presente una gran reduccion en su rendimiento baja de manera notable.
Algunas de las soluciones para remediar este problema, aun que no sea asi eliminarlo por completo, pero al menos para reducirlo de manera considerable, bueno algunas son la eliminacion de archivos que no necesarios, eliminar tambien ls archivos temporales, ademas de desistalar los no utilizados, eliminar los virus y algunos gusanos mediante unos antivirus, como son Norton, McAffe, etc, ademas de buscar errores que puedan aver en el disco duro mediante el diagnostico de disco de WINDOWS SCANDISK. Desfragmentar archivos, y para terminar eliminar programas que hay en la memoria.

miércoles, 5 de diciembre de 2007

PRACTICA-18 PASOS PARA ENCRIPTAR

Tener WinZiP

•Seleccionar la carpeta o archivo que se decea encriptar

•Click drecho-WinZip-Add to (nombre de la carpeta)

•Seleccionar en el cuardo de dialogo- Use evaluation version

•Despues en el icono que aparece seleccionar

•Click derecho- WinZip-Encrypt- Use evaluation version

•Pones la contraseña, reafirmas la contraseña- ok

PRACTICA-17 TECLAS DE ACCESO

1).-CTRL+Z Deshacer
2)CTRL+C Copiar
3)CTRL+P Imprimir
4)CTRL+X Cortar
5).-CTRL+V Pegar
6)CTRL+E Seleccionar todo
7).CTRL+N Marcar de negrita
8)CTRL+Q Buscar en internet
9)CTRL+A Abrir

lunes, 26 de noviembre de 2007

Practica - 16 "Encriptamiento De Datos"

1)Definicion:

El encriptamiento o cifrado de datos es una
técnica que permite transformar cierta información en una serie de datos ininteligibles o
“datos cifrados”. El proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.

2)Tipos de encriptamiento:

Existen dos tipos de encriptamientos:
El sincrónico, en el que la encriptación se descifra mediante una clave común entre emisor y receptor (caso de los ‘PIN’ de los cajeros automáticos, tarjetas magnéticas, etc). "Al conocer ambas partes la clave, no sirve como prueba jurídica este sistema, pues se puede repudiar el contenido aduciendo que el otro lo alteró".
La criptografía de doble clave, mantiene una a disposición del público y la otra la conoce sólo su propietario. Los datos de un e-mail, o de un adjunto, se encriptan con la clave publica de la persona a quien se los manda y se re-encriptan con la clave privada del que los envía.

3)Uso:

Asegurar la seguridad en los sistemas distribuidos y sus datos.

4)Clasificasion de sistema de encriptamiento:

Los sistemas convencionales :para cifrar un texto escrito en un lenguaje.sistemas modernos: se utilizaron primero para cifrar información que estaba en forma binaria.

5)Definision de codigo:

La Teoria de la Informacion la forma que toma la informacion que se intercambia entre la Fuente (el emisor) y el Destino (el receptor) de un lazo informatico.



www.itcolima.edu.mx/profesores/tutoriales/sistemas_distribuidos_I/sd_u2_
2.htmHttp://aceproject.org/main/espanol/et/ete08.
htmhttp://es.wikipedia.org/wiki/Código

viernes, 9 de noviembre de 2007

PRACTICA-15 PaRtEs De La TaRjEtA mAdRe..

DescrIpcion y funcionamiento de cada una de las partes:
1). BIOS:
La BIOS es un programa informático (es decir, es software) que se encuentra almacenado en un chip de la placa base, generalmente de forma rectangular y unos 4 x 1,5 cm, con 28 pequeñas patitas. Esta "cucaracha" es el formato estándar, si bien en algunos casos se utilizan otros chips o está integrada en un chip multifunción (como el FirmWare Hub de las placas con chipset Intel 820).

2).ChIpSeT:
El chipset es el conjunto de chips que se encarga de controlar algunas funciones concretas del ordenador, como la forma en que interacciona el microprocesador con la memoria o la caché, o el control de los puertos y slots ISA, PCI, AGP, USB...El chipset de una placa base es un conjunto de chips cuyo número varía según el modelo y que tiene como misión gestionar todos los componentes de la placa base tales como el micro o la memoria; integra en su interior las controladoras encargadas de gestionar los periféricos externos a través de interfaces como USB, IDE, serie o paralelo. El chipset controla el sistema y sus capacidades, es el encargado de realizar todas las transferencias de datos entre los buses, la memoria y el microprocesador, por ello es casi el "alma" del ordenador. Dentro de los modernos chipset se integran además distintos dispositivos como la controladora de vídeo y sonido, que ofrecen una increíble integración que permite construir equipo de reducido tamaño y bajo coste.Una de las ventajas de disponer de todos los elementos que integra el chipset, agrupados dentro de dos o tres chips, es que se evitan largos períodos de comprobación de compatibilidades y funcionamiento. Como inconveniente nos encontramos con que el chipset no se puede actualizar, pues se encuentra soldado a la placa.Antes estas funciones eran relativamente fáciles de realizar y el chipset tenía poca influencia en el rendimiento del ordenador, por lo que éste era un elemento poco importante o influyente a la hora de comprar una placa base. Pero los nuevos microprocesadores, junto al amplio espectro de tecnologías existentes en materia de memorias, caché y periféricos que aparecen y desaparecen continuamente, han logrado aumentar la importancia del chipset.Las características del chipset y su grado de calidad marcarán los siguientes factores a tener en cuenta:*Que obtengamos o no el máximo rendimiento del microprocesador.*Posibilidades de actualizar el ordenador.*Poder utilizar ciertas tecnologías más avanzadas de memorias y periféricos.

3). RaNuRaS dE eXpAnCiOn:
*Ranuras ISA, son bastante antiguas y cada vez se utilizan menos debido a que los dispositivos conectados en ella se comunican por un bus muy lento (un bus es una avenida por la cual viajan los datos en el computador; un PC tiene varios buses). Las ranuras ISA se emplean para dispositivos que no requieren una gran capacidad de transferencia de datos, como el módem interno.USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC)

Ranuras PCI, estas aparecieron en los PC a comienzos de los 90 y se espera que reemplacen por completo a las ISA, la mayoría de las tarjetas de expansión se fabrican para ranuras PCI, gracias a que éstas usan un bus local (llamado PCI) con una buena capacidad de transferencia de datos: 133 megabytes por segundo (MPPS) Otra ventaja es que el bus local ofrece una vía de comunicación más directa con el procesador. En las ranuras PCI se conectan dispositivos como la tarjeta de video y la tarjeta de sonido.+
*Ranura AGP, es una sola y están incluida en las tarjetas madres última tecnología; se creó para mejorar el desempeño gráfico. A pesar de que el bus PCI es suficiente para la mayoría de los dispositivos, aplicaciones muy exigentes como las gráficas en 3D, requiere una avenida más ancha y con un límite de velocidad mayor para transportar los datos. Eso es lo que ofrece AGP, un bus AGP puede transferir datos a 266 MBps (el doble de PCI) o a 533 MBps (en el modo 2X) y hay otras ventajas: AGP usa un bus independiente (el bus PCI lo comparten varias tarjetas) y AGP enlaza la tarjeta gráfica directamente con la memoria RAM. La ranura AGP es ideal para conectar una tarjeta aceleradora de gráficos en 3D.

*Ranura CNR: (del inglés Communication and Networking Riser, Elevador de Comunicación y Red) es una ranura de expansión en la placa madre para dispositivos de comunicaciones como modems, tarjetas Lan o USB. Fue introducido en febrero de 2000 por Intel en sus placas para procesadores Pentium y se trataba de un diseño propietario por lo que no se extendió más allá de las placas que incluían los chipsets de Intel.
http://es.wikipedia.org/wiki/Ranura_CNR

4).RaNuRa AMR:
El audio/modem rise, también conocido como slot AMR2 o AMR3 es una ranura de expansión en la placa madre para dispositivos de audio (como tarjetas de sonido) o modems lanzada en 1998 y presente en placas de Intel Pentium III, Intel Pentium IV y AMD Athlon. Fue diseñada por Intel como una interfaz con los diversos chipsets para proporcionar funcionalidad analógica de Entrada/Salida permitiendo que esos componentes fueran reutilizados en placas posterioreres sin tener que pasar por un nuevo proceso de certificación de la FCC (con los costes en tiempo y económicos que conlleva.

5)CoNeCtOr:
* SATA:Sistema controlador de discos sustituye al P-ATA (conocido simplemente como IDE/ATA o ATA Paralelo). S-ATA proporciona mayor velocidad, además de mejorar el rendimiento si hay varios discos rígidos conectados. Además permite conectar discos cuando la computadora está encendida (conexión en caliente).El SATA es una conexión en serie, en un cable con un mínimo de cuatro alambres que crea una conexión punto a punto entre dos dispositivos.
*PATA:

6).-Zocalo para microprocesador:*El zócalo o socket es una matriz de pequeños agujeros ubicados en una placa madre, es la base donde encajan, sin dificultad, los pines de un microprocesador. Esta matriz permite la conexión entre el microprocesador y el resto del equipo. En las primeras computadoras personales el microprocesador venía directamente soldado a la placa base, pero la aparición de una amplia gama de microprocesadores llevó a la creación de los zócalos.

7).CoNeCtOReS pArA DiScOs:Todos los discos duros tienen unos pequeños jumpers en donde están las conexiones. Esto es para “decirle” a la máquina que es el IDE principal (los lectores ópticos como CD-ROM, DVD, grabadoras también se conectan por medio de las conexiones IDE y en una sola conexión pueden conectarse 2 dispositivos).Cada disco duro tiene un diagrama en la etiqueta para saber cómo configurarlo, pero al ser nuestro disco duro principal lo configuraremos como “master”.

8).RaNuRaS pArA rAm: Son los conectores de la memoria principal del ordenador, la RAM, estos módulos han ido variando en tamaño, capacidad y forma de conectarse.
9).Puertos de E/S:*Seriales: Ratón, Scanner, etc*Paralelos: Impresoras*USB: Desde hace tres años, los PC, traen un puerto llamado USB (Universal Serial Bus) que facilita la conexión de periféricos. Un periférico es cualquier dispositivo externo que conecte al computador, como el monitor, el teclado, el ratón, una impresora, un escáner, etc. Los puertos USB, que paulatinamente desplazarán a los puertos serial y paralelo, tienen dos ventajas: velocidad y facilidad de uso (todos estos son puertos externos; están en la parte trasera del PC

viernes, 19 de octubre de 2007

PRACTICA-14 **Tarjeta madre **(mother board).


miércoles, 10 de octubre de 2007

Practica -13 Politicas de respaldo de informacion.

1) ¿cuales son las series de exigencias que deben de cumplir los medios de almacenamiento?

1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.

2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.

3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.

2¿Que es seguridad logica?

La seguridad lógica de un sistema informático incluye:- Restringir al acceso a programas y archivos mediante claves y/o encriptación.- Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.- Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático.- Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió.Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware.

3¿Que es seguridad fisica?

La seguridad física de los sistemas informáticos consiste en la aplicación de barreras físicas y procedimientos de control como medidas de prevención y contramedidas contra las amenazas a los recursos y la información confidencial. Más claramente, y particularizando para el caso de equipos Unix y sus centros de operación, por `seguridad física' podemos entender todas aquellas mecanismos - generalmente de prevención y detección - destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

4) ¿Cuales son los diferentes tipos de copias que condusen el volumen de informacion?
*Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
*Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
*Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
*Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

5) ¿Cuales son las medidas de seguridad que se utilizan para garantizar una buena recuperacion de datos?
*Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos

.6) Menciona 5 software comerciales que se utilizan para respaldar informacion:
*Software de respaldo y respaldo "On Line"Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.
* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.

www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.

jueves, 4 de octubre de 2007

PrAcTiCa -12 InVeStIgAcIoN dE cAmPo

CoRrEo ExPrEsS

1.-Que tipo de respaldo utilizan?
Back up
2.-Cada cuanto tiempo realizan el respaldo de información?
Cada 15 diaz
3.-Cual es el medio que utiliza?
Disco duro, USB y DVD`s
4.-Que tipo de archivos son los que respaldan?
.Pst, .exc, .doc, .xls, .PPt
5.-Estan conectados a alguna red?
Si
6.-Que tipo de red?
Lan
7.-Que topologia tiene la red?
Estrella
8.-Numero de nodos s MHz trabaja el procesador?
3.0 GHz
9.-Cuanta capacidad de disco duro tiene el servicio?
120 Gb
10.-Cuanta memoria RAM?
1 Gb
11.-Con cuantos MHZ trabaja el procesador?
3.0 GHz

ANALY RODRIGUEZ CORTEZ
CAROLINA VILLA LEON
VIRIDIANA ALVAREZ BENCOMO

miércoles, 3 de octubre de 2007

PRACTICA -11 Respaldo de Informacion

1)DEFINICION:Backup es el nombre en ingles que se refiere a copias de Seguridad.Con una copia de seguridad conseguimos guardar nuestros datos en lugar seguro. Es esencial ante la perdida accidental de información.
http://www.mihosting.net/

2) Tipos de Respaldo de Informacion:
a) back up: Es la copia total o parcial de información importante del disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).Los backups se utilizan para tener una o más copias de información considerada importante y así poder recuperarla en el caso de pérdida de la copia original.Full:Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

INCREMENTAL DIFERENCIAL:
Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.http://www.osmosislatina.com/soporte/respaldos.htm

INCREMENTAL ACUMULATIVO: En este caso Guarda todos los archivos modificados desde el último respaldo Full. Mediante esta opción se beneficia el tiempo de recuperación ante un desastre.

FULL SINTETIZADO: Este tipo avanzado de respaldo permite generar respaldos full en el servidor de respaldo sin necesidad de acceder al servidor original donde se extrajeron los datos, esta técnica permite generar un respaldo full mezclando el último respaldo full con los incrementales. Esta técnica permite generar respaldos full sin producir carga innecesaria en los servidores origen.

b) GFS( grand father-father-son):Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana
c) Raid (duplicado de informacion en linea):Una medida básica de protección de datos es el respaldo de los datos en línea esto se logra incorporando redundancia en los discos rígidos de los servidores, esto se logra mediante un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo, ya que es posible mantener copias en línea ("Redundancy"), agilizando las operaciones del sistema (sobre todo en bases de datos). Además, el sistema es capaz de recuperar información sin intervención de un Administrador. Existen varias configuraciones de Tipo RAID, sin embargo, hay cuatro tipos que prevalecen en muchas arquitecturas.

RAID-0. Esta técnica tiene bandeado paro no tiene redundancia de datos. Ofrece el mejor rendimiento pero no tolerancia a los fallos.

RAID-1. Este tipo también se conoce como creación de discos espejo y consiste de al menos dos discos duros que duplican el almacenamiento de datos. No hay bandeado. El rendimiento de la lectura se mejora pues cualquiera de los dos discos puede leerse al mismo tiempo. El rendimiento de escritura es el mismo que el del almacenamiento en un solo disco. El RAID-1 proporciona el mejor rendimiento y la mejor tolerancia a fallos en un sistema multiusuario.

RAID-3. Este tipo usa bandeado y dedica un disco al almacenamiento de información de paridad. La información de verificación de errores (ECC) incrustada se usa para detectar errores. La recuperación de datos se consigue calculando el O exclusivo (XOR) de la información registrada en los otros discos. Dado que una operación I/O accede a todos los discos al mismo tiempo, el RAID-3 no puede traslapar I/O. Por esta razón, el RAID-3 es mejor para sistemas de un solo usuario con aplicaciones que contengan grandes registros.

RAID-5. Este tipo incluye un grupo rotatorio de paridad, con lo que resuelve las limitaciones de escritura en RAID-4. Así, todas las operaciones de lectura y escritura pueden superponerse. El Raid 5 almacena información de paridad pero no datos redundantes (aunque la información de paridad puede usarse para reconstruir datos).
El RAID-5 exige al menos tres y usualmente cinco discos en el conjunto. Es mejor para los sistemas multiusuario en los cuales el rendimiento no es crítico, o que realizan pocas operaciones de escritura.www.monografias.com/trabajos6/sira/sira.shtml .

3) Dispositivos de almacenar:
OPTICOS:En el campo de la informática, la reproducción de sonido y el video, un disco óptico es una superficie circular de policarbonato donde la información se guarda haciendo unos surcos en la superficie del disco. El acceso a los datos se realiza cuando un material especial del disco, que suele ser de aluminio, es iluminado con un haz de láser.La aparición de los dispositivos de almacenamiento óptico se desarrolló en dos ramas paralelas. Por un lado, en EEUU, David Paul Gregg, con la compañía MCA, desarrolló un disco óptico analógico para grabar vídeo y lo patentó en 1961 y 1969. Este fue el inicio de la era de los dispositivos ópticos. Por otro lado, un grupo de físicos de Philips lanzaron el primer disco óptico para grabar video en Eindhoven (Holanda) en 1969. En 1975, Philips y MCA comenzaron a trabajar juntos en el desarrollo de dispositivos ópticos para llegar a introducir el laserdisc en 1978. MCA se encargó del dispositivo y Philips de los reproductores. Pero este desarrollo no tuvo éxito y la unión entre Philips y MCA se disolvió.-caracteristicas:Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa.

MAGNETICOS:Los dispositivos de almacenamiento magnético, son aquellos que utilizan la propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.-carcteristicas:Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.www.monografias.com/trabajos18/dispositivos-almacenamiento.

4) ¿Por que se deve respaldar la informacion?Los respaldos o copias de seguridad de archivos (back ups) son necesarios, ya que ciertos imprevistos pueden ocurrir en nuestra computadora con consecuencias que pueden ser tan graves como la eliminación definitiva de archivos importantes.

5)¿Como se prepara para respaldar el sistema?El comando dump recorre el sistema de archivos haciendo una lista de los archivos modificados o nuevos desde una corrida anterior de dump; luego empaqueta todos esos archivos en uno solo y lo vuelca en un dispositivo externo tal como una cinta.

6)¿Cuales son los tipos de archivos a respaldar y como se encuentra?En primer lugar hay que saber que normalmente no se necesita hacer un respaldo de todo el disco duro.Lo que sí podría ser respaldado de estos programas son ciertas configuraciones y preferencias, como los sitios Favoritos de Internet (Bookmarks), correos electrónicos, perfiles de usuarios,los controladores de audio y video,de internet etc.