jueves, 31 de diciembre de 2009

Resguardo de la informaciôn

ôbjetivô: Que el alumnÔ cÔnÔsca la impÔrtancia de tener un resguardÔ en sus dÔcumentÔs ya que podria Ôcurrir algun imprevitÔ ò rÔbÔ de infÔrmaciÔn.

para mi el resguaro de informacion es tener una copia de los archivos importantes que se encuentren en el centro de computo ya que puede ocurrir un incidente y perder todos los documentos.
por eso es tan importante que setenga una copia de seguridad
En un centro de computo no estamos exentos de que pueda aver un derrumbre : Terrorismo: por eso mismo se debe de tener el resguardo
este es el siguiete ejemplo a lo que estamos expuestos


Imagen



hay una ley que debemos de tomar en cuenta ya que esta cuenta con toda la razon es la "ley de murphy" que dice

Si un archivo puede borrarse, se borrará.
Si dos archivospueden borrarse, se borrará el más importante.
Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.


A lo que esto se refiere es que debemos tener una precaucion y tener un respaldo de la informacion que consideramos importante y tambien que las copias de seguridad se actualizan seguidamente ya que no estamos exentos de algun problema que ocurra en nuestro centro de computo. La única solución es tener copias de seguridad actualizarlas con frecuencia y esperar que no deban usarse.


Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias


Ser confiable

lo que nos quiere decir con este esque debemos de contar con CD correctos memorias y cualquier tipo extraible de almacenamiento para que ais se tenga una mayor seguridad y confiabilidad de los datos importantes. Estar fuera de línea, en un lugar seguro: ya que este este respaldado e el disco extraible lo que se tiene que hacer es quitar ese disco de la computadora y colocarlo en un lugar seguro


lo que nos dice es que debemos tener mucho cuidado y una responsabilidad y colocar el resguardo en un lugar seguro para que no se presente otra contigencia

La forma de recuperación sea rápida y eficiente es estar seguros que en el lugar donde se va a guardar el respaldo sea confiale

Frecuencia de realización de copias de seguridad ☆

esta se debe realizar dia con dia ya que puede contar con datos muy importantes
y tiene una fecha para entregar

clasificacion de respaldos
Respaldo Completo ("Full"): este guarda los archivos en su tiempo determinadoe
sabe en que momento de tienen que guardar
Respaldo Completo ("Full") este gusrda todos los documentos
este nos ayuda a tener un respaldo de todos lo documentos sin exepcion
Respaldo de Incremento ("Incremental"): este solo se guarda el archivo
solo se gusrda un archivo que se este utilizando

Tiipos de respaldos

medio de respaldo

Periorisidad de respaldo

Respaldo de petrodow

programas dedicados con exclusividad a resguardar datos.

Smart Backup (en inglés). Este programita permite programar copias de seguridad automáticas cada semana, una vez al día o cada vez que Windows se inicia Handy Backup (en inglés). Además de hacer una copia de seguridad, comprime los datos copiados y los encripta con una clave de acceso. La compresión se realiza en formato ZIP y la encriptación se hace con un algoritmo de 128 bits. El programa es gratuito para uso personal.


ABC Backup (en inglés). Otra herramienta para hacer copias de seguridad en formato ZIP gratuita y fácil de usar.


Argentum Backup (en inglés).

Este programa permite crear copias de seguridad del registro de Windows, de e-mails, de la libreta de direcciones y de los contactos de ICQ y MSN, entre otros datos. Tiene versión de prueba. Registrarla cuesta us$25.


Norton Ghost 9.0 (en español). Es un poderoso soft de backup comercializado por la empresa Symantec. Hace duplicados completos del disco y por carpetas. Su precio online es de us$70.

Formas en que se pueden perder contenidos almacenados:

Ruptura del medio de almacenamiento.
Virus informático.
Perdida de la PC.
Robo.
Borrado por equivocación.
Extravío de la información (ejemplo: se la encripta y se pierde la contraseña o se corrompe el archivo).
Otras causas no previstas.


formas en que se puede reestablecer la información perdida:☆


Restauración de la copia de seguridad
Ssolucionar el problema, si no se ha perdido o dañado definitivamente los datos.
Ejemplo:Intentar con un programa de recuperación de datos (pero a veces recuperan mal los datos) luego de un borrado accidental. otro ejemplo, si se rompió el disco rígido intentar que alguien capacitado lo repare

Conclusiones:

En este tema lÔ que aprendi es que muchas veces tÔmamÔs a la ligera que le ñpueda pasasr algo a nuestra computadora asi como a nuestrÔs ndÔcumentÔS asi que es impÔrtante siempre tener un respaldÔ de tal infÔrmaciÔn.


BibliÔgrafiia:
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
http://www.clarin.com/suplementos/informatica/2005/02/09/f-00211.htm
http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm

Planificaciòn a conntingencias de un centro de computo

ÔbjetivÔ:Que el alumnÔ aprenda i ante tÔdÔ cÔmprenda que es muy importante hacer esta soluciÔn a cada cÔntingencia que pueda Ôcurrir ya que asi salvamos a nuestrÔ centro de cÔmputO a muchas catastrÔfes.
PlanificaciÓn de soluciOnes.

La planificaciÓn de un proyecO debe afrOntar se de manera adecuada para que al final del mismO se pueda hablar de éxitO.nO se trata de una etapa independiente abOrdable en un momentO concretO del ciclO del prOyectO.nO se puede hablar de un antes y un después al prOcesO de planificaciÓn puestO que según avance el prOyectO será necesariO mOdificar tareas, reasignar recursOs, etc.

ContrOles:De tOdOs nuestrOs prOgramas asi cmO de nuestrOs antivirus para tener el cOntrOl O la referenciia de cuandO renOvarlOs Ó de cuantO tiempO es su vijencia. Pertinencias

Vistalidad

Estratejias y acciOnes: Para hacer una buena resoluciOn del prOblema que tengamOs. ImplementaciÓn

Consultas:Para saber a que es a lo que entramos y cOmO afrOntar cada prOblema que se nOs presente. Anti virus. Virus Espias Malware Control.
1. Virus.


Politicas contra almacenamientO masivO

AccesO a internet :Hay que tener un cOntrOl de tal accesO a internet ya que si nO es asi cualquier usuariO pOdria meterse a alguna pagina indevida O hacer actOs qe nO esten bien. Descargas de internet :O debemOs tener ciertO cOntrOl sObre las descargas O al 100% nO dejar descargar nada ps pueden aceptar cualquier cOsa. Antivirus original tiene una licencia que permite una actualizacion completa:Siempre hay que tener un antivirua asi cmO tOdOs nuestrOs prOgramas licencia asi nOs evitaremOs muchOs prOblemas tantO al intalarlO comO despues de usO. Instalacion de software
2. Almacenamiento.


Saturacion de informacion (informacion repetida)

Accesos (Path)

Nombres de archivos (estabilizarse)

Respaldos de seguridad.
3. Implementacion.


Politicas de implementacion

Eficiencia y eficacia:Siempre debemOs ser rapidOs perO cOncientes de lO que estamOs aciendO asi cOmO dar un buen serviciO al cliente para que regrese y tenga una buena impresiÓn de nuestrO centrO de cOmputO. 4. mOdalidades de virus.


sOn prOgramas que se introducen de forma subrepticia en un OrdenadOr para ejecutar en él acciOnes nO deseadas por sus usuariOs habituales.


Panda Antivirus Platinum. Es uno de lOs mejOres antivirus del mercadO. Posee una base de virus grande cOmparándOla cOn NortOn y McAfee. pOr lO tantO en cuantO a detecciÓn de virus directamente es prácticamente el mejPr.


El monitOreO de programas en segundO planO usa lOs recursOs de nuestrO sistema y puede volverlO algO lentO.Tiene la pOsibilidad de elegir entre dOs tipOs de interfaces: simple y avanzada. Para tener un mejor contrOl de lOs virus, preferimOs la avanzada.


pOsee prOgramas para la detecciÓn de virus pOr cOrreo electrÓnicO, Ó archivOs bajadOs de Internet .


McAfee Virus ScanEste. Es un software hechO pOr NetwOrk AsÓciate y que sin duda pOsee características detacables en cuantO a su funciÓn.

pOsee también un calendariO en dOnde pOdremOs ver cuándO fuerOn las últimas veces que escaneamOs el sistema.


pOsee una seguridad muy buena, ya que hace cOpias de lOs archivOs más impOrantes del sistema y lOs almacena de fOrma segura.


Norton Antivirus 2000.
pOsee una muy buena actualizaciÓn a través de Internet.pOsee una herramienta para crear discOs de rescate y emergencia realmente muy buena.


El antivirus pOsee un prOgrama que se instala que es muy buena para la detecciÓn de virus a través del e-mail. Este instala un prOxy para cOrreO electrÓnicO que descarga lOs mensajes que nOs llegan, verifica la existencia de virus y al terminar podremOs leerlOs.


Detecta tOdO tipO de virus (cOmprimidOs Ó nO) en lOs mensajes de cOrreO.


Posee un sistema inteligente de detecciÓn de virus. Aunque lOs virus nO se encuentren en su base de datOs, al ser ejecutadOs rápidamente se da cuenta de su acciOnar extrañO y los detecta.


PrOgama espia.
Es un sOftware, dentrO de la categOría malware, que se instala furtivamente en una cOmputadOra para recOpilar infOrmaciÓn sObre las actividades realizadas en ella.


La funciÓn más común que tienen estOs prOgramas es la de recOpilar informaciÓn sObre el usuariO y distribuirlO a empresas publicitarias u Otras Organizaciones interesadas, perO también se han empleadO en OrganismOs Oficiales para recOpilar informaciÓn cOntra sospechosOs de delitOs, cOmO en el casO de la piratería de sOftware.


Malware.
Es un sOftware que tiene cOmO ObjetivO infiltrarse en el sistema y dañar la computadOra sin el cOnOcimientO de su dueñO, con finalidades muy diversas, ya que en esta categOría encOntramos desde un troyanO a un spyware.


Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos.


Instalacion de Software.
La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados.


Acceso a internet.
Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red.




Tipos de virus al descargar de internet.

Gusano o Worm.
Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.


Caballo de Troya o Camaleones.
Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.


Eficiencia y Eficacia.
Eficiencia, (virtud para hacer una cosa // acción con que se muestra) está vinculada a las cualidades técnicas de organización y administración de la misma.

Eficacia, (virtud, actividad, fuerza y poder) trata de hacer las cosas lo mejor posible y aquí es donde entran en juego aspectos creativos, fuerza y dinamismo de los valores de la Dirección.

BibliÔgrafia:
http://www.monografias.com/trabajos34/proyecto-planificacion/proyecto-planificacion.shtml#planif
http://www.alegsa.com.ar/Notas/70.php
http://www.eumed.net/grumetes/virus.htm
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

ConcluciÔn :aqui se aprendiÔ a que sii prevenimos no lamentamÔs lamentablemente mucha gente nô lo hace perÔ ps esÔ esta muy mal ya que pìerden mucho mas d lÔ que creen asi que es pocas palabras es indispensable tÔmarce un pÔcÔ de tiempÔ evitarse este tipÔ de insidentes.

martes, 29 de diciembre de 2009

Aplicacion del sistema de seguridad

Öbjetiivö:Saber que tipÖ de elementos Ó materiales debemos de tener en casÖ de cualquier catastrÖfe natural ócausada pÖr el mismÖ ser humanÖ.aqui veremÖs cÖmÖ cÖnbatir cada una de estÖs prÖblems que suelen llegar a pasar. SeGuRiDaS cÔnTrA cAtAsTrÔfEs:Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.Las principales amenazas que se proveen en la seguridad física son:-Desastres naturales, incendios accidentales tormentas e inundaciones.-amenazas ocasionadas por el hombre.-Disturbios, sabotajes internos y externos deliberados.Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia. Acciones Hostiles : -Robo-Fraude-Sabotaje PRACTICAS DEL PERSONAL EN SEGURIDAD:: En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son: -LOS VIRUS: Un virus es un pequeño programa informático que se encuentra dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador. Este es un punto con el cual el personal tiene que lidiar a diario en un centro de computo. -ROBO DE INFORMACIÓN: - Establecer simples y efectivos sistemas de señales. - Contar con resguardo de la información que se maneja. - Establecer contraseñas para proteger información confidencial y privada. - Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas. - No fumar. .- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica. - Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus. Deben de tener un breve o pequeño conocimiento de lo anterior mencionado para poder estar dentro de un C.C y que el gefe del mismo este conciente del tipo de personal con el que cuenta. ::ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD:: Este punto es especial para poder tener un mejor control dentro de nuestro C.C para eso es necesario tener carteles,señalamientos,en pocas palabras elementos para tener una mejor seguridad de los q mas se utilizan son los de protección civil que a continuación se presentan:

Personal Responsable de la Seguridad de un Centro de Computo

ÖbjetiivÖ:Aqui veremos qe tan indispensable es cada individuÖ en cada area de su zÖna labÖral pues cada individuÖ sea cual sea el rangÖ que tenga es indispensable tantÖ en nuestrÖ centrÖ de cÖmputÖ cÖmÖ en cualquier empresa.
¿Què es el resguardÔ de la infÔrmaciÔn?El resguardO de infÔrmaciÔn o backup , es algÔ muy impÔrtante. Mas en nÔsÔtrÔs que utilizamÔs cÔmputadÔras para trabajar dentrÔ del centrÔ de computÔ,ya que cuentan cÔn mucha informaciÔn valiÔsa dependiendÔ de lÔs usuariÔs O trabajadÔres este tema entra cuandÔ deseamÔs cÔnservar nuestra infÔrmaciÔn segura.PÔr regla general siempre habría que tener la infÔrmación que nÔ se desea perder al menÔs en dÔs ladÔs distintÔs, siendÔ estÔs dÔs ladÔs nÔ inclusive en una misma PC.
¿CuAlEs SôN lÔs MôDeLôS dE aLmAcEnAmIenTô qUe HaY?Existen 4 tipÔs de mÔdelÔs diferente para el almacenamietÔ de datÔs dependiendÔ la categÔria es la definiciÔn:
CôMpLeTa MaS iiNcReMeNtAlEs: Este datÔ + incrementales tÔtales pretende que el almacenamientÔ de varias cÔpias de lÔs datÔs de Ôrigen sean más factibles. En primer lugar, una cÔpia de seguridad cÔmpleta (de tÔdÔs lÔs archivÔs) se tÔma. Después de esÔ, cualquier númerÔ de cÔpias de seguridad incrementales pueden ser tÔmadas. Este tipÔ de resguardÔ es muy factible ya que cuenta cÔn lÔs datÔs en el instante. ReSpAlDôS diiFeReNciiAlEs: Esta captura de datÔs es muy manejable ya que guarda lÔs archivÔs creadÔs Ò mÔdificadÔs desde la ultima cÔpia,brindarnÔs una mejÔr seguridad para Ôbtener lÔs archivÔs que busquemÔs. Nô EsTrUcTuRaDa: Este almacenamientÔ puede ser simplemente una pila de disquetes Ò mediÔs de comunicaciÒn CD-R/DVD-R cÔn una infÔrmaciÒn mínima sÔbre cuandÔ y a que hÔra fue respaldadÔ.Esta es la fÔrma más fácil de implementar, perO prÔbablemente la menÔs prÔbable de alcanzar un altÔ nivel de recuperaciÒn cuandÔ queramÔs nuestra informaciÔn.
PROTECCION CONTINUA DE DATOS Este modelo toma un paso mas alla ya que en lugar de guardar poco a poco la informacion por medio de una red la guarda en otro centro de computo por medio de la red , esto lo hace mas seguro. ¿QUE FUNCION REALIZA EL RESGUARDO DE INFORMACION? 1. Ser confiable: minimizar las probabilidades de error. 2.Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro. 3. La formación de recuperación sea rápida y eficiente: es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar si no que también para recuperar. CONSIDERACIONES QUE HAY QUE TENER PARA EL RESGUARDO DE INFORMACION Desconfiar de los medios de almacenamiento: Por ejemplo los Discos Rígidos o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden averiarse y poseen según el medio de almacenamiento en cuestión, una durabilidad estimada. Almacenar la información en CD / DVD: Muchos CD / DVD: grabados pueden llegar a tener una durabilidad de un año, por la calidad del CD. Mediante Internet: Por ejemplo mediante un Sitio Web que permita almacenar información. O adquirir un alojamiento ("hosting") y solo utilizarlo para almacenamiento remoto. Mediante una unidad de almacenamiento removible: Se realiza una copia parcial, o directamente una total de toda la unidad de almacenamiento, se la extrae de la PC, y se la guarda en un lugar seguro. ¿CUALES SON LAS MEDIDAS DE SEGURIDAD PARA RESGUARDAR LOS DATOS? Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá de existir un usuario del sistema, entre cuyas funciones este la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos. DISPOSITIVOS DE ALMACENAMIENTO Existen diferentes tipos de almacenamiento, los cuales pueden utilizarse en función de las necesidades de cada centro de computo y personas y será de acuerdo al volumen de información que se maneje para tambien poder usar los modelos. Les pondre algunos tipos de almacenamiento de datos y algunas caracteristicas: Unidades de disquete Los disquetes tienen fama de ser unos dispositivos muy pocos fiables en cuanto almacenaje a largo plazo de información; y en efecto los son. Les afecta todo lo imaginable: campo magnético, calor, frio, humedad, golpe , polvo. Discos duros Son otros de los elementos habituales en las computadoras, al menos desde los tiempos 70 ´s. Zip (lomega) -100 MB Ventajas: portabilidad, reducido formato, precio global, muy extendido.Desventajas: capacidad reducida, incompatible con disquetes de 3,5" SuperDisk LS-120 - 120 MB (Imation/Panasonic) Ventajas: reducido formato, precio, compatibilidad con disquetes 3.5"Desventajas: capacidad algo reducida, menor aceptación que el zip. Las cintas DAT (Digital Audio Tape) El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB /s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su uso es alto. Grabadores d CD-ROM Y DVD No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de la lectura y escritura han aumentado mucho, y su precio los hace asequibles. SOFTWARE DE RESPALDO Y RESPALDO EN LINEA Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldo , los cuales podemos clasificarlos en: Software de respaldo tradicional: con estos productos, podemos elegir los archivos o carpetas a guadar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda. Software de respaldo de fondo: ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar". Servicios de respaldo en interne:tiene muchas ventajas, guarda la información fuera del lugar de trabajo y evita tener que intercambiar medios. OTROS METODOS DE IMPLEMENTACION La realidad de el centro de computo es cuando puede requerir otros métodos, que incluyan soluciones de backup interno más ó menos automáticas o procedimientos a medida de su infraestructura. POR ULTIMO ,LES RECOMIENDO Realizar más de una copia de la información.--Verificar que los respaldos funcionen y tengan la información actualizada. CôNClUciiôn:Côn este tema nÔs podremÔS dar cuenta de que hay muchas cosas que ver antes de poner un negociÔ cÔmÔ lÔ es un centrÔ de cÔmputÔ pues es mucha respÔnsabilidad mantenerlÔ a pie. ::REFERENCIAS:: http://www.powerself.com.mx/Respaldos%20IT.htm http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento

lunes, 28 de diciembre de 2009

Practiica 2 PrototiiPo de una Centro de Computo

ObjetiivO:Realizar el protOtipO del centrO de computO, cOn base en la planeaciÓn realizada en la practica #1 de tal manera que ese se encuentre a una escala determinada y seleccinada; asi mismO en el prOtOtipO se deberan de mOstrar un pisO falsO y un techo falsO, lOs suministrOs de cOrriente electrica y la red (en este casO el cableadO de este cOn la fanalidad de Observar a traves de este trabajO las mejOras a realizar antes de su anstalaciÓn. DesarrOllO: 1.-PrimerO que nada Oviamente lO que vi fue el diseñO de tal prOyectO asi cOmO el puestO Ó vista que iva a llevar a escala y asi fue cOmO mejOr quedÓ la distribuciÓn de tal prOtOtipO: 2.- Saque la configuraciÓn de el tipO de red que iva a usar. 3.-Despues lo que hice fue empezar a pintar mis equipOs cOn pOlitec ya que el unicel es muy difisil de que agarre la pintura y el pOlitec es ecOnOmicO y pinta cualquier superficie asi que empesamos a pintar equipos: 4.-Se terminaron de pintar lOs equipOs: 5.-Despues de que secarÓn lOs equipOs se les agregO una imagen que isiera parecer que tenian un prOtectOr de pantalla: 6.-Despues de este pasO visualize cOmO quedarin mejOr acOmOdadOs lOs equipOs asi cOmO diseñar cOmO quedaria mejOr acOmOdadO Ó ahOrraria espaciO y mObilidad de un equipo a OtrO: 7.-Aquí elegí que tipO de red usaria a utilizar y escOgi la red de estrella pues algunas ventajas de esta sOn: *Esta tOpOlOgia puede extender el alcance y la cobertura de la red. *etc. 8.-Vi lOs tipOs de prOtOcOlOs y entre ellOs escOji: -Protocolo TCP/IP; que tiene 4 capas y son: *Capa de aplicaciÓn *Capa de transporte *Capa de internet *Capa de accesO a la red El prOtOcOlO TCP/IP sOn lOs estandares en tOrnO a lOs cuales se desarrOllO la internet, este es un estandar genericO independiente de lOs prOtOcOlOs. Al ser mas detalladO, resulta de mayOr utilidad para el diagnOsticO de fallas. -ProtocOlo FTP (Transferencia de archivos) 9.-Y finalmente vimOs tambien el tipO de estandares que convenian para este tipO de red. La nOrma es la siguiente: - T-568 B - T-568 A 10.-Despues quite lOs equipOs y comenzamOs a pegar las paredes con las medidas de escala: 11.-cOlOque las mesas y las acOmOde cOmO mas cOnvinO al diseñO y al espaciO: 12.-cOmenze el cableadO: 13.-Termine de cOlOcar las mesas,paredes y equipOs y cOlOque una puerta: 14.-Termine la practica: cOncluciiOnes:Aprendi muchO de esta practiica ya que me da una idea de cOmO realizar mii prOpiO internet Ó centrO de cOmputO y que pues nO es tan fasil cOmO se ve Ó cOmO se cre las diferencia cOn la practiica #1 seria en el cable quede muy pequeña ya que creii que eran mas Ó menOs eran 400 metrOs y nO fue asi eran Originalmente 540 metrOs y de hay en fuera ps si fue cOmO me lO imagine y me agradO muchO ya que me da una idea de emprender algO nuevO perO tambien de tener el cOnOcimientO de lO que cOmprare y si nO lo tengO Ó tengO duda d algO simplemente me queda buscar cOmO sea fue una practica mui buena y cOmO su nOmbre lO indica practica enverdad que si.

domingo, 27 de diciembre de 2009

Practiica 5 SimulaciÔn de una red ibrida

ÔbjetiivÔ:Aprender a cÔnfigurar router`s switch etc etc tÔdÔ lÔ que nesesitemÔs para cÔnfigurar una red ibrida asi cÔmÔ saber que cables lleva y en dÔnde van cÔnectadÔS ò cÔnfiguradÔs asi cÔmÔ tener un esenariÔ un pÔcO mas real de nuestra carrera para un diia pÔderla ejercer biien.
DesarrÔllÔ:ÔbjetiivÔ:Aprender a cÔnfigurar router`s switch etc etc tÔdÔ lÔ que nesesitemÔs para cÔnfigurar una red ibrida asi cÔmÔ saber que cables lleva y en dÔnde van cÔnectadÔS ò cÔnfiguradÔs asi cÔmÔ tener un esenariÔ un pÔcO mas real de nuestra carrera para un diia pÔderla ejercer biien.
DesarrÔllÔ:En primer lugar oviamente abrimOs el prOgrama 2.-Despues primerO que nada fui sacandO cOmO van acOmOdadOs lOs equipOs y asi quedO el diseñO: 3.-Despues cOnfiguraremOs el equipO asi cmO pOndremOs la IP, y si es nesesariO pOner su cOnfiguraciOn inalambrica. 4.-y el equipo cOn la cOnexiOn inalambrica quedaria asi: 5.-Y asi quedaria la cOnfiguraciOn de la red inalambrica: 6.-Y por ultimO aqui se muestra cOmO reciben lOs mensajes de equipO a equipO: cOmcluciiOnes:Aqui lO que aprendi en lO persOnaL fue a aprender a cOnfigurar a utilizar cada unO de lOs equipOs y de materiaL pues tambien aprendi que nO se le pOne cualquier cable cOn OtrO equipO O cOsas asi cOmO de las IP que deben ser iguaLes para que el mensaje se mande cOrrectamente asi que pues en verdad me gustO muchO esta practica aprendi muchO mas sObre este ambiente de trabajO rapidO y eficiente.

sábado, 26 de diciembre de 2009

Mantenimiento preventivo en un centro de computo

¿Qué es mantenimientÖ preventivÖ? Es una actividad prÖgramada de inspecciÖnes tanto de funciÖnamientÖ cÖmÖ de seguridad, ajustes, reparaciÖnes analisisis, limpieza, lubricaciÖn, caibraciÖn que deben llevarsea cabÖ en fÖrma periÖdica en base a un plan establecidÖ. PrÖpÖsiitÖ: Es proveer defectÖs Ó averiias Ó desperfectÖs en su estadÖ inicial y corregirlas para mantener la instalaciÖn en cÖmpleta ÖperaciÓn a lÖs niveles y eficiencia ÖptimÖs. ¿Qué es lÖ que permite hacer el mantenimientÖ preventivÖ?NÖs permite revisar fallÖs repetitivÖs disminuir lÖs puntÖs muertÖs pÖr paradas. Aumentar la vida util de lÖs equipÖs,Disminuir cÖrtes pÖr reparaciÖnes ,Detectar puntÖs debiles en la intalaciÖn entre una larga lista de ventajas.

A cÖntinuaciÖn veremÖs una mapa cÖnceptual el cual nös permitira tener una iidea mas clara de que es el mantenimientÖ preventivÖ y lÖ que se nesesita para hacer un buen trabajÖ.
cÖncluciiÖn:El proÖpÖsitÖ de esta practica es el que nÖsÖtrÖs cÖmÖ alumnÖs aprendamÖs cÖmÖ hacer un buen mantenimienÖ a unÖ Ó variÖs equipÖs asi cÖmÖ siempre ser respÖnsables de lÖ que hacemÖS mientras hacemÖs este tipÖ de trabajÖ y tener mucha precauciÖn de tÖdÖ nuestrÖ entÖrnÖ para pÖder hacer un buen trabajÖ
NUEVAS TECNÖLÖGIAS AVANZADAS
*Hardaware *Software
*MicrÖprÖcesadÖr *Sistema ÖperativÖ
*mÖderbÖad *WindÖws XP
*MemÖria RAM *WindÖws Vista
*DiscÖ durÖ *WindÖws 7
*Tarjeta de videÖ
Caractersticas de un CPU para editar un videÖ prÖcesadÖr:En este casÖ ya nuestra elecciÖn empieza pÖr un prÖcesadÖr de dÖble nucleÖ que bien puede partir de la gama y media de velÖcidades. En AMD pÖdemÖs elegir entre lÖs AMD64 x2 a partir de 4600MHz (lÖs mÖdelÖs 4600+,4800+ y 5000+)mientras en intel pÖdriamÖs Öptar poÖr E64XX Ó E65X.
pÖr su relaciÖn preciÖ y prestaciÖnes quisaz en este casÖ seria un AMD64x2 4800.En intel pÖdemÖs elegir una E6550 cÖn el que vamÖs a tener un pÖcÖ mas de prestaciÖnes puras esÖ sii en un preciÖ muchÖ mas elevadÖ que AMD.
MemÖria:A partir de 2GB,DDR2 a una velÖcidad de 800 MHz, preferiblemente 3 Ó 4 GB.
DiscÖ durÖ:Para este tipÖ de funciÖnes si que se nesesita mucha capacidad de discÖ.2 discÖs de 500 GB es una buena ÖpciÓn
Caja de alimentaciÓn:En este apartadÖ lÖ mas impÖrtante quizas sea la fuente de alimentaciÖn.pÖr lÖ demas en el mercadÖ hay amplias gamas de cajas cÖn la fuente incluida (a partir de 550 watiÖs ) a ser dispÖnible que nÖs van a servir .PlantearnÖs la cÖmpra de una caja sin fuente y de mayÖr calidad y agregarle una fuente "de marca2 sÖbre lÖs 600 watiÖs puede ser ya una buena ÖpciÓn en este segmentÖ, aunque el presuuestÖ subira (sÖbre lÖs 100 erurÖs en tÖtal).
Tarjeta Gráfica:Aqui hemÖs pensanÖ en una gráfica nÖ integrada tnemÖs una amplia gama de tarjetas en ATI como en NVidia, cÖn lÖs que vamÖs a Öptener lÖs resultadÖs que deseamÖs .En casÖ de que el videÖ que utilizamÖs lÖpermite, nÖ es de destacar y mÖntar un sistema SLI o crossfire aqui hay que aclarar una cuestiÖn mientras el ATI cÖn NVidia tiene una seria básicaen sus tarjetas en la que una parte dela memÖri la tÖma en la RAM (pÖr ejemplÖ la tarjeta es de 250 MB perÖ en realidad la targeta trae 64MB de memÖria el restÖ la tÖma de la RAM cuandÖ lÖ nesesita).
Unidades LectÖras:Aunque ya pracicamente es desuso las disqueteras sÖn bastante ecÖnÖmicas y en un mÖmentÖ dadÖ nÖs pueden sacar de un apurÖ .Para este tipÖ de ÖrdenadÖres es precindible un buen sistema de unidades Öpticas.Una lectÖra de DVD y una grabadÖra DVD
ConcluciÓn:Aqui podemos ver que es lÖ que le cÖnbienen mas a cada equipÖ que tengas que arreglar Ó cÖmprar algÖ que le falte

viernes, 25 de diciembre de 2009

Practica 4 dispositivos y medios de comunicación en packet trace

Öbjetiivö:Aprender a configurar redes de cÖmputadÖras atravez de este programa el cual nÖs va a enseñar cÖmÖ podria ser nuestrÖ ambiente labÖral.Así cÖmÖ nÖs ayudara a saber que material usaremos para cada red que nÖs indiqen. En primera instancia deberemÖs aprender que es esta herramienta de trabajÖ cÖmÖ lÖ es PACKET TRACER 5.0 en seguida veremÖs lÖ que es para lÖ que sirve y cÖmo nÖs ayudara en nuestrÖ ambiente labÖral. ¿Qué es Packet Tracer?
R= Es una simuladÖr de prÖtÖcÖlÖs desarrÖlladÖ pÖr DENNIS FREZZO y su equipÖ para SISQO SYSTEM.Packe tracer es una herramienta pÖderÖsa y dinamica que mustra variÖs prÖtÖcÖlÖs en netwÖrking, tantÖ en tiempÖ real cÖmÖ en mÖdÖ simuladÖ es incluye prÖtÖcÖlÖs de capa 2 tales cÖmÖETHERNET Y PPP,prÖtÖcolÖs de capa 3 tales cÖmÖ: IP.ICMP, Y ARP y prÖtÖcÖlÖs de capa 4 tales cÖmÖ:TCP y UDP .
PrÖpÖsitÖ de PACKET TRACER:Es familiarizarce cÖn la contrucciÓn de tÖpÖlÖgías .
DesarrollÖ:Esta herramienta sirve para pÖner en marcha la contrucciÓn de redes en cÖmputadÖras , sinla nesesidad de tener la lÖs dispositivÖs cÖmÖ el HARDWARE Ó el SOFTWARE adiciÖnales a la maquina dÖnde esta instaladÖ esta herramienta entÖnces permite crear una Ó varias redes, permitiendÖ su configuraiÓn real en el IOS que provee CISCO , en susu router esto agrega u gran valÖr pues esta herramiente dispÖne de nterfaces de hardware genericas y especificas de dicha empresa.
Esta es una gran ventaja pues nÖ se nesesita tener el espaciÖ especificÖ y tÖdas las computadÖras para saber si funciÖna la red en el ambitÖ estudiantil el ahÖrrÖ del movimiento de equipÖ y a nivel prÖfesional el ahÖrrÖ de dispÖsitivÖs de cÖnexiÓn y tiempÖ un facor determinante en cualquier prÖyectÖ.
Se pÖnen en practica lÖs prÖtÖcÖlös enrutamientÖ estaticÖ y dinamicÖ juntÖ cÖn la cÖnfiguraciÖn de rÖuters prÖpiÖs de CISCO.
Se prÖpÖrciÖna una pequeña ayuda acerca de las cÖnfiguraciÖnes que utiliza esta herramienta es decir fuera de las simulaciÖnes de redes.
esenariÖ packet tracer
A)Interfaz Estandart

1.-NuevÖ,Abrir,cerrar,guardar,imprimir y asistente de actividades.

2.-cÖpiar,pegar y deshasher.
3.-Aumentar zÖÖm,tamañÖ nÖrmal,reducir zÖÖm.
4.-Dibujar figuras (cuadradÖs,circulÖs y Rayas).
5.-Panel de dispÖsitivÖs persÖnalizadÖs :Sirve para agregar Ó quitar dispÖsitivÖs persÖnalizadÖs.
B)Herramientas:
1.-Puntero sirve para selecciÖnar cualquier ITEM Ó area en el esenarïÖ.
2.-Sirve para mÖver el esennariÖ.
3.-Nös ayuda a hacer anÖtaciÖnes en el esenariÖ.
4.-BÖrrar del esenariÖ un ITEM.
5.-Muestra las tablas del dispÖsitivÖ (enrutamientÖ,NAT.ARP.MAC,etc)
6.-Inyecta traficÖ simple "PING"de dispÖsitivÖ a dispÖsitivÖ.
7.-Inyecta traficÖ cÖmplejÖ(IP,destin,TTL,intervalÖs.HTTP,telnet,SNMP.
C)DispÖsitivÖs rÖuters
1.-RÖuter muestra en el panel9)LÖs mÖdelÖs de rÖuetrs dispÖnibles

2.-Switch:9)Muestra en el panel lÖs mÖdelÖs de switch dispÖnibles

3.-Hubs:Muestra en el panel lÖs mÖdelÖS de switc dispÖnibles,
4.-DispÖsitivÖs wireles:Muestra en el panel lÖs mÖdelÖs de wireles dispÖnibles.
5.-MediÖS:Muestra en el panel (serial.fibra,cÖnsÖla,etc)
6.-DispÖsitivÖs finales: (impresÖra,hÖst,Server,etc)
7.-EmulaciÓn WAN:las diferentes emulaciÖnes WAN (DSL:mÖdem,cable,etc).
8.-DispÖsitivÖs perzÖnalizadÖs: (DispÖsitivÖs persÖnalizadÖs diispÖnibles).
9.-Panel de dispÖsitivÖs selecciÖnadÖs:Muestra lÖs dispÖsitivÖs dispÖnibles segun lÖque hayamÖs puestÖ nÖsÖtrÖS.
TraficÖ :Crea esenariÖs para las diferentes PDU.
2.-Mestra lÖs resultadÖs de las diferentes PDU.
3.-Abre una ventana que mustra deiferente transacciÖnes de diferentes PDU en tiempÖ real.
CONCLUCiiöNES:

BIBLIÖGRAFIA:http://www.uni.edu.nu/cisco/packet%20Tracer.CreateTopology.pdf

jueves, 24 de diciembre de 2009

Practica 3 Protocolos que intevienen en una red LAN ethernet

ÖbjetiivÖ: Conocer que se nesesita ó que requerimos para hacer la intalación de una red LAN asi como que utilizaremos.
Protocolos:
ReD LAN ¿Qué es?
Arquitecturas de red ethernet:
Las arquitecturas de red proveen diferentes medios para resolver un problema comun(mover datos rapida y eficientemente sobre el medio en la red).No solo difiera la topología de la red si no tabien se define como el medio que comunican es accesado por nodos.
Existen varias arquitectura de red disponibles tales como:
CONCLUCIONES: Esto nos sirve para aprender a cotizar y a saber que utilizaremos para intalar una red LAN ethernet asi como para aprender mas de nuestro entorno laboral saliendo de e conalep.

miércoles, 23 de diciembre de 2009

Funcionalidad del entorno operativo

ÖbJetiiVö:Conocer el entorno operativo del centro de computo,con base en los usuarios categorias de acceso y las politicas para un mejor funcionamiento del mismo.
CARACTERISTICAS Y TIPOS:
USUARIOS ANONIMOS:Son los ctribuyentes que no han creado una cuenta ó no inician sesión puedan leer todas las paginas que no estan protegidas ó semiprotegidas.
USUARIOS NUEVOS: Edita atravez de una cuenta que se ha escrito para poder crear de forma inmediata cualqier pagina.
BUROCRATAS:Son aquellas que tienen los permisos técnicos.
CARGADORES:Es la lista actual de los usuarios con esta caracteristica se encuentran en especial..
Conclucion:Aprendi que se tiene que nvestigar que tiposde usuarios podemos ó debemos tener en el centro de computo asi cmo ara estar seguro de los clientesque tenemos y de que tipo son ya que se puede sacar buen provecho de esta informacíon.
BIBLIOGRAFÍA:

martes, 22 de diciembre de 2009

Problemas mas comunes en un centro de computo

Öbjetiivö: Conocer los diferentes, tipod de problemas sus caracteristicas y estrategia de solución en un centro de computo, con la finalidad de lograr una operación eficiente.