miércoles, 25 de noviembre de 2009

Resguardo de Información

Objetivo. Conocer la importancia del resguardo de información, para la protección de nuestros archivos.

Desarrollo.

El resguardo de información no es más que un respaldo de nuestra información es decir archivos que se encuentran en nuestro equipo que son gran importancia ya que en estos archivos tendemos a guardar información necesaria e importante. Esto implica el hecho de que debemos realizar una copia de nuestros archivos importantes ya sea total o parcial para salvar nuestra información que puede llegar a ser dañada por virus o saboteada por personas que nos quieren perjudicar; por lo cual esta debe ser guardada en algún medio de almacenamiento como Disco Duro, CD, DVD, disquetes, discos ZIP, o en discos virtuales que proporciona el internet.

La copia de seguridad nos es útil por varias razones:

 *Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
 *Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
 *En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.

También en este respaldo pueden incluirse archivos que formen parte de nuestro sistema operativo.

Estas copias de seguridad tienen como objetivo mantener cierta capacidad de mantener la recuperación de nuestra información ya que estamos expuestos a ciertas perdidas, esto es muy importante debido a que ante la pérdida de nuestra información podría ser un incidente grave para las empresas ya que al no poder recuperar sus sistemas estas pueden llegar a desaparecer.

¿Cómo debo organizar mi información?

En este caso les aconsejo que todos los usuarios del equipo de cómputo lleven a cabo una organización de sus archivos e información para que sea fácil de encontrar los archivos que nuestro equipo contiene.
Esto nos ayudara y nos facilitara el encontrar la ubicación de nuestra información que se desea respaldar.

Nuestro respaldo debe cumplir con ciertas características para que se cumpla mejor con su objetivo de este:

* Ser confiable. Esto quiere decir que debemos revisar y reducir las posibilidades de que existan errores en nuestros medios de almacenamiento debido a que algunos medios magnéticos como el disco duro, disquete, son sensibles a campos magnéticos ya que estos crean una reacción que provoca que se dañe nuestra información.
* Estar en un lugar seguro. Esto implica que después de haber realizado nuestro respaldo no debe estar expuesto a la humedad, temperatura, campos magnéticos, así como de seguridad lógica y física.
*Forma de recuperación rápida y eficiente. Al referirnos a rápida y eficiente quiere decir que este tiene que ser probado y eficiente ya que en algunos sistemas de respaldo se da el hecho de que aparentemente no hay fallas pero al momento en que se está realizando la recuperación nos encontramos con fallas.

Debemos considerar el volumen de información a guardar:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
 Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
 Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
 Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

Frecuencia en que se debe realizar nuestro respaldo:

Lo más ideal sería que nosotros como responsables de nuestros archivos realizáramos la copia de seguridad diariamente pero debido a que en esta actualidad debemos realizar muchas actividades a veces nos es imposible esto por lo cual debemos crear una planificación acerca de cuándo se debe realizar la copia, esto puede ser posible mediante un programa de copia que según como este sea configurado se podrá realizar un día en especifico así como diariamente, semanalmente, mensualmente, a una hora definida elegida por el usuario, deberemos tomar en cuenta que esto se deberá acoplar de manera que cuando se realice la copia el sistema deberá estar inactivo.

Aquí tenemos algunas medidas de seguridad que debemos tomar en cuenta:

 Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

 Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

 Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


Tipos de respaldos.

*Respaldos completos.
Un respaldo completo es un respaldo que no verifica si alguno de nuestros archivos o información ha cambiado desde el ultimo respaldo, este simplemente es copiado tal y como la última vez fue copiado sin importar si el archivo ha sido modificado o no.
Por lo cual es recomendable que estos no se hagan todo el tiempo.

*Respaldos incrementales.
Estos realizan una revisión en la cual revisa la si la fecha de modificación es reciente que la fecha en que se realizo el ultimo respaldo.
Si el archivo no ha sido modificado desde el último respaldo este puede omitir; pero si esto no es así y ha sido modificado después del último respaldo este se deberá copiar.

*Respaldos diferenciales.
Este contiene todos los archivos modificados desde el ultimo respaldo completo realizado esto quiere decir que cada vez que realizamos algún cambio así por mínimo que sea se almacena , esto nos hace posible el realizar una restauración completa solamente con el ultimo respaldo completo y el ultimo respaldo diferencial que es el que se va almacenando.
Este tipo de respaldo nos es más útil y conveniente ya que nos ofrece restauraciones completas y de archivos individuales mucho más rápidas ya que hay menos respaldos en los que buscar.


Manipulación de los datos de la copia de seguridad.


Compresión.
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.

Redundancia
Esto es cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, esto implica la posibilidad de repetición en los datos copiados. Si tenemos ubicaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean iguales. Realmente sólo necesitamos almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las ubicaciones.

Duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.

Cifrado
Los soportes de almacenamiento desmontables implican un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede disminuir el problema, aunque esto nos indica nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo y esto puede hacer que disminuya la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficiente.
Conclusiones. Este tema me fue de gran interes ya que vi la importancia del resguardo de información ya que existen factores que pueden causar la perdida de nuestra información ya que para muchos de nosotros es de gran importancia y valor, asi mismo vi los puntos que debemos tomar enn cuenta para realizar nuestro respaldo ya que de esto depende que bienn resguaradada este nuestra información.
Referencias.

Practica de Packet Tracer Configuración de 2 Routers

Objetivo. Realizar la configuración de dos routers de dos redes.

Desarrollo. Para empezar se debio investigra previamente y estudiar como se configuran dos router.

1°se colocaron cada uno de los dispositivos a usar para la realización de esta practica.
2°se confuguraron cada uno de los dispositivos con una dirección IP y con su submascara. Debido a que se realizaron dos redes las direcciones de estas redes deben ser distintas.
3°se configuraron las redes inalambricas configurando nuestros pc´s con una antena inalambrica, usamos dos access point para nuestras redes.
4°se conectaron todos nuestros dispositivos entre si de acuerdo alo que se nos pidio para el diseño de esta simulación de red.
5°configuro nuestro hub asi como nuestros switch.
6°por ultimo configuramos nuestros dos router´s, para lo cual le dimos un nombre a este le cambiamos uno de los modulos y se le puso el WIC-2T para que este funcionara asi mismose le dio una dirección IP a los dos esta debe ser la misma serie a diferencia del ultimo digito. Ejemplo: 192.0.0.14 y 192.0.0.15
7°al final de que ya se tenian configurados todos los dispositivos entre si se checo que todas las conecciones estuvieran funcionando esto se puede saber facilmente ya que de un dispositivo a otro aparecen unos circulitos de un lado a otro en donde se realizo la conección cuando aparece en anaranjado es cuando esta estableciendo la conexión y cuando esta se pone en verde es que sea establecio una conección.
La forma de saber si nuestra red esta funcionando correctamente es enviando un mensaje de una red a otra por medio de los routers, cuando estas se envian de manera correcta de un equipo a otro que escogimos es que esta funcionando de manera correcta nuestra red.



Conclusiones. Esta practica fue interesante ya que es algo que al principio me costo trabajo pero al final logre configurar los routers.

Me agrada esto debido a que en este simulador te enfrentas a distintos problemas a los cuales les debes encontrar una solución am bueno primero ver la causa o que eslo que esta provocando la falla.

viernes, 20 de noviembre de 2009

Planificación de alternativas de solución a contingencia del Centro de Computo

Objetivo. Realizar la planeación de alternativas de solución del centro mediante las acciones y estrategias antivirales y de almacenamiento de la información.

Desarrollo.

*Controles. Son aquellos que nos sirven para llevar acabo una planificación para la solucion de contongencias y que en algun suceso esta sea llevada a cabo con exito, estas nos permitiran tener un mayor resguardo de archivos asi como de que nuestros programas de aplicación (software).

*Pertinencia. Esto quiere decir que tiene que responder a las espectativas y necesidades de los usuarios, responder alas politicas.

*Viabilidad. Esto significa la posibilidad de que se puede llevar acabo algo; como una planeación o solución, ó tambien es la disponibilidad de hacer algo.

*Estrategias y Acciones. Estas son las que llevamos acabo para determinado fin ó tambien es el proceso que nosotros seleccionamos esperando lograr alcanzar nuestro
objetivo.

*Implementación. Es poner en funcionamiento los metodos y medidas para llevar algo acabo.






Tambien debemos tener en cuenta de que debemos establecer medidas de seguridad en cuanto al almacenamiento de información en dispositivos externos como: usb, cd, diskets,etc, ya que estos pueden contener virus que como antes ya mencione pueden causar daños irreversibles a nuestro sistema o a nuestros archivos.

Conclusiones. En lo personal aprendi acerca de lo importante que es tener un plan de contingencia y el llevarla acabo para que esta logre su objetivo, esto implica muchas cosas que nos benefician asi mismo vimos que son los virus, las caracteristicas de estos, lo que causan, como se presentan, como afectan y atacan a nuestro sistema, asi tambien vimos antivirus, la importancia que tienen para nuestro sistema, caracteristicas de algunos antivirus. Esto es importante que se lleve acabo en un centro de computo.


www.symantec.com/region/mx/

http://latam.kaspersky.com/productos/anti-virus.php

viernes, 13 de noviembre de 2009

Personal Responsable de Seguridad & Aplicacion del sistema de seguridad

Objetivo. Conocer las medidas de seguridad y el procedimiento para llevarlas acabo u aplicarlas en un cento de computo.








Cómo implementar una política de seguridad




Regularmmente, la seguridad en los sistemas esta dirigida a garantizar el derecho a acceder a datos y recursos de un sistema configurando los mecanismos de autentificación y control, son los que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han dado.
Los mecanismos de seguridad pueden causar problemas a los usuarios. Ya que las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. La seguridad debe estudiarse de modo que no evite que los usuarios puedan utilizar los sistemas de información en forma segura.



Por esto, considero que uno de los primeros pasos que debe realizar una compañía seria definir una política de seguridad en función a las siguientes cuatro etapas:


• Identificar las necesidades de seguridad y los riesgos que desafia la compañía así como sus posibles consecuencias
• Brindar una apariencia general de las reglas y los procedimientos que deben realizarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
• Controlar y detectar las debilidades del sistema de información, y mantenerse informado acerca de los errores en las aplicaciones y en los materiales que se usan
• Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza



La política de seguridad comprende todas las reglas de seguridad planea una organización. Por lo cual, la administración de la organización debe encargarse de especificarla, ya que afecta a todos los usuarios del sistema.
La funcion de un administrador es el de asegurar que los recursos y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.
El/la administrador/a es la única persona que conoce perfectamente el sistema, este deberá proporcionar información acerca de la seguridad a sus superiores, para asi poder aconsejar a quienes toman las decisiones con respecto a las estrategias que deben realizarse. La seguridad de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Ya que la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:




• Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
• Un procedimiento para administrar las actualizaciones
• Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
• Un plan de recuperación luego de un incidente
• Un sistema documentado actualizado




Las causas de inseguridad




Generalmente, la inseguridad se puede dividir en dos categorías:




• Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
• Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)




Etapa de definición



La etapa de definición de las necesidades de seguridad, considero que es el primer paso para la creación de una política de seguridad.
Debido a que tiene como objetivo determinar las necesidades de una organización mediante la redacción de un inventario del sistema de información para luego estudiar los diferentes riesgos y las distintas amenazas que representan el echo de implementar una política de seguridad apropiada y adecuada para llevar a cabo una buena planeación.




La etapa de definición se compone entonces de tres etapas:



• Identificación de las necesidades
• Análisis de los riesgos
• Definición de la política de seguridad




Identificación de las necesidades




La etapa de identificación de las necesidades consiste en realizar en primer lugar un inventario del sistema de información:

• Personas y funciones
• Materiales, servidores y los servicios que éstos brindan
• Esquematización de la red (esquema de direcciones, topologías físicas y lógicas, etc.)
• Lista de los nombres de dominio de la empresa.
• Infraestructura de la comunicación (routers, conmutadores, etc.)
• Información delicada




Análisis de los riesgos




Este análisis de riesgos consiste en relevar los diferentes riesgos que se advierten, estimar sus probabilidades y estudiar su impacto.
Considero que la mejor forma de analizar el impacto de una amenaza seria calculando el costo de los daños que este podria causarm, (por ejemplo, un ataque a un servidor o un daño de los datos de vital importancia de la compañía).
Desde este punto sería interesante diseñar una tabla de riesgos y de sus potencialidades (es decir, la probabilidad de que existan) dándoles niveles escalonados de acuerdo con una escala de que tan grave o minimo sea el daño este debe definirse.

Por ejemplo:
• Injustificable: la amenaza es ilogica
• Débil: la amenaza tiene pocas probabilidades de existir
• Moderada: la amenaza es real
• Alta: la amenaza tiene muchas probabilidades de existir



Cómo definir la política de seguridad




La política de seguridad es un documento de información en el cual se definen los objetivos de seguridad y las medidas que deben tomarse para tener la confianza de alcanzar nuestros objetivos que son los de protejer tanto a nuestro equipo como a nuestros usuarios.
La política de seguridad consta en llevar acabo una serie de reglas, procedimientos y prácticas buenas que nos aseguren un nivel de seguridad que esté a la altura de las necesidades de la organización.
Este documento se debe mostrar como una planeación previa , desde los usuarios hasta el rango más alto de la jerarquía, para ser aceptado por todos. Una vez escrita la política de seguridad, se deben hacer saber a los empleados las cláusulas(politicas) de la organización que los involucra para que esta sea llevada a cabo y cumplida por todos.



Etapa de implementación




Esta consiste en establecer los métodos y mecanismos creados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad.
Los principales mecanismos que se usan para asegurar una red contra intrusiones son los sistemas firewall . Sin embargo, este tipo de mecanismos no protege la confidencialidad de los datos que circulan en la red.
En la mayoría de los casos, es necesario usar algoritmos criptográficos, los cuales garantizan la confidencialidad del intercambio.
La configuración de una red virtual privada (VPN, por sus siglas en inglés) puede proporcionar seguridad adicional, ya que toda la información se halla codificada.




Práctica del plan contra desastres



De la misma forma en que los simulacros de incendio son fundamentales para repasar un plan de escape en caso de incendio, la práctica del plan contra desastres permite a una organización confirmar que el plan funciona y garantizar que todas las personas involucradas sepan qué hacer. Esta consiste
en que debemos tomar en cuenta incendios, inundaciones, sismos, ya que esto afectaria a nuestra instalación. Por lo que es preciso que instalemos redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extintores de incendio, monitores y alarmas efectivas.
Control de Inundaciones
El daño y los riesgo que puede causar una inundación aun cuando las instalaciones no se encuentren cerca de un río o una costa, por lo regular son causadas por las fuertes lluvias, también pueden ser provocadas por la necesidad de apagar un incendio en un piso superior.
*Las computadoras, máquinas y equipo en general no se deben colocar en sótano o en áreas donde el riesgo de inundación sea evidente
* Las instalaciones de cómputo y equipo no debe ponerse por debajo de las tuberías
* Construir un techo impermeable para evitar el paso del agua desde un nivel superior
* Acondicionar las puertas para contener el agua que bajase por las escaleras.



Equipos Contra Incendio.



El equipo contra incendio puede variar dependiendo del tipo de fuego que se produzca. Diferentes tipos:

■Portátil (menos de 30kg) : polvo químico seco o bióxido de carbono
■Móvil (más de 30kg): químico seco o bióxido de carbono
■Sistemas Fijos
■Redes hidráulicas: formadas por una bomba, depósito de agua e hidrantes. El agente extintor puede ser: agua o espuma.
■Manuales
■Automático: sistemas que funcionan con detectores y por sí solos disparan el agente extinguidor. Los agentes pueden ser: agua, bióxido de carbono.


Se debe aclarar que los equipos contra incendios portátiles y móviles son utilizados para combatir fuego que apenas se inicia y es muy fácil de suprimir.


Inspección de equipos contra incendio


Esta sólo puede ser efectiva cuando se tiene el equipo adecuado; ya que es necesario que todo el equipo contra incendio se encuentre siempre en óptimas condiciones de funcionamiento.

Cuando se realiza una revisión del equipo portátil o móvil se debe inspeccionar lo siguiente:

1.Ubicación : el sitio donde se encuentre el extintor debe ser accesible y estar cerca del personal que lo tendrá que utilizar. Así mismo debe tener un número asignado.

2.Tipo : Según el agente extinguidor, si es de polvo Bióxido Carbono y si corresponde al tipo de fuego que se produciría en esa zona. Clase C para incendios eléctricos.

3.Capacidad : de qué capacidad es el extintor y si esa capacidad es la adecuada a ese tipo de riesgo.

4.Carga : los extintores de polvo cuentan con un manómetro que indica si se encuentra presurizados o no. Los extintores de Bióxido deben pesarse si están llenos o vacíos. Verificarlos cada 6 meses, si la presión es baja recargar el extintor.

5.Vencimiento : la carga de todos los extintores caduca al año, aun cuando no se hayan disparado y el manómetro indique presión normal.

6.Señalamiento : debe ser claramente visible desde todos los ángulos

7.Altura : La parte más alta del extintor debe estar máximo a 1.50 mts. del piso.

8.Acceso : no debe tener estar obstruido el acceso al extintor.

9.Etiqueta : el extintor debe tener la etiqueta de instrucciones de uso, el tipo de extintor y la fecha de recarga.

10.Seguro : en la manija debe estar el seguro y el alambre de cobre con sello metálico que indica que no se ha utilizado.

11.Manguera : la manguera debe estar en su sitio y no tener grietas

12.Pintura : el cilindro debe estar bien pintado.

13.Prueba hidrostática: esta prueba realiza cada 5 años; el cilindro debe mostrar números grabados de la fecha de la última prueba. [1]

14.Instalar detectores de humos

15.Adquirir un seguro contra incendios.

16.Hacer simulacros de incendios para verificar que cada persona conoce sus responsabilidades.

17.Reducir las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.

18.Mantener un inventario de todos los elementos físicos (servidores, microcomputadores, impresores, etc.) Necesarios cuando las casas aseguradoras hacen el valúo de los daños

19.Crear copias de seguridad de la información más importante y almacenarlas en otro lugar.


Control de acceso de las Personas




■Identificación positiva del personal que entra o sale del área bajo un estricto control.

■Asegurar que durante la noche, el fin de semana, los descansos y cambios de turnos sean tan estrictos como durante el día.

■Las terceras personas se incluye al personal de mantenimiento del aire acondicionado los visitantes y el personal de limpieza. Éstos y cualquier otro personal ajeno a la instalación deben ser identificados plenamente así como controlados y vigilados en sus actividades durante el acceso.

■Todas las personas que entren a las instalaciones firmen un registro que indique la hora de entrada, el motivo por el que entran, la persona a la que visitan y la hora de salida.

■Colocar puertas con chapas de control electrónico que pueden funcionar al teclearse un código, al disponer de una tarjeta con código magnético, o tener implementado algún dispositivo para el reconocimiento de alguna característica física

■La construcción de puertas y ventanas deben recibir especial atención para garantizar su seguridad.


■Si es necesario colocar entradas de dobles puertas. dejando un área donde la persona queda atrapada y queda completamente expuesta para ser captada por el sistema de circuito cerrado, detector de metales y fuera del acceso a las instalaciones. Una segunda puerta debe ser abierta para entrar a las instalaciones. Ejemplo las agencias de Scotiabank

■La utilización de dispositivos de circuito cerrado de televisión, tales como monitores, cámaras y sistemas de intercomunicación conectados a un panel de control manejado por guardias de seguridad. Estos dispositivos permiten controlar áreas grandes, concentrando la vigilancia en los puntos de entrada y salida principalmente.

■Todas las áreas deben estar protegidas contra la introducción física. Las alarmas contra robos, las armaduras y el blindaje se deben usar hasta donde sea posible.




Extintor adecuado para un centro de computo



Extintores de bioxido de carbono

El CO2 es un agente limpio, se recomienda para proteger equipo delicado eléctrico o electrónico, fuegos tipo C.
Disponible en cuatro tamaños de 5, 10, 15 y 20 libras.
Válvulas de cobre chapeadas en cromo con manija y palanca de acero inoxidable.
Cilindro de aluminio de peso liviano y alto impacto moldeado por extrusión para óptima resistencia.
Recubrimiento exterior epóxico para resistir temperaturas extremas, ambientes sucios y degradación ultravioleta.
Construcción sin hierro.


ORGANIGRAMA DE UN CENTRO DE COMPUTO


Conclusiones. Esta clase de materia es la q nos prepara para la competencia laboral.Aprendi como llevar aplica las medididas de seguridad, asi como que factores tener en cuanta para relizar las politicas, la importancia de las medidas de seguridad, politicas para un mejor desempeño tanto de usuarios como del sistema, asi se lograra un optimo funcionamiento de nuestro centro de computo.





http://chikititita.obolog.com/seguridad-centros-computo-90664



http://www.monografias.com/trabajos12/fichagr/fichagr.shtml



http://es.kioskea.net/contents/secu/securite-besoins.php3


martes, 27 de octubre de 2009

Practica de Simulación de una Red Hibrida de Pcket Tracer

Objetivo.
Diseñar apartir de las herramientas de Packet Tracer una red de estrella en la cual los dispositivos de interconexión sean Switch, Hub, Router y una Acces Point Conectando un total de diez equipos.

Desarrollo.
Empece arrastrando los componentes antes mensionados que necesitaba para la creación de mi red hibrida, fui configurando mis equipos asi como mi router, switch poniendoles una dirección IP, una submascara de red que te la daba por default, a cuatro de mis equipos les hice una conexión inalambrica para lo cual tube que remplazar la entrada eternet por tarjeta inalambrica para establecer una conección con el acces point, realice la configuración de mi router.
Para conectar mis equipos use unas conecciones para lograr que estas estubieran conectadas entre si.
Aqui esta el resultado de mi practica.

Conclusiones.

Esta practica se me hizo facil, en lo unico que si me enrede un poco fue en la configuración del router pero nadamas. Este programa de Packet Tracer me gusto ya que en el podemos aprender practicando.

miércoles, 21 de octubre de 2009

Mantenimiento Preventivo

Objetivo. Conocer la importaancia del Mantenimiento Preventivo en un Centro de Computo y la implementación de nuevas técnologias para un mayor desempeño en el trabajo del Centro de Computo.

Desarrollo.

Conclusiones. En esta clase se contestaron algunas de las preguntas de acuerdo a lo que nosotros ya hemos visto en años anteriores.

jueves, 15 de octubre de 2009

Practica B PACKET TRACER

Objetivo. Adquirir conocimiento sobre el uso de Packet Traicer para la elaboracion del funcionamiento de un centro de computo utilizando este simulador de redes de datos.
Desarrollo. Esta es una investigación que se llevo acabo en el laboratorio mediante el uso de internet.


Conclusiones. Con este protocolo de Packet Traicer nos ayuda a saber como es su funcionamiento asi como las herramientas con las que este cuenta, que es lo que se puede crear en este, esta herramienta es innovadora ya que algunos desconociamos de este simulador que es de gran ayuda para la realizacion de topologias de redes asi mismo para configurar los equipos.
Considero que esto va a ser una buena experiencia.

Referencias.
http://cesarcabrera.info/blog/?p=721
http://es.wikipedia.org/wiki/Packet_Tracer