25 nov 2009

::RESGUARDO DE INFORMACION::

OBJETIVO:
Comprender por que es tan importante el resguardo de la informacion dentro de un centro de computo al igual que conocer sus componentes y que funcionamiento tiene.

DESARROLLO:


:: ¿QUE ES RESGUARDO DE INFORMACION? ::

El resguardo de informacion o backup , es algo muy importante. Mas en nosotros que utilizamos computadoras para trabajar dentro del centro de computo,ya que cuentan con mucha informacion valiosa dependiendo de los usuarios o trabajadores este tema entra cuando deseamos conservar nuestra informacion segura.

Por regla general siempre habría que tener la información que no se desea perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una misma PC.


:: ¿CUALES SON LOS MODELOS DE ALMACENAMIENTO DE DATOS? ::

Existen 4 tipos de modelos diferente para el almacenamieto de datos dependiendo la categoria es la definicion:



  • NO ESTRUCTURADA

Este almacenamiento puede ser simplemente una pila de disquetes o medios de comunicación CD-R/DVD-R con una información mínima sobre cuando y a que hora fue respaldado.Esta es la forma más fácil de implementar, pero probablemente la menos probable de alcanzar un alto nivel de recuperación cuando queramos nuestra informacion.


  • COMPLETA MAS INCREMENTALES

Este dato + incrementales totales pretende que el almacenamiento de varias copias de los datos de origen sean más factibles. En primer lugar, una copia de seguridad completa (de todos los archivos) se toma. Después de eso, cualquier número de copias de seguridad incrementales pueden ser tomadas.


Este tipo de resguiardo es muy factible ya que cuenta con los datos en el instante.

  • RESPALDOS DIFERENCIALES

Esta captura de datos es muy manejable ya que guarda los archivos creados o modificados desde la ultima copia,brindandonos una mejor seguridad para obtener los archivos que busquemos.



  • PROTECCION CONTINUA DE DATOS

Este modelo toma un paso mas alla ya que en lugar de guardar poco a poco la informacion por medio de una red la guarda en otro centro de computo por medio de la red , esto lo hace mas seguro.



:: ¿QUE FUNCION REALIZA EL RESGUARDO DE INFORMACION? ::


1. Ser confiable: minimizar las probabilidades de error.


2.Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.


3. La formación de recuperación sea rápida y eficiente: es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar si no que también para recuperar.



::CONSIDERACIONES QUE HAY QUE TENER PARA EL RESGUARDO DE INFORMACION ::

  • Desconfiar de los medios de almacenamiento:

Por ejemplo los Discos Rígidos o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden averiarse y poseen según el medio de almacenamiento en cuestión, una durabilidad estimada.


  • Almacenar la información en CD / DVD:

Muchos CD / DVD: grabados pueden llegar a tener una durabilidad de un año, por la calidad del CD.

  • Mediante Internet:

Por ejemplo mediante un Sitio Web que permita almacenar información. O adquirir un alojamiento ("hosting") y solo utilizarlo para almacenamiento remoto.



  • Mediante una unidad de almacenamiento removible:

Se realiza una copia parcial, o directamente una total de toda la unidad de almacenamiento, se la extrae de la PC, y se la guarda en un lugar seguro.



:: ¿CUALES SON LAS MEDIDAS DE SEGURIDAD PARA RESGUARDAR LOS DATOS? ::


Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:



  • Deberá de existir un usuario del sistema, entre cuyas funciones este la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

  • Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

  • Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


::DISPOSITIVOS DE ALMACENAMIENTO::


Existen diferentes tipos de almacenamiento, los cuales pueden utilizarse en función de las necesidades de cada centro de computo y personas y será de acuerdo al volumen de información que se maneje para tambien poder usar los modelos.


Les pondre algunos tipos de almacenamiento de datos y algunas caracteristicas:

  • Unidades de disquete

Los disquetes tienen fama de ser unos dispositivos muy pocos fiables en cuanto almacenaje a largo plazo de información; y en efecto los son. Les afecta todo lo imaginable: campo magnético, calor, frio, humedad, golpe , polvo.


  • Discos duros

Son otros de los elementos habituales en las computadoras, al menos desde los tiempos 70 ´s.



  • Zip (lomega) -100 MB

Ventajas: portabilidad, reducido formato, precio global, muy extendido.
Desventajas: capacidad reducida, incompatible con disquetes de 3,5"



  • SuperDisk LS-120 - 120 MB (Imation/Panasonic)

Ventajas: reducido formato, precio, compatibilidad con disquetes 3.5"
Desventajas: capacidad algo reducida, menor aceptación que el zip.



  • Las cintas DAT (Digital Audio Tape)

El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB /s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su uso es alto.



  • Grabadores d CD-ROM Y DVD

No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de la lectura y escritura han aumentado mucho, y su precio los hace asequibles.



::SOFTWARE DE RESPALDO Y RESPALDO EN LINEA::


Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldo , los cuales podemos clasificarlos en:



  • Software de respaldo tradicional: con estos productos, podemos elegir los archivos o carpetas a guadar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.

Software de respaldo de fondo: ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".


  • Servicios de respaldo en interne:tiene muchas ventajas, guarda la información fuera del lugar de trabajo y evita tener que intercambiar medios.

::OTROS METODOS DE IMPLEMENTACION::

La realidad de el centro de computo es cuando puede requerir otros métodos, que incluyan soluciones de backup interno más ó menos automáticas o procedimientos a medida de su infraestructura.



::POR ULTIMO ,LES RECOMIENDO::


--Realizar más de una copia de la información.
--Verificar que los respaldos funcionen y tengan la información actualizada.

::CONCLUSION PERSONAL::

Con este tema finalizamos nuestro blogger y sobre lo que significa todos los componentes del centro de computo y sus funciones .

Este semestre me agrado demasiado ya que pude realizar muchas cosas que no sabia y me enfoque mucho ala informacion que tenia que buscar es asi como pude conformar todo mi blogger.

Este tema es demasiado importante ya que es asi como podemos respaldar nuestra informacion lo mas preciado de nuestra computadora ,y si que lo es por eso es que di algunos tipos de almacenamiento para que se guiaran un poco en ellos, recomendaciones,funciones etc.

Es asi como desido terminar mi tema espero les sirva de algo la informacion es confiable.

::REFERENCIAS::

http://www.powerself.com.mx/Respaldos%20IT.htm



http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm



http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento



::CONEXION DE REDES DISTANTES POR ROUTER::PRACTICA #6

OBJETIVO:

Conectar 2 redes por medio de la configuracion de el router que cuentan con 9 equipos de computo ,1 hub,1 switch,1 router y un access point.



------------------------------------------------------------------------------------------------------------------------------------------------------------------------




::DESARROLLO::
-Conectamos la primera red utilizando una IP(195.0.0.1).












-Conectamos el access point al HUB .


-A continuacion conectamos el HUB a el switch.


-Para que los 3 anteriores se pudan conectar asi cada uno a su equipo de computo ya una vez configurada la IP de cada uno de los equipos.





-Se muestra en la imagen como es que el switch,hub y access point tienen conectados sus equipos de computo solo que con la diferencia que el access point es de red inalambrica.


------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Una vez realizada la primera red vamos a conectar la red 2 con :

- 1 HUB


- 1 router



- 1 switch


-1 access point



- 8 equipos de computo, 5 inalambricos y 3 con cable.
-Al igual que en la red anterior vamos a

-Configurar solo la IP (192.0.0.2) la cambiaremos ya que no podemos dejar la misma IP por que nuestras conexiones se cruzarian.



-Nuestro siguiente paso sera conectar los router´s pero primero lo tenemos que configurar:

-Tenemos que cambiarle la red a estatica (RIP) y agragarle la IP de ambos router para que esta se configuren y logremos una conexion entre los router.






-A continuacion le daremos clic en INTERFACE y de ahy se desplegaran otras pestañas ,le daremos clic en FastEthernet 0/0 ahy le cambiaremos las IP ,esto va a ser en el caso de los 2 routers.












-Despues del paso anterior conectaremos los routers entre si utilizando el cable Serial DCE.



-Ya una vez conectados entre si los router vamos a configura la pestaña Serial 0/0 de ambos router colocandoles la IP ya que como estan conectados estaticamente se usa el Serial,lo prendemos para que se la señal llegue de uno a otro router.







-Mandamos mendajes para verificar la conexion entre los router,es asi como finalizamos despues de que se recibieron los mensajes bien.






::CONCLUSION::

Esta que es nuestra ultima practica me gusto y aprendio demasiado , ya que pude comprender como es que se conectar los router , como se sonfiguran las IP,como podemos mandar mendajes o saber si estan bien conectadas,como se pone una red inalambrica.
Des de un principio yo sabia que este programa era muy bueno para poder realizar en el nuestras practicas y obtener mas conocimiento.


.:REFERENCIAS::

http://www.taringa.net/posts/apuntes-y-monografias/1417304/Posible-examen!-Cisco-Packet-Tracer:-Como-configurar-rutas-e.html






























18 nov 2009

::PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO::

OBJETIVO:


Realizar la plantación de alternativas de solución del centro de computo,mediante las acciones y estrategias antivirales y de almacenamiento de la información.



-------------------------------------------------------------------------------------------------



TEMAS :




  • CONTROLES

  • PERTENENCIA

  • VIABILIDAD

  • ESTRATEGIAS Y ACCIONES


  • IMPLANTACIÓN.


  • RESULTADOS.



-------------------------------------------------------------------------------------------------
¿QUE SON LOS CONTROLES?



Los controles es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.



Algunas medidas de seguridad pueden ser las siguientes:




1.-Impartir instrucciones a los asociados o responsables de no suministrar información.



2.- Revisar los planes de seguridad de la organización.




3.- Establecer simples y efectivos sistemas de señales.




4.- Contar con resguardo de la información que se maneja.




5.- Establecer contraseñas para proteger información confidencial y privada.




6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramar se sobre las maquinas.




7.- No fumar.




8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.




9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.




10.-Contar con Antivirus original.









¿QUE ES LA PERMANENCIA?



Esta se refiere a la estancia en un centro de computo, en este caso es el reglamento con el que un centro de computo debe de contar para que se cumpla una serie de normas y aya mas permanencia de los trabajadores o usuarios dentro del mismo.



Para nuestro tema que es en caso de catástrofes la permanencia tiene mucho que ver ,ya que nos sirve para acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.





¿QUE ES LA VIABILIDAD?





La viabilidad dentro de la planeacion de solución para catástrofes es importante ya que de esta depende que las medidas de seguridad lleguen a un buen termino que es esa la definición de este tema ,que las cosas se puedan realizar para tener una mejor posibilidad de realizar las normas de seguridad que se impartan al momento de una catástrofe.






¿QUE SON LAS ESTRATEGIAS Y LAS ACCIONES?



Las estrategias es un conjunto de acciones que se llevan a cabo para lograr un determinado fin,para prevenir el tema de las catástrofes una de las estrategias pueden ser las siguientes:



Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.

Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.



Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.




Estas serian nuestras estrategias para llevar acabo una buena planificación de ataque hacia las contingencias las acciones seria llevarlo acabo, los usuarios y los trabajadores del centro de computo.





¿QUE ES LA IMPLEMENTACIÓN?


La implementación es poner en marcha un proceso,una organizacion dentro de nuestro centro de computo al igual que un programa si es que lo hay para mejorar la movilidad dentro de nuestro centro de computo cabe mencionar que los programas,procesos u organizacion ya debe de esta bien planificado para que todo salga ala perfección y no existan problemas alas hora de llevarlo acabo.





::RESULTADOS ::



Nuestro resultados pueden ser eficientes ya que esto es la relación del proceso que se llevo acabo con todos los recursos utilizados para llevar acabo nuestra plantificación y así esta nos pueda ser realizada eficazmente a esto nos referimos cuando queremos que se produzca el efecto esperado.



Así los usuarios , trabajadores y bienes del centro de computo saldrán ilesos de una contingencia gracias a todas las soluciones que se pueden llevar acabo.



::CONCLUSIONES::



La plantificación recalco es muy importante dentro de un centro por que si no existiera no habría buena organizacion y estos puntos deben ser clave para que el centro de computo este sumamente seguro.



Dentro de los subtemas o puntos referentes para una buena planeación en caso de catástrofes siento yo que lo mas importante son las estrategias y las acciones de como se lleva acabo me llamo mas la atención ya que gracias a estas podemos saber que hacer en caso de una catástrofe muy fuerte,se que los puntos como la implementación,permanencia,viabilidad y sobre todos los resultados que se obtiene de todo el trabajo realizado .



Esta entrada tiene un poco de definiciones complementadas con mis palabras espero les sirva para entender un poco mejor ,por que es necesario todo este proceso.





::REFERENCIAS::




http://es.wikipedia.org/wiki/Estrategia



http://es.wiktionary.org/wiki/implementar



http://es.wiktionary.org/wiki/eficaz



http://html.rincondelvago.com/plan-de-contigencias.html



11 nov 2009

::APLICACION DEL SISTEMA DE SEGURIDAD::

OBJETIVO:


Conocer mas a fondo la APLICACION de una buena seguridad en el centro de computo para un mejor comportamiento del equipo y de todos los trabajadores que lo integran.



.-PUNTOS IMPORTANTES:



  • SEGURIDAD FÍSICA CONTRA CATÁSTROFES.


  • PRACTICAS DEL PERSONAL DE SEGURIDAD.



  • ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD.



  • PROCEDIMIENTOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD.


  • PROCEDIMIENTO DE SEGURIDAD PARA HARDWARE Y SOFTWARE.



::SEGURIDAD FÍSICA CONTRA CATASTROFES::

Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.



Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.



Las principales amenazas que se proveen en la seguridad física son:


-Desastres naturales, incendios accidentales tormentas e inundaciones.
-amenazas ocasionadas por el hombre.
-Disturbios, sabotajes internos y externos deliberados.




Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).



Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.





  • Acciones Hostiles :

-Robo




-Fraude



-Sabotaje




::PRACTICAS DEL PERSONAL EN SEGURIDAD::


En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son:


-LOS VIRUS:


Un virus es un pequeño programa informático que se encuentra dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador.


Este es un punto con el cual el personal tiene que lidiar a diario en un centro de computo.


-ROBO DE INFORMACIÓN:


- Establecer simples y efectivos sistemas de señales.


- Contar con resguardo de la información que se maneja.


- Establecer contraseñas para proteger información confidencial y privada.


- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.


- No fumar.


.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.


- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

Deben de tener un breve o pequeño conocimiento de lo anterior mencionado para poder estar dentro de un C.C y que el gefe del mismo este conciente del tipo de personal con el que cuenta.



::ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD::

Este punto es especial para poder tener un mejor control dentro de nuestro C.C para eso es necesario tener carteles,señalamientos,en pocas palabras elementos para tener una mejor seguridad de los q mas se utilizan son los de protección civil que a continuación se presentan:






La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:



1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio.



2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos .



3.- verde: El color verde denota condición segura.



4.- azul: El color azul denota obligación.



5.-Al igual que los extintores deacuerdo a el tipo de incendio vas a utilizar tu extitor y tiene que fijarte bien.



::PROCEDIMIETOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD::

En este punto es muy importante realizar simulacros para llevar a cabo una mejor practica ,para cuando se genere una catástrofe.

¿Que es un simulacro?

Representación de las acciones previamente planeadas para enfrentar los efectos de un desastre, mediante el montaje de un escenario en terreno específico, diseñado a partir del procesamiento y estudio de datos confiables.

::PROCEDIMIENTO DE SEGURIDAD PARA HARDWARE Y SOFTWARE::

Desde el punto de vista de soluciones tecnologicas para poder tener una buena seguridad dentro de el software es necesario contar con:

-software antivirus.

-herramientas de respaldo.

- monitoreo de la infraestructura de red.

-enlaces de telecomunicaciones.

- firewalls.

-soluciones de autentificacion.

- servicios de seguridad en línea.

En caso del hardware es importante que le den mantenimiento a los equipos para un mejor funcionemiento y para que con seguridad los usuarios lo utilizen y no existan problemas.

::CONCLUSIONES::

Esta clase fue importante para un mejor desarrollo de el centro de computo,ya que conocí mas a fondo todas las aplicaciones del sistema de seguridad y de como se pueden llevar a cabo con mayo factibilidad para poder obtener un mejor resultado.

Comprendi los colores y los extinguidores recomendables para cualquier siniestro,aprendí lo importante que es un simulacro dentro de un centro de computo ,que nos sirve para poder rescatar equipos y en nuestro caso nuestras vidas cuando llegue a aver desastres naturales.

.:REFERENCIAS::

http://seguridad.internet2.ulsa.mx/congresos/2001/pronad/seg_pronad.pdf

http://www.xoc.uam.mx/uam/avisos/protec_civil/simulacro.htm

http://www.mailxmail.com/curso-control-extincion-fuego/tipos-extintores

::PERSONAL RESPONSABLE DE LA SEGURIDAD::

OBJETIVO:


Conocer la importancia que tiene la seguridad dentro de un centro de computo,y como nos ayudan las normas que existen en lo que ahora conocemos como PROTECCIÓN CIVIL,sus políticas y la estructura de las mismas.


  • POLÍTICAS DE SEGURIDAD:


Las políticas de seguridad son un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general de sistemas.



Cualquier política debe contemplar 6 puntos clave dentro de la seguridad de un sistema informático.

  • Disponibilidad :Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.


  • Utilidad :Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.


  • Integridad :La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.


  • Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.


  • Confidencialidad :La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.


  • Posesión :Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.






  • NORMA PARA LA SEGURIDAD DENTRO DEL CENTRO DE COMPUTO .



NOM-026-STPS-1998
Relativa a Colores y señales de seguridad e higiene, e identificacion
de riesgos por fluidos conducidos en tuberías.





  • ::ORGANIGRAMA DEL CENTRO DE COMPUTO::

No se alcanzan a notar muy bien los puestos pero esta conformado por:

-ÁREA DIRECTIVA
El área directiva realiza, un alto nivel, las funciones de plantación, organización, administración de personal y control.

-ÁREA TÉCNICA
Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo .

-ANALISTAS
Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización

-PROGRAMADORES
El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.

-PROGRAMADORES DE SISTEMAS
Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.

-ADMINISTRADORES DE BASE DE DATOS
El "administrador de base" de datos establece y controla las definiciones y estándares de los datos.

-ÁREA OPERATIVA
Esta área se encarga de brindar los servicios requeridos para el proceso de datos.

-OPERADORES
Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos.

-CAPTURISTAS DE DATOS
Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.

-ÁREA ADMINISTRATIVA
El área administrativa esta encargada de controlar los recursos económicos


::CONCLUSIONES::


Esta clase nuevamente es demasiado importante dentro de la elaboración o creación de un centro de computo ,ya que sin una buena organizacion y una buena cabeza al frente de toda una empresa que se esta realizando esta no progresara como se debería o se quiere en un futuro.

Por el anterior motivo protección civil nos muestra por medio de esta norma la importancia de las responsabilidades que tiene que tener cada integrante de nuestro centro computo con la finalidad de que no aya problemas de inseguridad tanto física como lógica ya sea del equipo de computo o de los usuarios ,esto también sirve para que ellos este protegidos el tiempo que estén ahí al igual que sus trabajadores.

Algo muy importante es cuando tenemos que checar cada detalle de nuestro centro de computo ,en la estructura y donde estamos ubicados por que también de todo eso depende la comodidad en la que podemos estar ,ya sea con muchos problemas ambientales o con problemas de inseguridad.

::REFERENCIAS::

http://www.segu-info.com.ar/politicas/

http://www.proteccioncivil.gob.mx/Portal/PtMain.php?nIdHeader=2&nIdPanel=4&nIdFooter=22

http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm

22 oct 2009

::SIMULACION DE UNA BASE HIBRIDA DE PACKET TRACE 4.1 [PRACTICA #5]

OBJETIVO:

Diseñar a partir de las herramientas de Packet Trace 4.1 una estrella en la cual las dispositivas se interaccionan sea switch,hub,router,y un access point conectado a un total de 10 equipos.

DESARROLLO:


  • Prendemos el equipo de computo para poder instalar el programa packet trace 4.1.

  • Una vez instalado el programa comenzaremos a realizar la practica 5.
1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.


Este nos muestra 3 paletas (physical,conf,CLI) le daremos click en configuración ahí vamos a escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un buen funcionamiento ala hora de conectarlo.



2.- Posteriormente colocaremos 1 HUB que este conectado al router y así mismo a 3 equipos de computo, a lo que es HUB debe estar conectado a un switch .


- El switch debe estar conectado a un access point ,para que el switch pueda conectar 3 equipos de computo.

- A si mismo debe de haber 4 equipo con una red inalámbrica.








-Ya una una vez conectado todo ,los puntos verdes nos indican que nuestra red híbrida esta bien conectada.


3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde) que el mensaje a sido recibido en buen estado.


::CONCLUSIONES::
El día de hoy al realizar la practica me sentía un poco nerviosa ya que no conocía este programa ,pero al momento de leer su tutorial que se los recomiendo ya que es muy pequeño y te explica muy bien con todo bien resumido para que no te compliques ala hora de realizar tus conecciones.
Aprendí a realizar una red hibrida ,aun que tuve una serie de dificultades para poder realizarla bien pero con perseverancia lo logre.
Es un programa que apoya a todos aquellos que están interesados con lo de REDES y centros de computo para poder darles una mejor administracion ,yo lo recomiendo demasiado por que una vez que lo conoces te empiezas a interesar mucho mas por el para poder sacar un mejor trabajo adelante, que en este caso fue una practica muy buena.

::REFERENCIAS::

PACKET TRACE 4.1

21 oct 2009

::MANTENIMIENTO PREVENTIVO::

OBJETIVO:


Conocer la importancia del Mantenimiento Preventivo (MP) en un Centro de computo y la implementación de nuevas tecnologías para un mayor desempeño en el trabajo del centro de computo.

-------------------------------------------------------------------------------------------------

  • ¿Que es el mantenimiento preventivo?


Es la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración óptima del sistema.


Con un buen Mantenimiento Preventivo, se obtiene experiencias en la determinación de causas de las fallas repetitivas o del tiempo de operación seguro de un equipo, así como a definir puntos débiles de instalaciones, máquinas, etc.





Ventajas del Mantenimiento Preventivo:


- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.


- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.- Mayor duración, de los equipos e instalaciones.


- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.


- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades.


- Menor costo de las reparaciones.




  • ¿Como se efectúa el mantenimiento preventivo?
Estos se efectúan en 2 categorías que son :
- SOFTWARE
-Paqueteria.
-Sistema Operativo.
-HARDWARE
-MP.
-MB.
-MEMORIA RAM.
-HD.
-T.V(RAM/CACHE).
Ya que son complementos muy importantes del equipo de computo.
  • ¿Cuando se efectúa el mantenimiento preventivo?

Cuando el equipo de computo tiene fallas dentro del sistema operativo.

  • Funciones del Mantenimiento Preventivo:

- Inventario técnico, con manuales, planos, características de cada equipo.

- Procedimientos técnicos, listados de trabajos a efectuar periódicamente.

- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.

- Registro de reparaciones, repuestos y costos que ayuden a planificar.

  • Ejemplos del Hardware

-MICROPROCESADOR:

El microprocesador es un circuito integrado que contiene algunos o todos los elementos hardware, y el de CPU, que es un concepto lógico. Una CPU puede estar soportada por uno o varios microprocesadores, y un microprocesador puede soportar una o varias CPU.

-MEMORIA RAM:

La memoria principal o RAM (Random AccesMemory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.
Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente.

-DISCO DURO:

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabacion magnetica digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora.

-RAM/CACHE:

Un cache es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente.

::Conclusiones::

El mantenimiento es una base fundamental que se le debe aplicar al equipo de computo para que este tenga un mejor funcionamiento,ya que con el polvo y los virus en los archivo o por lo saturado que pueda estar el equipo de computo este empieza a fallar es ahí cuando se debe aplicar el conocimiento sobre la limpieza.

Realizar la limpieza es muy fácil pero ala vez ahí que tener mucho cuidado al conectar las piezas bien para que al terminar el mantenimiento nuestro equipo tenga una mejor actualizacion.

_.:REFERENCIAS:._

http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml

http://www.maestrosdelweb.com/principiantes/mantenimientopc/

http://www.ecualug.org/2004/09/28/forums/como_realizar_un_mantenimiento_preventivo

15 oct 2009

::DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACE 4.1::(Practica #4)

OBJETIVO:
Comprender y analizar las funciones,configuracion y los componentes su utilidad que se le da dentro de las redes informaticas .¿Como nos sirve a nosotros los jovenes en nuestro rendimiento academico?.


¿Qué es el Packet Tracer?


􀂃 Packet Tracer es un software de simulación que se puede utilizar para simular el comportamiento real de los equipos de red:



- Un router (Varios modelos)


- Un concentrador o un conmutador (Varios modelos)


- Una nube WAN - Un PC / servidor / impresora


- E incluso ... un punto de acceso inalámbrico o un teléfono IP


􀂃 Permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular la red en la múltiples representaciones visuales.


::CONFIGURACION DE PACKET TRACE::


1. Definir el nombre de los equipos y las interfaces por las cuales se van a
conectar las mismas, en la mayoria de clases que hemos hecho la
comunicación entre routers se realiza por la interfase serial, cuando es hacia
una PC se realiza por interfase ethernet.


a. Revisar que el router que se ha agregado cuente con la cantidad de puertos
seriales a usar en caso no tenga agregarlos. En este caso el router que he
seleccionado es el modelo 2621XM.
2. Ahora se tienen que conectar los routers hacia los routers y hacia los equipos,
el cable que se usa para la conexión entre los routers es el serial DCE en
cambio para conectar de router a PC es copper straight-through.




3. Ahora lo que se va a realizar es la configuración de los routers por cada una de
las interfases, se va a tomar como ejemplo el R1 y ustedes después hacen lo
mismo con los demás routers.




a. Cuando entremos al router nos aparece en la pestaña de CLI la
siguiente información:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: acá decimos “no”
y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al modo de
configuración con el comando configure terminal o conf t.



4.Configurar las estaciones de trabajo, asignándole una dirección ip y
estableciendo como default gateway el que hemos configurado en el router, en
este caso voy a tomar la PC2 para realizar la configuración.



5. Agregar las rutas estáticas para que se pueda comunicar entre redes, para eso
vamos a tomar como ejemplo el router R2 con el router R3 para el retorno.

Asignar la ruta de la red con la que se va a comunicar y por que router
va a pasar, en este caso desde el router R2 necesito que mi red
192.168.2.0/24 se comunique con la red 192.168.3.0/24, esto lo puedo
hacer agregando el siguiente comando:
· ip route 192.168.3.0 255.255.255.0 200.10.30.1




6. En este caso no se va a realizar la configuración de RIP porque es un protocolo
automática y mas sencillo de configurar solo tienen que entrar a la
configuración con el comando router rip y después agregar las direcciones de
los routers y redes con net xxx.xxx.xxx.xxx.




::FUNCIONES::




* Entre las mejoras del Packet Tracer 4.1 encontramos:




* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).




* Permite configuraciones multiusuario y colaborativas en tiempo real.




* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.




::MAPA::







::CONCLUSION PERSONAL::

Este programa es uno de los mas utilizados para la creacion de redes ,para poderlas represetar mucho mejor y con una serie de pasos a seguir todo para al final poder realizar bien nuestra propia red y verificar que conforme al cableado pueda transmitir una buena comunicacion
entre los equipos de computo.

Es un poco dificil por que todo el programa esta en ingles pero poco a poco nos tenemos que acostumbrar para poder tener un mejor desempreño pero lo bueno que este programa contiene un manueal muy extenso para podernos apoyar en el .




::REFERENCIAS::



http://www.monografias.com/trabajos-pdf/configuracion-red-packet-tracer/configuracion-red-packet-tracer.pdf

12 oct 2009

::PROTOTIPO DE CENTRO DE COMPUTO::(Practica #2)



  • OBJETIVO:

    Realizar el prototipo del centro de computo ,con base en la relacion realizada en la practica numero #1 de tal manera que se encuentre a una escala determinada y seleccionada por el equipo,asi mismo en el prototipo se deberan demostrar.


    PISO FALSO.





  • TECHO FALSO.





  • LOS SUMINISTROS DE CORRIENTE ELECTRICA.





  • LA RED( En este caso nuestra red es inalambrica)CON LA FINALIDAD DE OBSERVAR A TRAVES DE ESTE TRABAJO LAS MEJORAS A REALIZAR ANTES DE SU INSTALACION.




  • -------------------------------------------------------------------------------------------

    ::COMPROMISOS DEL EQUIPO::




  • Aportacion de ideas al equipo.

  • Tener una buena organizacion y comunicacion.

  • Asistir a la escuela y a clases.






::RED INALAMBRICA::



Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.


Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).





.:TOPOLOGIA DE LA RED ESTRELLA:.


En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.







  • Ventajas de la Topología Estrella

La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.
Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.




  • Desventajas de la Topología Estrella

Es costosa ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del Hub a cada computadora.
Si el Hub se cae, la red no tiene comunicación
Si una computadora se cae, no puede enviar ni recibir mensajes.







.:ESTANDARES DE RED:.

.:NORMA:.

La IEEE es el Instituto de Ingenieros en Electricidad y Electrónica y es quien se encarga de definir los estándares que se utilizan en la electrónica, entre ellos, el que se usa para que las redes inalámbrica funcionen, el cuál es el 802.11 y del que existen diferentes variantes

El estandar que usaremos en esta red es el siguiente:

-802.11b

Tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps

Como queriamos actualizar nuestro centro de computo desidimos utilizar el siguiente estandar con una mejor velocidad en torno al trabajo.

-802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

::PROTOCOLOS::

  • El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques.
  • El protocolo SSL/TSL se basa en tres fases básicas:

  • -Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian que algoritmos criptográficos utilizarán para autenticarse y cifrar la información. Actualmente existen diferentes opciones:



-Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm).
-Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard).
-Con funciones hash: MD5 o de la familia SHA.

  • Autenticación y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, según la negociación.
  • Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y autentica.
  • Protocolo de Registro:

Que se implementa sobre un protocolo de transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedades fundamentales:
-La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociado por otro protocolo (como el de mutuo acuerdo). El protocolo también se puede usar sin encriptación.

-La conexión es fiable. El transporte de mensajes incluye una verificación de integridad.








.:DESARROLLO:.





  • 1.-En esta practica nuestro objetivo es llevar acabo un prototipo para poder distinguir y asumir los compromisos que se deben de obtener al querer instalar un centro de computo, en este caso mi equipo (conformado por: veronica y cinthia) decidio tomar la practica anterior de Calixto Pineda Magda Veronica nos vasamos en este local para poder realizar nuestro prototipo.


  • Nuestro plano esta a la escala 1:10 para que se viera mucho mejor es asi como pudimos obtener las medidas que a continuacion se muestra, conforme a el local de VERONICA las medidas son de 5 x 4 en total son 20 metros cuadrados.











  • 2.-En nuestro plano que realizamos podemos observar como esta dividido y las medidas a la escala determinada anteriormente .


-Nos muestra las medidas distacia de lo laro y ancho de nuestro negocio las medidas estan a escala, al igual que la distancia que existe entre el baño de lo ancho ylargo.


-Al igual que las distacias de cada mesa de trabajo y la de el techo y piso falso.


-Tambien nos muestra como estan distribuidos los equipos de computo y el espacio que hay entre ellos a medida de la escala que ocupamos.






  • 3.-Podemos ver como cortamos la parte de las paredes a escala 1:10 el material que esta utilizando mi compañera aqui es carton gris,para que tenga una mejor resistencia.


























  • Una vez que ya cortamos a la escala, perfectamente todas las paredes las colocamos bien para poder pegarlas con ayuda del pegamento UHU.














4.-Una vez que colocamos todas las paredes tomamos el piso para poderle pegar la fachada que en este caso lo que estamos realizando es lo que quedara como piso falso





-Del material que nos sobro recortamos estos muebles que miden de ancho 5 cm de largo 8 cm ,una vez que ya estan todos recortados y pegados los pintamos con ayuda de la pintura politec (beige) para que estos se sequen mucho mas facilmente.










  • 5.-Comenzamos a trazar y a recortar los monitores y cpu para poder pegarlos y pintarlos,en el CPU se puede observar la tarjeta de red instalada dentro del mismo ya que como pudieron observar anteriormente nosotros pocuparemos una red inalambrica.


-Las medidas de nuetros monitores son de 3.4 cm de ancho por 2 cm de largo conforme a los equipos que ivamos a utilizar en la practica 1 y a las medidas de la escala que estamos utilizando.
















-Aqui podemos demostrar como queda al final los equipos de computo.
















-Una vez listo procedemos a pegarlos en los muebles realizados anteriormente











6.- Posteriormente pegaremos los muebles al piso falso ya pegado al igual que las sillas nuestras sillas son comodas ,sencillas,bartas y acogedoras , miden aproximadamente 5 cm de altura conforme ala escala.




7.-Es asi como queda cuando se colocan los muebles y los equipos de computo ,asi mismo podemos observar el piso falso.





  • 8.-Ya que esta el equipo y muebles colocados prodemos a conetar los equipos a red que en este caso nuestra red es de tipo inalambrica ,tambien conestaremos nuestros NO-BREAK
    a cada equipo ocuparemos 5 ,2 computadoras iran conectadas a 1 NO-BREAK.




-Aqui podemos observar en el lugar del servidor el ROUTER y la caja de conecxion del telefono para el internet y la red inalambrica.




-La caja de conecxion del telefono se pueden notar el cable que es muy necesario.





-Aqui nos demuestra como se conecta el NO-BREAK al equipo de computo.




  • 9.- Una vez instalada la conexion y los NO-BREAK ahora colocaremos el baño que esta del lado derecho al interior.






  • 10.-A continuacion podemos observar la conecxion electrica como la fuimos instalando, nosotros en nuestro centro de computo ocuparemos lamparas de ahorrar energia se pueden notar un poco.






  • 11.-En la siguiente imagen podemos observar una pared esa es la pared falsa la quSe cubre las conecxiones electricas como la que colocamos anteriormente, es asi como se puede logcrar cubrir parte de inperfecciones del local.




-Esta parte es la lateral de esta manera se ve.




  • 12.-Podemos observar en esta imagen el como instalamos el piso falso,es asi como por debajo de el piso falso igual se puede instalar una red alambrica pero en nuestro caso no la utilizaremos solo es para dar una buena impresion.





  • 13.- Una vez instalado todas las conecxiones nuestro prototipo quedo de esta manera es asi como pudimos observar todo el tiempo que se necesita de una buena organizacion y de tener bastante pasiencia.







.:CONCLUSIONES:.


Esta es una de las practicas mas dificiles que me a tocado realizar ,bueno en mi caso me gusto tuve un poco de dificultades al principio por que no entendia como iba yo a realizar mi conecxion inalambrica ,ya que me costo un poco de trabajo ver que material dentro de el prototipo ibamos a utilizar pero con ayuda de mi compañera pudimos lograrlo.

Donde tuvimos un poco de dificultades fue en los estandares ya que nos confundiamos demasiado perinvestigacion que realizar o como fuimos investigando poco a poco nos dimos cuenta que del estabdar que ibamos a utilizar se derivaban muchos mas con la invecuentastigacion que realizamos pudimos darnos cuenta que el estandar 802.11 es el que mas se utiliza dentro de estas redes .

Al momento de utilizar los protocolos nos quedamos sorprendidas de los que nos salia al momento de buscarlo ya que se dividian y los que utilizamos nosotras son difentes a los de una red con cableado aunque es el mismo objetivo el que se cumple .

Aprendi varios conceptos de las redes inalambricas y esto me inpulso para poder investigar mucho mas sobre las redes creo que estoy definiendo mi carrera y es algo muy interesante aunque hay que tener demasiada pasciencia y mucho aprendizaje para evitarlos errores dentro de la instalacion de una red es por eso la cuestion de esta practica ahora entiendo por que las medidas exactas y todo exacto por que a la hora de realizarla para que nos paguen o hacer un trabajo tiene que quedar perfecta.

::REFERENCIAS::

http://es.wikipedia.org/wiki/IEEE_802.11#Protocolos

http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-security/protocolo-tls-transport-layer-security.shtml

http://nuke.mexicowireless.net/index.php?name=News&catid=&topic=4

::INTEGRANTES DEL EQUIPO::

PEREA CARMONA CINTHIA IVONNE 50%

CALIXTO PINEDA MAGDA VERONICA 50%