11 nov 2009

::APLICACION DEL SISTEMA DE SEGURIDAD::

OBJETIVO:


Conocer mas a fondo la APLICACION de una buena seguridad en el centro de computo para un mejor comportamiento del equipo y de todos los trabajadores que lo integran.



.-PUNTOS IMPORTANTES:



  • SEGURIDAD FÍSICA CONTRA CATÁSTROFES.


  • PRACTICAS DEL PERSONAL DE SEGURIDAD.



  • ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD.



  • PROCEDIMIENTOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD.


  • PROCEDIMIENTO DE SEGURIDAD PARA HARDWARE Y SOFTWARE.



::SEGURIDAD FÍSICA CONTRA CATASTROFES::

Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.



Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.



Las principales amenazas que se proveen en la seguridad física son:


-Desastres naturales, incendios accidentales tormentas e inundaciones.
-amenazas ocasionadas por el hombre.
-Disturbios, sabotajes internos y externos deliberados.




Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).



Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.





  • Acciones Hostiles :

-Robo




-Fraude



-Sabotaje




::PRACTICAS DEL PERSONAL EN SEGURIDAD::


En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son:


-LOS VIRUS:


Un virus es un pequeño programa informático que se encuentra dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador.


Este es un punto con el cual el personal tiene que lidiar a diario en un centro de computo.


-ROBO DE INFORMACIÓN:


- Establecer simples y efectivos sistemas de señales.


- Contar con resguardo de la información que se maneja.


- Establecer contraseñas para proteger información confidencial y privada.


- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.


- No fumar.


.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.


- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

Deben de tener un breve o pequeño conocimiento de lo anterior mencionado para poder estar dentro de un C.C y que el gefe del mismo este conciente del tipo de personal con el que cuenta.



::ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD::

Este punto es especial para poder tener un mejor control dentro de nuestro C.C para eso es necesario tener carteles,señalamientos,en pocas palabras elementos para tener una mejor seguridad de los q mas se utilizan son los de protección civil que a continuación se presentan:






La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:



1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio.



2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos .



3.- verde: El color verde denota condición segura.



4.- azul: El color azul denota obligación.



5.-Al igual que los extintores deacuerdo a el tipo de incendio vas a utilizar tu extitor y tiene que fijarte bien.



::PROCEDIMIETOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD::

En este punto es muy importante realizar simulacros para llevar a cabo una mejor practica ,para cuando se genere una catástrofe.

¿Que es un simulacro?

Representación de las acciones previamente planeadas para enfrentar los efectos de un desastre, mediante el montaje de un escenario en terreno específico, diseñado a partir del procesamiento y estudio de datos confiables.

::PROCEDIMIENTO DE SEGURIDAD PARA HARDWARE Y SOFTWARE::

Desde el punto de vista de soluciones tecnologicas para poder tener una buena seguridad dentro de el software es necesario contar con:

-software antivirus.

-herramientas de respaldo.

- monitoreo de la infraestructura de red.

-enlaces de telecomunicaciones.

- firewalls.

-soluciones de autentificacion.

- servicios de seguridad en línea.

En caso del hardware es importante que le den mantenimiento a los equipos para un mejor funcionemiento y para que con seguridad los usuarios lo utilizen y no existan problemas.

::CONCLUSIONES::

Esta clase fue importante para un mejor desarrollo de el centro de computo,ya que conocí mas a fondo todas las aplicaciones del sistema de seguridad y de como se pueden llevar a cabo con mayo factibilidad para poder obtener un mejor resultado.

Comprendi los colores y los extinguidores recomendables para cualquier siniestro,aprendí lo importante que es un simulacro dentro de un centro de computo ,que nos sirve para poder rescatar equipos y en nuestro caso nuestras vidas cuando llegue a aver desastres naturales.

.:REFERENCIAS::

http://seguridad.internet2.ulsa.mx/congresos/2001/pronad/seg_pronad.pdf

http://www.xoc.uam.mx/uam/avisos/protec_civil/simulacro.htm

http://www.mailxmail.com/curso-control-extincion-fuego/tipos-extintores

::PERSONAL RESPONSABLE DE LA SEGURIDAD::

OBJETIVO:


Conocer la importancia que tiene la seguridad dentro de un centro de computo,y como nos ayudan las normas que existen en lo que ahora conocemos como PROTECCIÓN CIVIL,sus políticas y la estructura de las mismas.


  • POLÍTICAS DE SEGURIDAD:


Las políticas de seguridad son un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general de sistemas.



Cualquier política debe contemplar 6 puntos clave dentro de la seguridad de un sistema informático.

  • Disponibilidad :Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.


  • Utilidad :Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.


  • Integridad :La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.


  • Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.


  • Confidencialidad :La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.


  • Posesión :Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.






  • NORMA PARA LA SEGURIDAD DENTRO DEL CENTRO DE COMPUTO .



NOM-026-STPS-1998
Relativa a Colores y señales de seguridad e higiene, e identificacion
de riesgos por fluidos conducidos en tuberías.





  • ::ORGANIGRAMA DEL CENTRO DE COMPUTO::

No se alcanzan a notar muy bien los puestos pero esta conformado por:

-ÁREA DIRECTIVA
El área directiva realiza, un alto nivel, las funciones de plantación, organización, administración de personal y control.

-ÁREA TÉCNICA
Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo .

-ANALISTAS
Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización

-PROGRAMADORES
El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.

-PROGRAMADORES DE SISTEMAS
Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.

-ADMINISTRADORES DE BASE DE DATOS
El "administrador de base" de datos establece y controla las definiciones y estándares de los datos.

-ÁREA OPERATIVA
Esta área se encarga de brindar los servicios requeridos para el proceso de datos.

-OPERADORES
Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos.

-CAPTURISTAS DE DATOS
Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.

-ÁREA ADMINISTRATIVA
El área administrativa esta encargada de controlar los recursos económicos


::CONCLUSIONES::


Esta clase nuevamente es demasiado importante dentro de la elaboración o creación de un centro de computo ,ya que sin una buena organizacion y una buena cabeza al frente de toda una empresa que se esta realizando esta no progresara como se debería o se quiere en un futuro.

Por el anterior motivo protección civil nos muestra por medio de esta norma la importancia de las responsabilidades que tiene que tener cada integrante de nuestro centro computo con la finalidad de que no aya problemas de inseguridad tanto física como lógica ya sea del equipo de computo o de los usuarios ,esto también sirve para que ellos este protegidos el tiempo que estén ahí al igual que sus trabajadores.

Algo muy importante es cuando tenemos que checar cada detalle de nuestro centro de computo ,en la estructura y donde estamos ubicados por que también de todo eso depende la comodidad en la que podemos estar ,ya sea con muchos problemas ambientales o con problemas de inseguridad.

::REFERENCIAS::

http://www.segu-info.com.ar/politicas/

http://www.proteccioncivil.gob.mx/Portal/PtMain.php?nIdHeader=2&nIdPanel=4&nIdFooter=22

http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm

22 oct 2009

::SIMULACION DE UNA BASE HIBRIDA DE PACKET TRACE 4.1 [PRACTICA #5]

OBJETIVO:

Diseñar a partir de las herramientas de Packet Trace 4.1 una estrella en la cual las dispositivas se interaccionan sea switch,hub,router,y un access point conectado a un total de 10 equipos.

DESARROLLO:


  • Prendemos el equipo de computo para poder instalar el programa packet trace 4.1.

  • Una vez instalado el programa comenzaremos a realizar la practica 5.
1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.


Este nos muestra 3 paletas (physical,conf,CLI) le daremos click en configuración ahí vamos a escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un buen funcionamiento ala hora de conectarlo.



2.- Posteriormente colocaremos 1 HUB que este conectado al router y así mismo a 3 equipos de computo, a lo que es HUB debe estar conectado a un switch .


- El switch debe estar conectado a un access point ,para que el switch pueda conectar 3 equipos de computo.

- A si mismo debe de haber 4 equipo con una red inalámbrica.








-Ya una una vez conectado todo ,los puntos verdes nos indican que nuestra red híbrida esta bien conectada.


3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde) que el mensaje a sido recibido en buen estado.


::CONCLUSIONES::
El día de hoy al realizar la practica me sentía un poco nerviosa ya que no conocía este programa ,pero al momento de leer su tutorial que se los recomiendo ya que es muy pequeño y te explica muy bien con todo bien resumido para que no te compliques ala hora de realizar tus conecciones.
Aprendí a realizar una red hibrida ,aun que tuve una serie de dificultades para poder realizarla bien pero con perseverancia lo logre.
Es un programa que apoya a todos aquellos que están interesados con lo de REDES y centros de computo para poder darles una mejor administracion ,yo lo recomiendo demasiado por que una vez que lo conoces te empiezas a interesar mucho mas por el para poder sacar un mejor trabajo adelante, que en este caso fue una practica muy buena.

::REFERENCIAS::

PACKET TRACE 4.1

21 oct 2009

::MANTENIMIENTO PREVENTIVO::

OBJETIVO:


Conocer la importancia del Mantenimiento Preventivo (MP) en un Centro de computo y la implementación de nuevas tecnologías para un mayor desempeño en el trabajo del centro de computo.

-------------------------------------------------------------------------------------------------

  • ¿Que es el mantenimiento preventivo?


Es la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración óptima del sistema.


Con un buen Mantenimiento Preventivo, se obtiene experiencias en la determinación de causas de las fallas repetitivas o del tiempo de operación seguro de un equipo, así como a definir puntos débiles de instalaciones, máquinas, etc.





Ventajas del Mantenimiento Preventivo:


- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.


- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.- Mayor duración, de los equipos e instalaciones.


- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.


- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades.


- Menor costo de las reparaciones.




  • ¿Como se efectúa el mantenimiento preventivo?
Estos se efectúan en 2 categorías que son :
- SOFTWARE
-Paqueteria.
-Sistema Operativo.
-HARDWARE
-MP.
-MB.
-MEMORIA RAM.
-HD.
-T.V(RAM/CACHE).
Ya que son complementos muy importantes del equipo de computo.
  • ¿Cuando se efectúa el mantenimiento preventivo?

Cuando el equipo de computo tiene fallas dentro del sistema operativo.

  • Funciones del Mantenimiento Preventivo:

- Inventario técnico, con manuales, planos, características de cada equipo.

- Procedimientos técnicos, listados de trabajos a efectuar periódicamente.

- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.

- Registro de reparaciones, repuestos y costos que ayuden a planificar.

  • Ejemplos del Hardware

-MICROPROCESADOR:

El microprocesador es un circuito integrado que contiene algunos o todos los elementos hardware, y el de CPU, que es un concepto lógico. Una CPU puede estar soportada por uno o varios microprocesadores, y un microprocesador puede soportar una o varias CPU.

-MEMORIA RAM:

La memoria principal o RAM (Random AccesMemory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.
Se le llama RAM por que es posible acceder a cualquier ubicación de ella aleatoria y rápidamente.

-DISCO DURO:

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabacion magnetica digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora.

-RAM/CACHE:

Un cache es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente.

::Conclusiones::

El mantenimiento es una base fundamental que se le debe aplicar al equipo de computo para que este tenga un mejor funcionamiento,ya que con el polvo y los virus en los archivo o por lo saturado que pueda estar el equipo de computo este empieza a fallar es ahí cuando se debe aplicar el conocimiento sobre la limpieza.

Realizar la limpieza es muy fácil pero ala vez ahí que tener mucho cuidado al conectar las piezas bien para que al terminar el mantenimiento nuestro equipo tenga una mejor actualizacion.

_.:REFERENCIAS:._

http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml

http://www.maestrosdelweb.com/principiantes/mantenimientopc/

http://www.ecualug.org/2004/09/28/forums/como_realizar_un_mantenimiento_preventivo

15 oct 2009

::DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACE 4.1::(Practica #4)

OBJETIVO:
Comprender y analizar las funciones,configuracion y los componentes su utilidad que se le da dentro de las redes informaticas .¿Como nos sirve a nosotros los jovenes en nuestro rendimiento academico?.


¿Qué es el Packet Tracer?


􀂃 Packet Tracer es un software de simulación que se puede utilizar para simular el comportamiento real de los equipos de red:



- Un router (Varios modelos)


- Un concentrador o un conmutador (Varios modelos)


- Una nube WAN - Un PC / servidor / impresora


- E incluso ... un punto de acceso inalámbrico o un teléfono IP


􀂃 Permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular la red en la múltiples representaciones visuales.


::CONFIGURACION DE PACKET TRACE::


1. Definir el nombre de los equipos y las interfaces por las cuales se van a
conectar las mismas, en la mayoria de clases que hemos hecho la
comunicación entre routers se realiza por la interfase serial, cuando es hacia
una PC se realiza por interfase ethernet.


a. Revisar que el router que se ha agregado cuente con la cantidad de puertos
seriales a usar en caso no tenga agregarlos. En este caso el router que he
seleccionado es el modelo 2621XM.
2. Ahora se tienen que conectar los routers hacia los routers y hacia los equipos,
el cable que se usa para la conexión entre los routers es el serial DCE en
cambio para conectar de router a PC es copper straight-through.




3. Ahora lo que se va a realizar es la configuración de los routers por cada una de
las interfases, se va a tomar como ejemplo el R1 y ustedes después hacen lo
mismo con los demás routers.




a. Cuando entremos al router nos aparece en la pestaña de CLI la
siguiente información:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: acá decimos “no”
y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al modo de
configuración con el comando configure terminal o conf t.



4.Configurar las estaciones de trabajo, asignándole una dirección ip y
estableciendo como default gateway el que hemos configurado en el router, en
este caso voy a tomar la PC2 para realizar la configuración.



5. Agregar las rutas estáticas para que se pueda comunicar entre redes, para eso
vamos a tomar como ejemplo el router R2 con el router R3 para el retorno.

Asignar la ruta de la red con la que se va a comunicar y por que router
va a pasar, en este caso desde el router R2 necesito que mi red
192.168.2.0/24 se comunique con la red 192.168.3.0/24, esto lo puedo
hacer agregando el siguiente comando:
· ip route 192.168.3.0 255.255.255.0 200.10.30.1




6. En este caso no se va a realizar la configuración de RIP porque es un protocolo
automática y mas sencillo de configurar solo tienen que entrar a la
configuración con el comando router rip y después agregar las direcciones de
los routers y redes con net xxx.xxx.xxx.xxx.




::FUNCIONES::




* Entre las mejoras del Packet Tracer 4.1 encontramos:




* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).




* Permite configuraciones multiusuario y colaborativas en tiempo real.




* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.




::MAPA::







::CONCLUSION PERSONAL::

Este programa es uno de los mas utilizados para la creacion de redes ,para poderlas represetar mucho mejor y con una serie de pasos a seguir todo para al final poder realizar bien nuestra propia red y verificar que conforme al cableado pueda transmitir una buena comunicacion
entre los equipos de computo.

Es un poco dificil por que todo el programa esta en ingles pero poco a poco nos tenemos que acostumbrar para poder tener un mejor desempreño pero lo bueno que este programa contiene un manueal muy extenso para podernos apoyar en el .




::REFERENCIAS::



http://www.monografias.com/trabajos-pdf/configuracion-red-packet-tracer/configuracion-red-packet-tracer.pdf

12 oct 2009

::PROTOTIPO DE CENTRO DE COMPUTO::(Practica #2)



  • OBJETIVO:

    Realizar el prototipo del centro de computo ,con base en la relacion realizada en la practica numero #1 de tal manera que se encuentre a una escala determinada y seleccionada por el equipo,asi mismo en el prototipo se deberan demostrar.


    PISO FALSO.





  • TECHO FALSO.





  • LOS SUMINISTROS DE CORRIENTE ELECTRICA.





  • LA RED( En este caso nuestra red es inalambrica)CON LA FINALIDAD DE OBSERVAR A TRAVES DE ESTE TRABAJO LAS MEJORAS A REALIZAR ANTES DE SU INSTALACION.




  • -------------------------------------------------------------------------------------------

    ::COMPROMISOS DEL EQUIPO::




  • Aportacion de ideas al equipo.

  • Tener una buena organizacion y comunicacion.

  • Asistir a la escuela y a clases.






::RED INALAMBRICA::



Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.


Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).





.:TOPOLOGIA DE LA RED ESTRELLA:.


En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.







  • Ventajas de la Topología Estrella

La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.
Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.




  • Desventajas de la Topología Estrella

Es costosa ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del Hub a cada computadora.
Si el Hub se cae, la red no tiene comunicación
Si una computadora se cae, no puede enviar ni recibir mensajes.







.:ESTANDARES DE RED:.

.:NORMA:.

La IEEE es el Instituto de Ingenieros en Electricidad y Electrónica y es quien se encarga de definir los estándares que se utilizan en la electrónica, entre ellos, el que se usa para que las redes inalámbrica funcionen, el cuál es el 802.11 y del que existen diferentes variantes

El estandar que usaremos en esta red es el siguiente:

-802.11b

Tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps

Como queriamos actualizar nuestro centro de computo desidimos utilizar el siguiente estandar con una mejor velocidad en torno al trabajo.

-802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

::PROTOCOLOS::

  • El protocolo TLS (Transport Layer Security) es una evolución del protocolo SSL (Secure Sockets Layer), es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre de ataques.
  • El protocolo SSL/TSL se basa en tres fases básicas:

  • -Negociación: Los dos extremos de la comunicación (cliente y servidor) negocian que algoritmos criptográficos utilizarán para autenticarse y cifrar la información. Actualmente existen diferentes opciones:



-Para criptografía de clave pública: RSA, Diffie-Hellman, DSA (Digital Signature Algorithm).
-Para cifrado simétrico: RC2, RC4, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard), Triple DES o AES (Advanced Encryption Standard).
-Con funciones hash: MD5 o de la familia SHA.

  • Autenticación y Claves: Los extremos se autentican mediante certificados digitales e intercambian las claves para el cifrado, según la negociación.
  • Transmisión Segura: los extremos pueden iniciar el tráfico de información cifrada y autentica.
  • Protocolo de Registro:

Que se implementa sobre un protocolo de transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedades fundamentales:
-La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociado por otro protocolo (como el de mutuo acuerdo). El protocolo también se puede usar sin encriptación.

-La conexión es fiable. El transporte de mensajes incluye una verificación de integridad.








.:DESARROLLO:.





  • 1.-En esta practica nuestro objetivo es llevar acabo un prototipo para poder distinguir y asumir los compromisos que se deben de obtener al querer instalar un centro de computo, en este caso mi equipo (conformado por: veronica y cinthia) decidio tomar la practica anterior de Calixto Pineda Magda Veronica nos vasamos en este local para poder realizar nuestro prototipo.


  • Nuestro plano esta a la escala 1:10 para que se viera mucho mejor es asi como pudimos obtener las medidas que a continuacion se muestra, conforme a el local de VERONICA las medidas son de 5 x 4 en total son 20 metros cuadrados.











  • 2.-En nuestro plano que realizamos podemos observar como esta dividido y las medidas a la escala determinada anteriormente .


-Nos muestra las medidas distacia de lo laro y ancho de nuestro negocio las medidas estan a escala, al igual que la distancia que existe entre el baño de lo ancho ylargo.


-Al igual que las distacias de cada mesa de trabajo y la de el techo y piso falso.


-Tambien nos muestra como estan distribuidos los equipos de computo y el espacio que hay entre ellos a medida de la escala que ocupamos.






  • 3.-Podemos ver como cortamos la parte de las paredes a escala 1:10 el material que esta utilizando mi compañera aqui es carton gris,para que tenga una mejor resistencia.


























  • Una vez que ya cortamos a la escala, perfectamente todas las paredes las colocamos bien para poder pegarlas con ayuda del pegamento UHU.














4.-Una vez que colocamos todas las paredes tomamos el piso para poderle pegar la fachada que en este caso lo que estamos realizando es lo que quedara como piso falso





-Del material que nos sobro recortamos estos muebles que miden de ancho 5 cm de largo 8 cm ,una vez que ya estan todos recortados y pegados los pintamos con ayuda de la pintura politec (beige) para que estos se sequen mucho mas facilmente.










  • 5.-Comenzamos a trazar y a recortar los monitores y cpu para poder pegarlos y pintarlos,en el CPU se puede observar la tarjeta de red instalada dentro del mismo ya que como pudieron observar anteriormente nosotros pocuparemos una red inalambrica.


-Las medidas de nuetros monitores son de 3.4 cm de ancho por 2 cm de largo conforme a los equipos que ivamos a utilizar en la practica 1 y a las medidas de la escala que estamos utilizando.
















-Aqui podemos demostrar como queda al final los equipos de computo.
















-Una vez listo procedemos a pegarlos en los muebles realizados anteriormente











6.- Posteriormente pegaremos los muebles al piso falso ya pegado al igual que las sillas nuestras sillas son comodas ,sencillas,bartas y acogedoras , miden aproximadamente 5 cm de altura conforme ala escala.




7.-Es asi como queda cuando se colocan los muebles y los equipos de computo ,asi mismo podemos observar el piso falso.





  • 8.-Ya que esta el equipo y muebles colocados prodemos a conetar los equipos a red que en este caso nuestra red es de tipo inalambrica ,tambien conestaremos nuestros NO-BREAK
    a cada equipo ocuparemos 5 ,2 computadoras iran conectadas a 1 NO-BREAK.




-Aqui podemos observar en el lugar del servidor el ROUTER y la caja de conecxion del telefono para el internet y la red inalambrica.




-La caja de conecxion del telefono se pueden notar el cable que es muy necesario.





-Aqui nos demuestra como se conecta el NO-BREAK al equipo de computo.




  • 9.- Una vez instalada la conexion y los NO-BREAK ahora colocaremos el baño que esta del lado derecho al interior.






  • 10.-A continuacion podemos observar la conecxion electrica como la fuimos instalando, nosotros en nuestro centro de computo ocuparemos lamparas de ahorrar energia se pueden notar un poco.






  • 11.-En la siguiente imagen podemos observar una pared esa es la pared falsa la quSe cubre las conecxiones electricas como la que colocamos anteriormente, es asi como se puede logcrar cubrir parte de inperfecciones del local.




-Esta parte es la lateral de esta manera se ve.




  • 12.-Podemos observar en esta imagen el como instalamos el piso falso,es asi como por debajo de el piso falso igual se puede instalar una red alambrica pero en nuestro caso no la utilizaremos solo es para dar una buena impresion.





  • 13.- Una vez instalado todas las conecxiones nuestro prototipo quedo de esta manera es asi como pudimos observar todo el tiempo que se necesita de una buena organizacion y de tener bastante pasiencia.







.:CONCLUSIONES:.


Esta es una de las practicas mas dificiles que me a tocado realizar ,bueno en mi caso me gusto tuve un poco de dificultades al principio por que no entendia como iba yo a realizar mi conecxion inalambrica ,ya que me costo un poco de trabajo ver que material dentro de el prototipo ibamos a utilizar pero con ayuda de mi compañera pudimos lograrlo.

Donde tuvimos un poco de dificultades fue en los estandares ya que nos confundiamos demasiado perinvestigacion que realizar o como fuimos investigando poco a poco nos dimos cuenta que del estabdar que ibamos a utilizar se derivaban muchos mas con la invecuentastigacion que realizamos pudimos darnos cuenta que el estandar 802.11 es el que mas se utiliza dentro de estas redes .

Al momento de utilizar los protocolos nos quedamos sorprendidas de los que nos salia al momento de buscarlo ya que se dividian y los que utilizamos nosotras son difentes a los de una red con cableado aunque es el mismo objetivo el que se cumple .

Aprendi varios conceptos de las redes inalambricas y esto me inpulso para poder investigar mucho mas sobre las redes creo que estoy definiendo mi carrera y es algo muy interesante aunque hay que tener demasiada pasciencia y mucho aprendizaje para evitarlos errores dentro de la instalacion de una red es por eso la cuestion de esta practica ahora entiendo por que las medidas exactas y todo exacto por que a la hora de realizarla para que nos paguen o hacer un trabajo tiene que quedar perfecta.

::REFERENCIAS::

http://es.wikipedia.org/wiki/IEEE_802.11#Protocolos

http://www.monografias.com/trabajos74/protocolo-tls-transport-layer-security/protocolo-tls-transport-layer-security.shtml

http://nuke.mexicowireless.net/index.php?name=News&catid=&topic=4

::INTEGRANTES DEL EQUIPO::

PEREA CARMONA CINTHIA IVONNE 50%

CALIXTO PINEDA MAGDA VERONICA 50%