domingo, 3 de enero de 2010

Practiica 6

Öbjetiivö:Aprender a tener un ambiente labOral mas ampliO y mas real. PriimerO que nada abrimOs nuestrO prOgrama que es packet tracer 5.0 DesarrOllO:cOnectamOs la primera red utilizandO una IP(195.0.0.1). ÖbjetiivÖ:Conectar 2 redes por medio de la configuracion de el router que cuentan con 9 equipos de computo ,1 hub,1 switch,1 router y un access point. -cOnectamos el access point al HUB . A continuaciOn cOnectamOs el HUB a el switch. Para que lOs 3 anteriOres se pudan cOnectar asi cada unO a su equipO de computO ya una vez configurada la IP de cada unO de lOs equipOs. Se muestra en la imagen cOmO es que el switch,hub y access pOint tienen cOnectadOs sus equipOs de cOmputO sOlO que cOn la diferencia que el access pOint es de red inalambrica. Una vez realizada la primera red vamOs a cOnectar la red 2 cOn : *1 HUB *1 rOuter *1 switch *1 access point *8 equipOs de cOmputO, 5 inalambricOs y 3 cOn cable.Al igual que en la red anteriOr vamOs a Configurar solo la IP (192.0.0.2) la cambiaremos ya que no podemos dejar la misma IP por que nuestras conexiones se cruzarian. NuestrÖ siguiente pasO sera cOnectar lOs router´s perO primerO lO tenemOs que configurar: TenemOs que cambiarle la red a estatica (RIP) y agragarle la IP de ambOs rOuter para que esta se configuren y logremOs una cOnexiOn entre lOs rOuter. A continuaciOn le daremOs clic en INTERFACE y de ahy se desplegaran Otras pestañas ,le daremOs clic en FastEthernet 0/0 ahy le cambiaremOs las IP ,estO va a ser en el casO de lOs 2 rOuters. Despues del pasO anteriOr conectaremOs lOs rOuters entre si utilizandO el cable Serial DCE. Ya una vez conectadOs entre si lOs rOuter vamOs a configura la pestaña Serial 0/0 de ambOs router cOlOcandOles la IP ya que cOmO estan conectadOs estaticamente se usa el Serial,lO prendemOs para que se la señal llegue de unO a OtrO rOuter. MandamOs mendajes para verificar la conexiOn entre lOs rOuter,es asi cOmO finalizamOs despues de que se recibierOn lOs mensajes bien. cOncluciOnes:Aprendi mas sObre un ambiente de trabajO mas real ame gustO muchO ya que aprendO un pOcO mas rapidO y mejOr sObre esta materia tan interesante

jueves, 31 de diciembre de 2009

Resguardo de la informaciôn

ôbjetivô: Que el alumnÔ cÔnÔsca la impÔrtancia de tener un resguardÔ en sus dÔcumentÔs ya que podria Ôcurrir algun imprevitÔ ò rÔbÔ de infÔrmaciÔn.

para mi el resguaro de informacion es tener una copia de los archivos importantes que se encuentren en el centro de computo ya que puede ocurrir un incidente y perder todos los documentos.
por eso es tan importante que setenga una copia de seguridad
En un centro de computo no estamos exentos de que pueda aver un derrumbre : Terrorismo: por eso mismo se debe de tener el resguardo
este es el siguiete ejemplo a lo que estamos expuestos


Imagen



hay una ley que debemos de tomar en cuenta ya que esta cuenta con toda la razon es la "ley de murphy" que dice

Si un archivo puede borrarse, se borrará.
Si dos archivospueden borrarse, se borrará el más importante.
Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.


A lo que esto se refiere es que debemos tener una precaucion y tener un respaldo de la informacion que consideramos importante y tambien que las copias de seguridad se actualizan seguidamente ya que no estamos exentos de algun problema que ocurra en nuestro centro de computo. La única solución es tener copias de seguridad actualizarlas con frecuencia y esperar que no deban usarse.


Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias


Ser confiable

lo que nos quiere decir con este esque debemos de contar con CD correctos memorias y cualquier tipo extraible de almacenamiento para que ais se tenga una mayor seguridad y confiabilidad de los datos importantes. Estar fuera de línea, en un lugar seguro: ya que este este respaldado e el disco extraible lo que se tiene que hacer es quitar ese disco de la computadora y colocarlo en un lugar seguro


lo que nos dice es que debemos tener mucho cuidado y una responsabilidad y colocar el resguardo en un lugar seguro para que no se presente otra contigencia

La forma de recuperación sea rápida y eficiente es estar seguros que en el lugar donde se va a guardar el respaldo sea confiale

Frecuencia de realización de copias de seguridad ☆

esta se debe realizar dia con dia ya que puede contar con datos muy importantes
y tiene una fecha para entregar

clasificacion de respaldos
Respaldo Completo ("Full"): este guarda los archivos en su tiempo determinadoe
sabe en que momento de tienen que guardar
Respaldo Completo ("Full") este gusrda todos los documentos
este nos ayuda a tener un respaldo de todos lo documentos sin exepcion
Respaldo de Incremento ("Incremental"): este solo se guarda el archivo
solo se gusrda un archivo que se este utilizando

Tiipos de respaldos

medio de respaldo

Periorisidad de respaldo

Respaldo de petrodow

programas dedicados con exclusividad a resguardar datos.

Smart Backup (en inglés). Este programita permite programar copias de seguridad automáticas cada semana, una vez al día o cada vez que Windows se inicia Handy Backup (en inglés). Además de hacer una copia de seguridad, comprime los datos copiados y los encripta con una clave de acceso. La compresión se realiza en formato ZIP y la encriptación se hace con un algoritmo de 128 bits. El programa es gratuito para uso personal.


ABC Backup (en inglés). Otra herramienta para hacer copias de seguridad en formato ZIP gratuita y fácil de usar.


Argentum Backup (en inglés).

Este programa permite crear copias de seguridad del registro de Windows, de e-mails, de la libreta de direcciones y de los contactos de ICQ y MSN, entre otros datos. Tiene versión de prueba. Registrarla cuesta us$25.


Norton Ghost 9.0 (en español). Es un poderoso soft de backup comercializado por la empresa Symantec. Hace duplicados completos del disco y por carpetas. Su precio online es de us$70.

Formas en que se pueden perder contenidos almacenados:

Ruptura del medio de almacenamiento.
Virus informático.
Perdida de la PC.
Robo.
Borrado por equivocación.
Extravío de la información (ejemplo: se la encripta y se pierde la contraseña o se corrompe el archivo).
Otras causas no previstas.


formas en que se puede reestablecer la información perdida:☆


Restauración de la copia de seguridad
Ssolucionar el problema, si no se ha perdido o dañado definitivamente los datos.
Ejemplo:Intentar con un programa de recuperación de datos (pero a veces recuperan mal los datos) luego de un borrado accidental. otro ejemplo, si se rompió el disco rígido intentar que alguien capacitado lo repare

Conclusiones:

En este tema lÔ que aprendi es que muchas veces tÔmamÔs a la ligera que le ñpueda pasasr algo a nuestra computadora asi como a nuestrÔs ndÔcumentÔS asi que es impÔrtante siempre tener un respaldÔ de tal infÔrmaciÔn.


BibliÔgrafiia:
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://www.clarin.com/suplementos/informatica/2005/02/09/f-00211.htm
http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm

Planificaciòn a conntingencias de un centro de computo

ÔbjetivÔ:Que el alumnÔ aprenda i ante tÔdÔ cÔmprenda que es muy importante hacer esta soluciÔn a cada cÔntingencia que pueda Ôcurrir ya que asi salvamos a nuestrÔ centro de cÔmputO a muchas catastrÔfes.
PlanificaciÓn de soluciOnes.

La planificaciÓn de un proyecO debe afrOntar se de manera adecuada para que al final del mismO se pueda hablar de éxitO.nO se trata de una etapa independiente abOrdable en un momentO concretO del ciclO del prOyectO.nO se puede hablar de un antes y un después al prOcesO de planificaciÓn puestO que según avance el prOyectO será necesariO mOdificar tareas, reasignar recursOs, etc.

ContrOles:De tOdOs nuestrOs prOgramas asi cmO de nuestrOs antivirus para tener el cOntrOl O la referenciia de cuandO renOvarlOs Ó de cuantO tiempO es su vijencia. Pertinencias

Vistalidad

Estratejias y acciOnes: Para hacer una buena resoluciOn del prOblema que tengamOs. ImplementaciÓn

Consultas:Para saber a que es a lo que entramos y cOmO afrOntar cada prOblema que se nOs presente. Anti virus. Virus Espias Malware Control.
1. Virus.


Politicas contra almacenamientO masivO

AccesO a internet :Hay que tener un cOntrOl de tal accesO a internet ya que si nO es asi cualquier usuariO pOdria meterse a alguna pagina indevida O hacer actOs qe nO esten bien. Descargas de internet :O debemOs tener ciertO cOntrOl sObre las descargas O al 100% nO dejar descargar nada ps pueden aceptar cualquier cOsa. Antivirus original tiene una licencia que permite una actualizacion completa:Siempre hay que tener un antivirua asi cmO tOdOs nuestrOs prOgramas licencia asi nOs evitaremOs muchOs prOblemas tantO al intalarlO comO despues de usO. Instalacion de software
2. Almacenamiento.


Saturacion de informacion (informacion repetida)

Accesos (Path)

Nombres de archivos (estabilizarse)

Respaldos de seguridad.
3. Implementacion.


Politicas de implementacion

Eficiencia y eficacia:Siempre debemOs ser rapidOs perO cOncientes de lO que estamOs aciendO asi cOmO dar un buen serviciO al cliente para que regrese y tenga una buena impresiÓn de nuestrO centrO de cOmputO. 4. mOdalidades de virus.


sOn prOgramas que se introducen de forma subrepticia en un OrdenadOr para ejecutar en él acciOnes nO deseadas por sus usuariOs habituales.


Panda Antivirus Platinum. Es uno de lOs mejOres antivirus del mercadO. Posee una base de virus grande cOmparándOla cOn NortOn y McAfee. pOr lO tantO en cuantO a detecciÓn de virus directamente es prácticamente el mejPr.


El monitOreO de programas en segundO planO usa lOs recursOs de nuestrO sistema y puede volverlO algO lentO.Tiene la pOsibilidad de elegir entre dOs tipOs de interfaces: simple y avanzada. Para tener un mejor contrOl de lOs virus, preferimOs la avanzada.


pOsee prOgramas para la detecciÓn de virus pOr cOrreo electrÓnicO, Ó archivOs bajadOs de Internet .


McAfee Virus ScanEste. Es un software hechO pOr NetwOrk AsÓciate y que sin duda pOsee características detacables en cuantO a su funciÓn.

pOsee también un calendariO en dOnde pOdremOs ver cuándO fuerOn las últimas veces que escaneamOs el sistema.


pOsee una seguridad muy buena, ya que hace cOpias de lOs archivOs más impOrantes del sistema y lOs almacena de fOrma segura.


Norton Antivirus 2000.
pOsee una muy buena actualizaciÓn a través de Internet.pOsee una herramienta para crear discOs de rescate y emergencia realmente muy buena.


El antivirus pOsee un prOgrama que se instala que es muy buena para la detecciÓn de virus a través del e-mail. Este instala un prOxy para cOrreO electrÓnicO que descarga lOs mensajes que nOs llegan, verifica la existencia de virus y al terminar podremOs leerlOs.


Detecta tOdO tipO de virus (cOmprimidOs Ó nO) en lOs mensajes de cOrreO.


Posee un sistema inteligente de detecciÓn de virus. Aunque lOs virus nO se encuentren en su base de datOs, al ser ejecutadOs rápidamente se da cuenta de su acciOnar extrañO y los detecta.


PrOgama espia.
Es un sOftware, dentrO de la categOría malware, que se instala furtivamente en una cOmputadOra para recOpilar infOrmaciÓn sObre las actividades realizadas en ella.


La funciÓn más común que tienen estOs prOgramas es la de recOpilar informaciÓn sObre el usuariO y distribuirlO a empresas publicitarias u Otras Organizaciones interesadas, perO también se han empleadO en OrganismOs Oficiales para recOpilar informaciÓn cOntra sospechosOs de delitOs, cOmO en el casO de la piratería de sOftware.


Malware.
Es un sOftware que tiene cOmO ObjetivO infiltrarse en el sistema y dañar la computadOra sin el cOnOcimientO de su dueñO, con finalidades muy diversas, ya que en esta categOría encOntramos desde un troyanO a un spyware.


Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos.


Instalacion de Software.
La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados.


Acceso a internet.
Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red.




Tipos de virus al descargar de internet.

Gusano o Worm.
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.


Caballo de Troya o Camaleones.
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.


Eficiencia y Eficacia.
Eficiencia, (virtud para hacer una cosa // acción con que se muestra) está vinculada a las cualidades técnicas de organización y administración de la misma.

Eficacia, (virtud, actividad, fuerza y poder) trata de hacer las cosas lo mejor posible y aquí es donde entran en juego aspectos creativos, fuerza y dinamismo de los valores de la Dirección.

BibliÔgrafia:
http://www.monografias.com/trabajos34/proyecto-planificacion/proyecto-planificacion.shtml#planif
http://www.alegsa.com.ar/Notas/70.php
http://www.eumed.net/grumetes/virus.htm
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

ConcluciÔn :aqui se aprendiÔ a que sii prevenimos no lamentamÔs lamentablemente mucha gente nô lo hace perÔ ps esÔ esta muy mal ya que pìerden mucho mas d lÔ que creen asi que es pocas palabras es indispensable tÔmarce un pÔcÔ de tiempÔ evitarse este tipÔ de insidentes.

martes, 29 de diciembre de 2009

Aplicacion del sistema de seguridad

Öbjetiivö:Saber que tipÖ de elementos Ó materiales debemos de tener en casÖ de cualquier catastrÖfe natural ócausada pÖr el mismÖ ser humanÖ.aqui veremÖs cÖmÖ cÖnbatir cada una de estÖs prÖblems que suelen llegar a pasar. SeGuRiDaS cÔnTrA cAtAsTrÔfEs:Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.Las principales amenazas que se proveen en la seguridad física son:-Desastres naturales, incendios accidentales tormentas e inundaciones.-amenazas ocasionadas por el hombre.-Disturbios, sabotajes internos y externos deliberados.Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia. Acciones Hostiles : -Robo-Fraude-Sabotaje PRACTICAS DEL PERSONAL EN SEGURIDAD:: En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son: -LOS VIRUS: Un virus es un pequeño programa informático que se encuentra dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador. Este es un punto con el cual el personal tiene que lidiar a diario en un centro de computo. -ROBO DE INFORMACIÓN: - Establecer simples y efectivos sistemas de señales. - Contar con resguardo de la información que se maneja. - Establecer contraseñas para proteger información confidencial y privada. - Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas. - No fumar. .- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica. - Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus. Deben de tener un breve o pequeño conocimiento de lo anterior mencionado para poder estar dentro de un C.C y que el gefe del mismo este conciente del tipo de personal con el que cuenta. ::ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD:: Este punto es especial para poder tener un mejor control dentro de nuestro C.C para eso es necesario tener carteles,señalamientos,en pocas palabras elementos para tener una mejor seguridad de los q mas se utilizan son los de protección civil que a continuación se presentan:

Personal Responsable de la Seguridad de un Centro de Computo

ÖbjetiivÖ:Aqui veremos qe tan indispensable es cada individuÖ en cada area de su zÖna labÖral pues cada individuÖ sea cual sea el rangÖ que tenga es indispensable tantÖ en nuestrÖ centrÖ de cÖmputÖ cÖmÖ en cualquier empresa.
¿Què es el resguardÔ de la infÔrmaciÔn?El resguardO de infÔrmaciÔn o backup , es algÔ muy impÔrtante. Mas en nÔsÔtrÔs que utilizamÔs cÔmputadÔras para trabajar dentrÔ del centrÔ de computÔ,ya que cuentan cÔn mucha informaciÔn valiÔsa dependiendÔ de lÔs usuariÔs O trabajadÔres este tema entra cuandÔ deseamÔs cÔnservar nuestra infÔrmaciÔn segura.PÔr regla general siempre habría que tener la infÔrmación que nÔ se desea perder al menÔs en dÔs ladÔs distintÔs, siendÔ estÔs dÔs ladÔs nÔ inclusive en una misma PC.
¿CuAlEs SôN lÔs MôDeLôS dE aLmAcEnAmIenTô qUe HaY?Existen 4 tipÔs de mÔdelÔs diferente para el almacenamietÔ de datÔs dependiendÔ la categÔria es la definiciÔn:
CôMpLeTa MaS iiNcReMeNtAlEs: Este datÔ + incrementales tÔtales pretende que el almacenamientÔ de varias cÔpias de lÔs datÔs de Ôrigen sean más factibles. En primer lugar, una cÔpia de seguridad cÔmpleta (de tÔdÔs lÔs archivÔs) se tÔma. Después de esÔ, cualquier númerÔ de cÔpias de seguridad incrementales pueden ser tÔmadas. Este tipÔ de resguardÔ es muy factible ya que cuenta cÔn lÔs datÔs en el instante. ReSpAlDôS diiFeReNciiAlEs: Esta captura de datÔs es muy manejable ya que guarda lÔs archivÔs creadÔs Ò mÔdificadÔs desde la ultima cÔpia,brindarnÔs una mejÔr seguridad para Ôbtener lÔs archivÔs que busquemÔs. Nô EsTrUcTuRaDa: Este almacenamientÔ puede ser simplemente una pila de disquetes Ò mediÔs de comunicaciÒn CD-R/DVD-R cÔn una infÔrmaciÒn mínima sÔbre cuandÔ y a que hÔra fue respaldadÔ.Esta es la fÔrma más fácil de implementar, perO prÔbablemente la menÔs prÔbable de alcanzar un altÔ nivel de recuperaciÒn cuandÔ queramÔs nuestra informaciÔn.
PROTECCION CONTINUA DE DATOS Este modelo toma un paso mas alla ya que en lugar de guardar poco a poco la informacion por medio de una red la guarda en otro centro de computo por medio de la red , esto lo hace mas seguro. ¿QUE FUNCION REALIZA EL RESGUARDO DE INFORMACION? 1. Ser confiable: minimizar las probabilidades de error. 2.Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro. 3. La formación de recuperación sea rápida y eficiente: es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar si no que también para recuperar. CONSIDERACIONES QUE HAY QUE TENER PARA EL RESGUARDO DE INFORMACION Desconfiar de los medios de almacenamiento: Por ejemplo los Discos Rígidos o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden averiarse y poseen según el medio de almacenamiento en cuestión, una durabilidad estimada. Almacenar la información en CD / DVD: Muchos CD / DVD: grabados pueden llegar a tener una durabilidad de un año, por la calidad del CD. Mediante Internet: Por ejemplo mediante un Sitio Web que permita almacenar información. O adquirir un alojamiento ("hosting") y solo utilizarlo para almacenamiento remoto. Mediante una unidad de almacenamiento removible: Se realiza una copia parcial, o directamente una total de toda la unidad de almacenamiento, se la extrae de la PC, y se la guarda en un lugar seguro. ¿CUALES SON LAS MEDIDAS DE SEGURIDAD PARA RESGUARDAR LOS DATOS? Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá de existir un usuario del sistema, entre cuyas funciones este la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos. DISPOSITIVOS DE ALMACENAMIENTO Existen diferentes tipos de almacenamiento, los cuales pueden utilizarse en función de las necesidades de cada centro de computo y personas y será de acuerdo al volumen de información que se maneje para tambien poder usar los modelos. Les pondre algunos tipos de almacenamiento de datos y algunas caracteristicas: Unidades de disquete Los disquetes tienen fama de ser unos dispositivos muy pocos fiables en cuanto almacenaje a largo plazo de información; y en efecto los son. Les afecta todo lo imaginable: campo magnético, calor, frio, humedad, golpe , polvo. Discos duros Son otros de los elementos habituales en las computadoras, al menos desde los tiempos 70 ´s. Zip (lomega) -100 MB Ventajas: portabilidad, reducido formato, precio global, muy extendido.Desventajas: capacidad reducida, incompatible con disquetes de 3,5" SuperDisk LS-120 - 120 MB (Imation/Panasonic) Ventajas: reducido formato, precio, compatibilidad con disquetes 3.5"Desventajas: capacidad algo reducida, menor aceptación que el zip. Las cintas DAT (Digital Audio Tape) El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB /s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su uso es alto. Grabadores d CD-ROM Y DVD No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de la lectura y escritura han aumentado mucho, y su precio los hace asequibles. SOFTWARE DE RESPALDO Y RESPALDO EN LINEA Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldo , los cuales podemos clasificarlos en: Software de respaldo tradicional: con estos productos, podemos elegir los archivos o carpetas a guadar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda. Software de respaldo de fondo: ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar". Servicios de respaldo en interne:tiene muchas ventajas, guarda la información fuera del lugar de trabajo y evita tener que intercambiar medios. OTROS METODOS DE IMPLEMENTACION La realidad de el centro de computo es cuando puede requerir otros métodos, que incluyan soluciones de backup interno más ó menos automáticas o procedimientos a medida de su infraestructura. POR ULTIMO ,LES RECOMIENDO Realizar más de una copia de la información.--Verificar que los respaldos funcionen y tengan la información actualizada. CôNClUciiôn:Côn este tema nÔs podremÔS dar cuenta de que hay muchas cosas que ver antes de poner un negociÔ cÔmÔ lÔ es un centrÔ de cÔmputÔ pues es mucha respÔnsabilidad mantenerlÔ a pie. ::REFERENCIAS:: http://www.powerself.com.mx/Respaldos%20IT.htm http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento

lunes, 28 de diciembre de 2009

Practiica 2 PrototiiPo de una Centro de Computo

ObjetiivO:Realizar el protOtipO del centrO de computO, cOn base en la planeaciÓn realizada en la practica #1 de tal manera que ese se encuentre a una escala determinada y seleccinada; asi mismO en el prOtOtipO se deberan de mOstrar un pisO falsO y un techo falsO, lOs suministrOs de cOrriente electrica y la red (en este casO el cableadO de este cOn la fanalidad de Observar a traves de este trabajO las mejOras a realizar antes de su anstalaciÓn. DesarrOllO: 1.-PrimerO que nada Oviamente lO que vi fue el diseñO de tal prOyectO asi cOmO el puestO Ó vista que iva a llevar a escala y asi fue cOmO mejOr quedÓ la distribuciÓn de tal prOtOtipO: 2.- Saque la configuraciÓn de el tipO de red que iva a usar. 3.-Despues lo que hice fue empezar a pintar mis equipOs cOn pOlitec ya que el unicel es muy difisil de que agarre la pintura y el pOlitec es ecOnOmicO y pinta cualquier superficie asi que empesamos a pintar equipos: 4.-Se terminaron de pintar lOs equipOs: 5.-Despues de que secarÓn lOs equipOs se les agregO una imagen que isiera parecer que tenian un prOtectOr de pantalla: 6.-Despues de este pasO visualize cOmO quedarin mejOr acOmOdadOs lOs equipOs asi cOmO diseñar cOmO quedaria mejOr acOmOdadO Ó ahOrraria espaciO y mObilidad de un equipo a OtrO: 7.-Aquí elegí que tipO de red usaria a utilizar y escOgi la red de estrella pues algunas ventajas de esta sOn: *Esta tOpOlOgia puede extender el alcance y la cobertura de la red. *etc. 8.-Vi lOs tipOs de prOtOcOlOs y entre ellOs escOji: -Protocolo TCP/IP; que tiene 4 capas y son: *Capa de aplicaciÓn *Capa de transporte *Capa de internet *Capa de accesO a la red El prOtOcOlO TCP/IP sOn lOs estandares en tOrnO a lOs cuales se desarrOllO la internet, este es un estandar genericO independiente de lOs prOtOcOlOs. Al ser mas detalladO, resulta de mayOr utilidad para el diagnOsticO de fallas. -ProtocOlo FTP (Transferencia de archivos) 9.-Y finalmente vimOs tambien el tipO de estandares que convenian para este tipO de red. La nOrma es la siguiente: - T-568 B - T-568 A 10.-Despues quite lOs equipOs y comenzamOs a pegar las paredes con las medidas de escala: 11.-cOlOque las mesas y las acOmOde cOmO mas cOnvinO al diseñO y al espaciO: 12.-cOmenze el cableadO: 13.-Termine de cOlOcar las mesas,paredes y equipOs y cOlOque una puerta: 14.-Termine la practica: cOncluciiOnes:Aprendi muchO de esta practiica ya que me da una idea de cOmO realizar mii prOpiO internet Ó centrO de cOmputO y que pues nO es tan fasil cOmO se ve Ó cOmO se cre las diferencia cOn la practiica #1 seria en el cable quede muy pequeña ya que creii que eran mas Ó menOs eran 400 metrOs y nO fue asi eran Originalmente 540 metrOs y de hay en fuera ps si fue cOmO me lO imagine y me agradO muchO ya que me da una idea de emprender algO nuevO perO tambien de tener el cOnOcimientO de lO que cOmprare y si nO lo tengO Ó tengO duda d algO simplemente me queda buscar cOmO sea fue una practica mui buena y cOmO su nOmbre lO indica practica enverdad que si.

domingo, 27 de diciembre de 2009

Practiica 5 SimulaciÔn de una red ibrida

ÔbjetiivÔ:Aprender a cÔnfigurar router`s switch etc etc tÔdÔ lÔ que nesesitemÔs para cÔnfigurar una red ibrida asi cÔmÔ saber que cables lleva y en dÔnde van cÔnectadÔS ò cÔnfiguradÔs asi cÔmÔ tener un esenariÔ un pÔcO mas real de nuestra carrera para un diia pÔderla ejercer biien.
DesarrÔllÔ:ÔbjetiivÔ:Aprender a cÔnfigurar router`s switch etc etc tÔdÔ lÔ que nesesitemÔs para cÔnfigurar una red ibrida asi cÔmÔ saber que cables lleva y en dÔnde van cÔnectadÔS ò cÔnfiguradÔs asi cÔmÔ tener un esenariÔ un pÔcO mas real de nuestra carrera para un diia pÔderla ejercer biien.
DesarrÔllÔ:En primer lugar oviamente abrimOs el prOgrama 2.-Despues primerO que nada fui sacandO cOmO van acOmOdadOs lOs equipOs y asi quedO el diseñO: 3.-Despues cOnfiguraremOs el equipO asi cmO pOndremOs la IP, y si es nesesariO pOner su cOnfiguraciOn inalambrica. 4.-y el equipo cOn la cOnexiOn inalambrica quedaria asi: 5.-Y asi quedaria la cOnfiguraciOn de la red inalambrica: 6.-Y por ultimO aqui se muestra cOmO reciben lOs mensajes de equipO a equipO: cOmcluciiOnes:Aqui lO que aprendi en lO persOnaL fue a aprender a cOnfigurar a utilizar cada unO de lOs equipOs y de materiaL pues tambien aprendi que nO se le pOne cualquier cable cOn OtrO equipO O cOsas asi cOmO de las IP que deben ser iguaLes para que el mensaje se mande cOrrectamente asi que pues en verdad me gustO muchO esta practica aprendi muchO mas sObre este ambiente de trabajO rapidO y eficiente.