miércoles, 25 de noviembre de 2009

Resguardo de Información

Objetivo. Conocer la importancia del resguardo de información, para la protección de nuestros archivos.

Desarrollo.

El resguardo de información no es más que un respaldo de nuestra información es decir archivos que se encuentran en nuestro equipo que son gran importancia ya que en estos archivos tendemos a guardar información necesaria e importante. Esto implica el hecho de que debemos realizar una copia de nuestros archivos importantes ya sea total o parcial para salvar nuestra información que puede llegar a ser dañada por virus o saboteada por personas que nos quieren perjudicar; por lo cual esta debe ser guardada en algún medio de almacenamiento como Disco Duro, CD, DVD, disquetes, discos ZIP, o en discos virtuales que proporciona el internet.

La copia de seguridad nos es útil por varias razones:

 *Para restaurar un ordenador a un estado operacional después de un desastre (copias de seguridad del sistema)
 *Para restaurar un pequeño número de ficheros después de que hayan sido borrados o dañados accidentalmente (copias de seguridad de datos).
 *En el mundo de la empresa, además es útil y obligatorio, para evitar ser sancionado por los órganos de control en materia de protección de datos.

También en este respaldo pueden incluirse archivos que formen parte de nuestro sistema operativo.

Estas copias de seguridad tienen como objetivo mantener cierta capacidad de mantener la recuperación de nuestra información ya que estamos expuestos a ciertas perdidas, esto es muy importante debido a que ante la pérdida de nuestra información podría ser un incidente grave para las empresas ya que al no poder recuperar sus sistemas estas pueden llegar a desaparecer.

¿Cómo debo organizar mi información?

En este caso les aconsejo que todos los usuarios del equipo de cómputo lleven a cabo una organización de sus archivos e información para que sea fácil de encontrar los archivos que nuestro equipo contiene.
Esto nos ayudara y nos facilitara el encontrar la ubicación de nuestra información que se desea respaldar.

Nuestro respaldo debe cumplir con ciertas características para que se cumpla mejor con su objetivo de este:

* Ser confiable. Esto quiere decir que debemos revisar y reducir las posibilidades de que existan errores en nuestros medios de almacenamiento debido a que algunos medios magnéticos como el disco duro, disquete, son sensibles a campos magnéticos ya que estos crean una reacción que provoca que se dañe nuestra información.
* Estar en un lugar seguro. Esto implica que después de haber realizado nuestro respaldo no debe estar expuesto a la humedad, temperatura, campos magnéticos, así como de seguridad lógica y física.
*Forma de recuperación rápida y eficiente. Al referirnos a rápida y eficiente quiere decir que este tiene que ser probado y eficiente ya que en algunos sistemas de respaldo se da el hecho de que aparentemente no hay fallas pero al momento en que se está realizando la recuperación nos encontramos con fallas.

Debemos considerar el volumen de información a guardar:

Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
 Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
 Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
 Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.

Frecuencia en que se debe realizar nuestro respaldo:

Lo más ideal sería que nosotros como responsables de nuestros archivos realizáramos la copia de seguridad diariamente pero debido a que en esta actualidad debemos realizar muchas actividades a veces nos es imposible esto por lo cual debemos crear una planificación acerca de cuándo se debe realizar la copia, esto puede ser posible mediante un programa de copia que según como este sea configurado se podrá realizar un día en especifico así como diariamente, semanalmente, mensualmente, a una hora definida elegida por el usuario, deberemos tomar en cuenta que esto se deberá acoplar de manera que cuando se realice la copia el sistema deberá estar inactivo.

Aquí tenemos algunas medidas de seguridad que debemos tomar en cuenta:

 Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

 Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

 Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


Tipos de respaldos.

*Respaldos completos.
Un respaldo completo es un respaldo que no verifica si alguno de nuestros archivos o información ha cambiado desde el ultimo respaldo, este simplemente es copiado tal y como la última vez fue copiado sin importar si el archivo ha sido modificado o no.
Por lo cual es recomendable que estos no se hagan todo el tiempo.

*Respaldos incrementales.
Estos realizan una revisión en la cual revisa la si la fecha de modificación es reciente que la fecha en que se realizo el ultimo respaldo.
Si el archivo no ha sido modificado desde el último respaldo este puede omitir; pero si esto no es así y ha sido modificado después del último respaldo este se deberá copiar.

*Respaldos diferenciales.
Este contiene todos los archivos modificados desde el ultimo respaldo completo realizado esto quiere decir que cada vez que realizamos algún cambio así por mínimo que sea se almacena , esto nos hace posible el realizar una restauración completa solamente con el ultimo respaldo completo y el ultimo respaldo diferencial que es el que se va almacenando.
Este tipo de respaldo nos es más útil y conveniente ya que nos ofrece restauraciones completas y de archivos individuales mucho más rápidas ya que hay menos respaldos en los que buscar.


Manipulación de los datos de la copia de seguridad.


Compresión.
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.

Redundancia
Esto es cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, esto implica la posibilidad de repetición en los datos copiados. Si tenemos ubicaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean iguales. Realmente sólo necesitamos almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las ubicaciones.

Duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.

Cifrado
Los soportes de almacenamiento desmontables implican un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede disminuir el problema, aunque esto nos indica nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo y esto puede hacer que disminuya la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficiente.
Conclusiones. Este tema me fue de gran interes ya que vi la importancia del resguardo de información ya que existen factores que pueden causar la perdida de nuestra información ya que para muchos de nosotros es de gran importancia y valor, asi mismo vi los puntos que debemos tomar enn cuenta para realizar nuestro respaldo ya que de esto depende que bienn resguaradada este nuestra información.
Referencias.

Practica de Packet Tracer Configuración de 2 Routers

Objetivo. Realizar la configuración de dos routers de dos redes.

Desarrollo. Para empezar se debio investigra previamente y estudiar como se configuran dos router.

1°se colocaron cada uno de los dispositivos a usar para la realización de esta practica.
2°se confuguraron cada uno de los dispositivos con una dirección IP y con su submascara. Debido a que se realizaron dos redes las direcciones de estas redes deben ser distintas.
3°se configuraron las redes inalambricas configurando nuestros pc´s con una antena inalambrica, usamos dos access point para nuestras redes.
4°se conectaron todos nuestros dispositivos entre si de acuerdo alo que se nos pidio para el diseño de esta simulación de red.
5°configuro nuestro hub asi como nuestros switch.
6°por ultimo configuramos nuestros dos router´s, para lo cual le dimos un nombre a este le cambiamos uno de los modulos y se le puso el WIC-2T para que este funcionara asi mismose le dio una dirección IP a los dos esta debe ser la misma serie a diferencia del ultimo digito. Ejemplo: 192.0.0.14 y 192.0.0.15
7°al final de que ya se tenian configurados todos los dispositivos entre si se checo que todas las conecciones estuvieran funcionando esto se puede saber facilmente ya que de un dispositivo a otro aparecen unos circulitos de un lado a otro en donde se realizo la conección cuando aparece en anaranjado es cuando esta estableciendo la conexión y cuando esta se pone en verde es que sea establecio una conección.
La forma de saber si nuestra red esta funcionando correctamente es enviando un mensaje de una red a otra por medio de los routers, cuando estas se envian de manera correcta de un equipo a otro que escogimos es que esta funcionando de manera correcta nuestra red.



Conclusiones. Esta practica fue interesante ya que es algo que al principio me costo trabajo pero al final logre configurar los routers.

Me agrada esto debido a que en este simulador te enfrentas a distintos problemas a los cuales les debes encontrar una solución am bueno primero ver la causa o que eslo que esta provocando la falla.

viernes, 20 de noviembre de 2009

Planificación de alternativas de solución a contingencia del Centro de Computo

Objetivo. Realizar la planeación de alternativas de solución del centro mediante las acciones y estrategias antivirales y de almacenamiento de la información.

Desarrollo.

*Controles. Son aquellos que nos sirven para llevar acabo una planificación para la solucion de contongencias y que en algun suceso esta sea llevada a cabo con exito, estas nos permitiran tener un mayor resguardo de archivos asi como de que nuestros programas de aplicación (software).

*Pertinencia. Esto quiere decir que tiene que responder a las espectativas y necesidades de los usuarios, responder alas politicas.

*Viabilidad. Esto significa la posibilidad de que se puede llevar acabo algo; como una planeación o solución, ó tambien es la disponibilidad de hacer algo.

*Estrategias y Acciones. Estas son las que llevamos acabo para determinado fin ó tambien es el proceso que nosotros seleccionamos esperando lograr alcanzar nuestro
objetivo.

*Implementación. Es poner en funcionamiento los metodos y medidas para llevar algo acabo.






Tambien debemos tener en cuenta de que debemos establecer medidas de seguridad en cuanto al almacenamiento de información en dispositivos externos como: usb, cd, diskets,etc, ya que estos pueden contener virus que como antes ya mencione pueden causar daños irreversibles a nuestro sistema o a nuestros archivos.

Conclusiones. En lo personal aprendi acerca de lo importante que es tener un plan de contingencia y el llevarla acabo para que esta logre su objetivo, esto implica muchas cosas que nos benefician asi mismo vimos que son los virus, las caracteristicas de estos, lo que causan, como se presentan, como afectan y atacan a nuestro sistema, asi tambien vimos antivirus, la importancia que tienen para nuestro sistema, caracteristicas de algunos antivirus. Esto es importante que se lleve acabo en un centro de computo.


www.symantec.com/region/mx/

http://latam.kaspersky.com/productos/anti-virus.php

viernes, 13 de noviembre de 2009

Personal Responsable de Seguridad & Aplicacion del sistema de seguridad

Objetivo. Conocer las medidas de seguridad y el procedimiento para llevarlas acabo u aplicarlas en un cento de computo.








Cómo implementar una política de seguridad




Regularmmente, la seguridad en los sistemas esta dirigida a garantizar el derecho a acceder a datos y recursos de un sistema configurando los mecanismos de autentificación y control, son los que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han dado.
Los mecanismos de seguridad pueden causar problemas a los usuarios. Ya que las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. La seguridad debe estudiarse de modo que no evite que los usuarios puedan utilizar los sistemas de información en forma segura.



Por esto, considero que uno de los primeros pasos que debe realizar una compañía seria definir una política de seguridad en función a las siguientes cuatro etapas:


• Identificar las necesidades de seguridad y los riesgos que desafia la compañía así como sus posibles consecuencias
• Brindar una apariencia general de las reglas y los procedimientos que deben realizarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
• Controlar y detectar las debilidades del sistema de información, y mantenerse informado acerca de los errores en las aplicaciones y en los materiales que se usan
• Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza



La política de seguridad comprende todas las reglas de seguridad planea una organización. Por lo cual, la administración de la organización debe encargarse de especificarla, ya que afecta a todos los usuarios del sistema.
La funcion de un administrador es el de asegurar que los recursos y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.
El/la administrador/a es la única persona que conoce perfectamente el sistema, este deberá proporcionar información acerca de la seguridad a sus superiores, para asi poder aconsejar a quienes toman las decisiones con respecto a las estrategias que deben realizarse. La seguridad de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Ya que la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:




• Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
• Un procedimiento para administrar las actualizaciones
• Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
• Un plan de recuperación luego de un incidente
• Un sistema documentado actualizado




Las causas de inseguridad




Generalmente, la inseguridad se puede dividir en dos categorías:




• Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
• Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)




Etapa de definición



La etapa de definición de las necesidades de seguridad, considero que es el primer paso para la creación de una política de seguridad.
Debido a que tiene como objetivo determinar las necesidades de una organización mediante la redacción de un inventario del sistema de información para luego estudiar los diferentes riesgos y las distintas amenazas que representan el echo de implementar una política de seguridad apropiada y adecuada para llevar a cabo una buena planeación.




La etapa de definición se compone entonces de tres etapas:



• Identificación de las necesidades
• Análisis de los riesgos
• Definición de la política de seguridad




Identificación de las necesidades




La etapa de identificación de las necesidades consiste en realizar en primer lugar un inventario del sistema de información:

• Personas y funciones
• Materiales, servidores y los servicios que éstos brindan
• Esquematización de la red (esquema de direcciones, topologías físicas y lógicas, etc.)
• Lista de los nombres de dominio de la empresa.
• Infraestructura de la comunicación (routers, conmutadores, etc.)
• Información delicada




Análisis de los riesgos




Este análisis de riesgos consiste en relevar los diferentes riesgos que se advierten, estimar sus probabilidades y estudiar su impacto.
Considero que la mejor forma de analizar el impacto de una amenaza seria calculando el costo de los daños que este podria causarm, (por ejemplo, un ataque a un servidor o un daño de los datos de vital importancia de la compañía).
Desde este punto sería interesante diseñar una tabla de riesgos y de sus potencialidades (es decir, la probabilidad de que existan) dándoles niveles escalonados de acuerdo con una escala de que tan grave o minimo sea el daño este debe definirse.

Por ejemplo:
• Injustificable: la amenaza es ilogica
• Débil: la amenaza tiene pocas probabilidades de existir
• Moderada: la amenaza es real
• Alta: la amenaza tiene muchas probabilidades de existir



Cómo definir la política de seguridad




La política de seguridad es un documento de información en el cual se definen los objetivos de seguridad y las medidas que deben tomarse para tener la confianza de alcanzar nuestros objetivos que son los de protejer tanto a nuestro equipo como a nuestros usuarios.
La política de seguridad consta en llevar acabo una serie de reglas, procedimientos y prácticas buenas que nos aseguren un nivel de seguridad que esté a la altura de las necesidades de la organización.
Este documento se debe mostrar como una planeación previa , desde los usuarios hasta el rango más alto de la jerarquía, para ser aceptado por todos. Una vez escrita la política de seguridad, se deben hacer saber a los empleados las cláusulas(politicas) de la organización que los involucra para que esta sea llevada a cabo y cumplida por todos.



Etapa de implementación




Esta consiste en establecer los métodos y mecanismos creados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad.
Los principales mecanismos que se usan para asegurar una red contra intrusiones son los sistemas firewall . Sin embargo, este tipo de mecanismos no protege la confidencialidad de los datos que circulan en la red.
En la mayoría de los casos, es necesario usar algoritmos criptográficos, los cuales garantizan la confidencialidad del intercambio.
La configuración de una red virtual privada (VPN, por sus siglas en inglés) puede proporcionar seguridad adicional, ya que toda la información se halla codificada.




Práctica del plan contra desastres



De la misma forma en que los simulacros de incendio son fundamentales para repasar un plan de escape en caso de incendio, la práctica del plan contra desastres permite a una organización confirmar que el plan funciona y garantizar que todas las personas involucradas sepan qué hacer. Esta consiste
en que debemos tomar en cuenta incendios, inundaciones, sismos, ya que esto afectaria a nuestra instalación. Por lo que es preciso que instalemos redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extintores de incendio, monitores y alarmas efectivas.
Control de Inundaciones
El daño y los riesgo que puede causar una inundación aun cuando las instalaciones no se encuentren cerca de un río o una costa, por lo regular son causadas por las fuertes lluvias, también pueden ser provocadas por la necesidad de apagar un incendio en un piso superior.
*Las computadoras, máquinas y equipo en general no se deben colocar en sótano o en áreas donde el riesgo de inundación sea evidente
* Las instalaciones de cómputo y equipo no debe ponerse por debajo de las tuberías
* Construir un techo impermeable para evitar el paso del agua desde un nivel superior
* Acondicionar las puertas para contener el agua que bajase por las escaleras.



Equipos Contra Incendio.



El equipo contra incendio puede variar dependiendo del tipo de fuego que se produzca. Diferentes tipos:

■Portátil (menos de 30kg) : polvo químico seco o bióxido de carbono
■Móvil (más de 30kg): químico seco o bióxido de carbono
■Sistemas Fijos
■Redes hidráulicas: formadas por una bomba, depósito de agua e hidrantes. El agente extintor puede ser: agua o espuma.
■Manuales
■Automático: sistemas que funcionan con detectores y por sí solos disparan el agente extinguidor. Los agentes pueden ser: agua, bióxido de carbono.


Se debe aclarar que los equipos contra incendios portátiles y móviles son utilizados para combatir fuego que apenas se inicia y es muy fácil de suprimir.


Inspección de equipos contra incendio


Esta sólo puede ser efectiva cuando se tiene el equipo adecuado; ya que es necesario que todo el equipo contra incendio se encuentre siempre en óptimas condiciones de funcionamiento.

Cuando se realiza una revisión del equipo portátil o móvil se debe inspeccionar lo siguiente:

1.Ubicación : el sitio donde se encuentre el extintor debe ser accesible y estar cerca del personal que lo tendrá que utilizar. Así mismo debe tener un número asignado.

2.Tipo : Según el agente extinguidor, si es de polvo Bióxido Carbono y si corresponde al tipo de fuego que se produciría en esa zona. Clase C para incendios eléctricos.

3.Capacidad : de qué capacidad es el extintor y si esa capacidad es la adecuada a ese tipo de riesgo.

4.Carga : los extintores de polvo cuentan con un manómetro que indica si se encuentra presurizados o no. Los extintores de Bióxido deben pesarse si están llenos o vacíos. Verificarlos cada 6 meses, si la presión es baja recargar el extintor.

5.Vencimiento : la carga de todos los extintores caduca al año, aun cuando no se hayan disparado y el manómetro indique presión normal.

6.Señalamiento : debe ser claramente visible desde todos los ángulos

7.Altura : La parte más alta del extintor debe estar máximo a 1.50 mts. del piso.

8.Acceso : no debe tener estar obstruido el acceso al extintor.

9.Etiqueta : el extintor debe tener la etiqueta de instrucciones de uso, el tipo de extintor y la fecha de recarga.

10.Seguro : en la manija debe estar el seguro y el alambre de cobre con sello metálico que indica que no se ha utilizado.

11.Manguera : la manguera debe estar en su sitio y no tener grietas

12.Pintura : el cilindro debe estar bien pintado.

13.Prueba hidrostática: esta prueba realiza cada 5 años; el cilindro debe mostrar números grabados de la fecha de la última prueba. [1]

14.Instalar detectores de humos

15.Adquirir un seguro contra incendios.

16.Hacer simulacros de incendios para verificar que cada persona conoce sus responsabilidades.

17.Reducir las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.

18.Mantener un inventario de todos los elementos físicos (servidores, microcomputadores, impresores, etc.) Necesarios cuando las casas aseguradoras hacen el valúo de los daños

19.Crear copias de seguridad de la información más importante y almacenarlas en otro lugar.


Control de acceso de las Personas




■Identificación positiva del personal que entra o sale del área bajo un estricto control.

■Asegurar que durante la noche, el fin de semana, los descansos y cambios de turnos sean tan estrictos como durante el día.

■Las terceras personas se incluye al personal de mantenimiento del aire acondicionado los visitantes y el personal de limpieza. Éstos y cualquier otro personal ajeno a la instalación deben ser identificados plenamente así como controlados y vigilados en sus actividades durante el acceso.

■Todas las personas que entren a las instalaciones firmen un registro que indique la hora de entrada, el motivo por el que entran, la persona a la que visitan y la hora de salida.

■Colocar puertas con chapas de control electrónico que pueden funcionar al teclearse un código, al disponer de una tarjeta con código magnético, o tener implementado algún dispositivo para el reconocimiento de alguna característica física

■La construcción de puertas y ventanas deben recibir especial atención para garantizar su seguridad.


■Si es necesario colocar entradas de dobles puertas. dejando un área donde la persona queda atrapada y queda completamente expuesta para ser captada por el sistema de circuito cerrado, detector de metales y fuera del acceso a las instalaciones. Una segunda puerta debe ser abierta para entrar a las instalaciones. Ejemplo las agencias de Scotiabank

■La utilización de dispositivos de circuito cerrado de televisión, tales como monitores, cámaras y sistemas de intercomunicación conectados a un panel de control manejado por guardias de seguridad. Estos dispositivos permiten controlar áreas grandes, concentrando la vigilancia en los puntos de entrada y salida principalmente.

■Todas las áreas deben estar protegidas contra la introducción física. Las alarmas contra robos, las armaduras y el blindaje se deben usar hasta donde sea posible.




Extintor adecuado para un centro de computo



Extintores de bioxido de carbono

El CO2 es un agente limpio, se recomienda para proteger equipo delicado eléctrico o electrónico, fuegos tipo C.
Disponible en cuatro tamaños de 5, 10, 15 y 20 libras.
Válvulas de cobre chapeadas en cromo con manija y palanca de acero inoxidable.
Cilindro de aluminio de peso liviano y alto impacto moldeado por extrusión para óptima resistencia.
Recubrimiento exterior epóxico para resistir temperaturas extremas, ambientes sucios y degradación ultravioleta.
Construcción sin hierro.


ORGANIGRAMA DE UN CENTRO DE COMPUTO


Conclusiones. Esta clase de materia es la q nos prepara para la competencia laboral.Aprendi como llevar aplica las medididas de seguridad, asi como que factores tener en cuanta para relizar las politicas, la importancia de las medidas de seguridad, politicas para un mejor desempeño tanto de usuarios como del sistema, asi se lograra un optimo funcionamiento de nuestro centro de computo.





http://chikititita.obolog.com/seguridad-centros-computo-90664



http://www.monografias.com/trabajos12/fichagr/fichagr.shtml



http://es.kioskea.net/contents/secu/securite-besoins.php3


martes, 27 de octubre de 2009

Practica de Simulación de una Red Hibrida de Pcket Tracer

Objetivo.
Diseñar apartir de las herramientas de Packet Tracer una red de estrella en la cual los dispositivos de interconexión sean Switch, Hub, Router y una Acces Point Conectando un total de diez equipos.

Desarrollo.
Empece arrastrando los componentes antes mensionados que necesitaba para la creación de mi red hibrida, fui configurando mis equipos asi como mi router, switch poniendoles una dirección IP, una submascara de red que te la daba por default, a cuatro de mis equipos les hice una conexión inalambrica para lo cual tube que remplazar la entrada eternet por tarjeta inalambrica para establecer una conección con el acces point, realice la configuración de mi router.
Para conectar mis equipos use unas conecciones para lograr que estas estubieran conectadas entre si.
Aqui esta el resultado de mi practica.

Conclusiones.

Esta practica se me hizo facil, en lo unico que si me enrede un poco fue en la configuración del router pero nadamas. Este programa de Packet Tracer me gusto ya que en el podemos aprender practicando.

miércoles, 21 de octubre de 2009

Mantenimiento Preventivo

Objetivo. Conocer la importaancia del Mantenimiento Preventivo en un Centro de Computo y la implementación de nuevas técnologias para un mayor desempeño en el trabajo del Centro de Computo.

Desarrollo.

Conclusiones. En esta clase se contestaron algunas de las preguntas de acuerdo a lo que nosotros ya hemos visto en años anteriores.

jueves, 15 de octubre de 2009

Practica B PACKET TRACER

Objetivo. Adquirir conocimiento sobre el uso de Packet Traicer para la elaboracion del funcionamiento de un centro de computo utilizando este simulador de redes de datos.
Desarrollo. Esta es una investigación que se llevo acabo en el laboratorio mediante el uso de internet.


Conclusiones. Con este protocolo de Packet Traicer nos ayuda a saber como es su funcionamiento asi como las herramientas con las que este cuenta, que es lo que se puede crear en este, esta herramienta es innovadora ya que algunos desconociamos de este simulador que es de gran ayuda para la realizacion de topologias de redes asi mismo para configurar los equipos.
Considero que esto va a ser una buena experiencia.

Referencias.
http://cesarcabrera.info/blog/?p=721
http://es.wikipedia.org/wiki/Packet_Tracer

martes, 13 de octubre de 2009

Practica 2 Centro de computo a Escala

Objetivo: Ver y observar el prototipo a escala del centro de computoDesarrollo.

Desarrollo:
Primero. Se crearon los planos para ver la distribución de nuestro Centro de Computo; así mismo se realizo una lista del material a utilizar.







Segundo. Se llevo a cabo lel diseño de lo que son puertas, mesas, computadoras, ventanas, mesas, piso falso,techo, etc.










Tercero. Se termino la practica del diseño a escala. Que se llevo acabo con gran satisfacción.












Conclusiones: En este prototipo de un Centro de Computo se aprendio acerca de como realizar un modelo a escala para ver como va a quedar este.

El prototipo se llevo a acabo bajo el estandar 802.3 bajo la norma T568-Bla red fue de estrella, la escala fue de 15cm= 3 metros, tambien nos dimos cuenta que nos faltaron 18 metros mas de cable a lo planeado.

Esta practica fue laboriosa pero se logro el objetivo que teniamos respecto ala forma en que queriamos que quedara. Fue algo interesante!!!

Integrantes del equipo:

Tapia Rangel Edgar Ivan

Vázquez Espinosa Vania Marlen

Hernandez Esquivel Juan Carlos

jueves, 8 de octubre de 2009

Funcionalidad del entorno operativo del Centro de Computo.

Objetivo. Conocer el entorno operativo del Centro de Computo, con base en los usuarios, categorias de acceso y las politicas, para un mejor funcionamiento del mismo.
Desarrollo.

Conclusiones. En esta clase aprendimos lo que es un usuario,tipos de usuarios asi como las categorias de acceso que hay para un buen desarrollo de un centro de computo.

Protocolo de LAN ETHERNET

Objetivo. Conocer los protocolos mas comunes de una red Lan Ethernet

Desarrollo.

Uno de los protocolos más comunes es el denominado Protocolo de Internet (IP o Internet Protocol). Otros dos ejemplos de protocolos de red son IPX y DECNET. Estos protocolos funcionan dentro de la capa 3 del modelo OSI.Como se puede ver en el diagrama siguiente, un protocolo de red en la capa 3 puede existir tanto en una LAN Ethernet como en una LAN Token Ring. Las capas 1 y 2 se ocupan de la toma de comunicación física para cada tipo de LAN. Es factible por tanto generar una trama IP en una LAN Ethernet y enviarla a través de la red para llegar a un ordenador en una LAN Token Ring. Esta comunicación entre plataformas cruzadas es posible debido a que la capa de red es la misma en ambas LAN.

CONJUNTO DE PROTOCOLOS TCP/IP.

Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.

El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red.
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.
El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchos enrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles.

Conclusiones.Conoci sobre los protocolos mas importantes de la red Lan Ethernet y algunas de sus caracteristicas.

Esto se llevo acabo mediante la investigacion sobre el tema en internet.

Referencias.

http://www.consulintel.es/html/Tutoriales/Trinexus/internetworking.htm

http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

PROBLEMAS MAS COMUNES DE UN CENTRO DE COMPUTO

Objetivo: Conocer los diferentes tipos de problemas sus caracteristicas y estrategias de solucion en un centro de computo con la finalidad de lograr una oporacion eficiente.

Conclusiones. Conocimos los diferentes tipos de problemas, sus caracteristicas y sus posibles soluciones, lo cual fue algo interesante.

sábado, 26 de septiembre de 2009

Capacitación laboral y actualización del equipo de computo

Objetivo. conocer la importancia de la capacitación y de la actualización del equipo de computo, para un mejor desempeño en el centro de computo.


Desarrollo. estos conceptos se realizaron en equipo de tres personas en el cual se hizo la recopilacion de estos mediante lo que nosotros considerabamos que era.


Conclusiones. En esta clase llegamos al acuerdo de cuan tan importante es la capacitacion para un mejor desempeño laboral.

miércoles, 9 de septiembre de 2009

DISEÑO DE UN CENTRO DE CÓMPUTO

PRACTICA No. 1

Objetivo.

Planear el diseño de un centro de computo.

Desarrollo.

Investigar información costos lugar (local) costos, materiales, equipo e instalación para nuestro centro de computo.
Equipo de Cómputo y ¿Por qué?
Tendremos 15 computadoras 7 dell y 8 AMD porque pues soy medianas tienen una buena estética son rapidas tienen mucha capacidad y son fasiles de instalar no tendríamos problemas con ellas

Dell Optiplex 745: principalmente para Juegos
Procesador Intel Core2Duo 2.2GHZ
Memoria 1GB
Disco Duro 160GB
T. Gráfica ATI x1300 256MB
$7,800



Armadas AMD:
Procesador AMD Semprom 3600+ 2GHZ
Memoria 1GB
Disco Duro 80GB
T. Video Nvidia Geforce 7100

Procesador AMD Athlon 64 X2 Dual-Core 5200+ 2.7GHZ principalmente para Juegos
Memoria 2GB
Disco Duro 160Gb
T. Video Nvidia GeForce 8500GS 512MB

IMPRESORA

Porque tienes de la impresora a color por definición y calidad de impresión aunque el tóner sea caro ($1200) y dure aproximadamente 15 días bien lo vale y de la impresora a blanco y negro la elegimos porque su definición es muy buena y es rápida para las exigencias de un internet.
B/n ----> HP LaserJet 1022 & Xerox Phaser 3117


Color -----> HP LaserJet 1215
LASER
Multifuncional Laser -----> Samsung CLP-2160n



Tóner

para impresora a color.

TOPOLOGÍA Y ¿POR QUÉ?

Escogimos la topología de estrella porque la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.


Ventajas


Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.


Desventajas.


Es costosa ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del Hub a cada computadora.
Si el Hub se cae, la red no tiene comunicación
Si una computadora se cae, no puede enviar ni recibir mensajes.

TIPO DE RED Y ¿POR QUÉ?

Escogimos red alambrica por tener hasta 100Mbps y por el costo de internet y la calidad.
Internet de Telmex con costo de $588 mensuales

MODEM


NORMAS QUE UTILIZAREMOS Y ¿Por qué?
Norma 468ª
Porque a pesar de que no es fasil ponchar el cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc.Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final.Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado.


MATERIAL DE INSTALACIÓN

Cable Coaxial.

Se usa normalmente en la conexión de redes con topología de Bus como Ethernet y ArcNet, es llamado así porque su construcción es de forma coaxial, tenemos el conductor central, un recubrimiento bio-eléctrico, una malla de alambre y un recubrimiento externo (que funge como recubrimiento y como aislante). La construcción del cable debe de ser firme y uniforme, ya que si no es así no se tiene un funcionamiento adecuado por factores que se mencionarán a continuación.Cuando hay refracción alrededor del coaxial, esta es atrapada, y esto evita posibles interferencias. Una de las cosas mas importantes del coaxial es su ancho de banda y su resistencia (o impedancia); estas funciones dependen del grosor del conductor central (malla), si varia la malla, varía la impedancia también.El ancho de banda del cable coaxial esta entre los 500Mhz, esto hace que el cable coaxial sea ideal para transmisión de televisión por cable por multiples canales. Ahora, como se ve en la siguiente tabla, existen varios tipos de cable coaxial.Tipo Impedancia UsosRG-8 50 ohms. 10Base5RG-11 50 ohms. 10Base5RG-58 50 ohms. 10Base2RG-62 93 ohms. ARCnetRG-75 75 ohms. CTV (Televisión)* El nombre de Coaxial viene de la contracción de Common Access o acceso común al medio; ya que es un cable muy usado para la topología de ducto, donde los nodos se conectan a un medio de acceso común. El cable coaxial cobro una gran popularidad en sus inicios por su propiedad idonea de transmisión de voz, audio y video, ademas de textos e imágenes. Cable FTP.


Es utilizado en aplicaciones en donde el ruido puede ser un problema. Cuando es instalado correctamente permite la utilización de cableado estructurado en un ambiente que anteriormente fue crítico por ruidos en la red. El cable FTP puede ofrecer un alto nivel de protección sin aumentar los costos significativamente. La instalación de cable FTP minimiza la sensibilidad en el diseño de la ruta (Proximidad a emisores EMI) pero agrega complejidad desde el punto de vista de la calidad de las conexiones y conexión a tierra.La clave para utilizar cable FTP es hacer el sistema compatible lo más posible con el diseño, la instalación y el mantenimiento UTP estándar. Esto minimizará el impacto de este medio en la disponibilidad del sistema. Un ejemplo es utilizar cable de 100 ohm nominal, que es la impedancia del cable UTP, de tal manera que los equipos diseñados para UTP puedan trabajar bien con cable FTP. Esto permite por ejemplo, usar cable FTP en la fábrica y cable UTP en las oficinas cuando estas se encuentran en el mismo edificio.La incorrecta conexión a tierra puede resultar en un pobre rendimiento por lo que es conveniente que dicha conexión sea correctamente instalada en forma inicial y sea mantenida posteriormente.


Fibra Öptica.

Se utiliza principalmente para Servicios de Datos ya que su ancho de banda y alta velocidad es ideal para ese propósito.unque hay muchos tipos diferentes de Cables de Fibra Optica en cables para datos nos concentraremos en 62.5/ 125 Loosetube. Los números 62.5/ 125 se refiere al tamaño de la Fibra (Micrones) y Loosetube se refiere al tipo de construcción usado en el cable. Cable UTP.

Es el cable más usado y provee una infraestructura a través de la cual la mayoría de los productos pueden ser conectados. El diseño de un Sistema de cableado UTP tiene una configuración de estrella, todos las rosetas de conexión (outlets) están conectados a un Patch Panel Central y los HUB's son utilizados para conectar a un servicio. Para la conexión entre el Gabinete y la roseta de conexión el largo máximo aceptado es de 100 metros.El cable consiste en 4 pares torcidos y existen 5 categorías siendo las tres más importantes (3, 4 y 5) utilizadas en transmisión de datos. El cable Categoría 5 soporta transmisión de datos hasta 100 Megabytes por segundo.user posted imageLas ventajas más importantes del cable UTP son:· Soporta un amplio rango de sistemas y protocolos· Fácil reubicación de dispositivos· Bajo CostoEl Cable Ethernet de par trenzado, puede ser bien Par Trenzado sin Pantalla (UTP-Unshielded Twisted Pair) o bien Par Trenzado Apantallado (STP-Shielded Twisted Pair). Ambos tipos de cables consisten en dos o más pares de hilos de cobre trenzados, sin embargo el cable STP incorpora una capa de pantalla formada por una lámina de papel metálico y un trenzado de hilo de cobre alrededor del cable interior, que lo protege de las interferencias electromagnéticas o “ruidos”. Existe hoy en día un tercer tipo de cable de par trenzado, llamado Par Trenzado Encintado (FTP-Foiled Twisted Pair), es una solución intermedia entre el cable UTP y el STP. El cable FTP posee un apantallamiento que rodea cada par, con lo que se reduce la interferencia entre pares, aparte de un apantallamiento del conjunto de pares. La longitud máxima del cable de par trenzado es de 100 metros.
Hacks 8
9 metros de canaleta


REQUERIMIENTOS DE SUMINISTRO ELECTRICO

Reguladores:


Suministran voltaje estable a los equipos
UPS (Sistema no interrumpible de potencia): Suministran energía eléctrica constante al equipo, soportados por un banco de baterías con una duración nominal de X mins. Existen "On line" y "Stand by" el tiempo de respuesta en caso de apagón es de milisegundos (cero segundos)
Planta Eléctrica: Generador electromecánico de energía, trabaja en base a algún combustible, su tiempo de respuesta es de segundos. Pueden funcionar en periodos prolongados de tiempo.
Tierra Física :Instalación eléctrica que permite absorber descargar eléctricas, conformada por 1 varilla de cobre de 3 mts enterrada bajo el nivel del suelo y de preferencia en un lugar con humedad, complementada con sales y carbón para mejorar asimilación de descargas.
NO ES CONVENIENTE usar castillos del edificio, ni tuberías.

OTROS REQUERIMIENTOS
Minimizar vibraciones, disturbios electromagnéticos y ruido
Procurar iluminación y atmósfera adecuada para el personal
Recubrimientos acústicos
Interruptores seccionales de luz
Evitar luz solar directa

MOBILIARIO

Hemos escogido poner barras de madera las cuales tendrán un costo de $1500 cada barra y pondremos 2 pues la madera es fuerte y dura mucho a pesar del costo bien vale la pena y da estética al lugar y pues durara más que unas simples mesas y escogimos sillas anchas las cuales costaran $500 cada una con respaldo y asiento de esponja con una tela suave para que el cliente este confortable.

¿QUÉ PAQUETERIA USAREMOS Y POR QUÉ?


Paquetería: Office Enterprice 2007
Por su eficiencia


Precio desde México:
Precio en Pesos:$5,744.66Precio con I.V.A.:$6,606.35

¿QUÉ OFFICE UTILIZAREMOS Y POR QUÉ?


NUEVO OFFICE 2007 Home.and Student Puede instalarse en 3 equipos. No aplica a empresas.
Word
Excel
Power Point
$1,780 $1,460 +iva
Por precio calidad y es actual
¿QUÉ ANTIVIRUS USAREMOS Y POR QUÉ?
Servidor: Kaspersky Anti-Virus 2009 Cliente: Nod32 v2.7
Lo actualizaremos cada mes pero es muy seguro y no tiene problemas


CUANTO INVERTIREMOS EN ESTE PROYECTO


Emos calculado comparado precios visto varias tipos de marcas de todo tipo de material y solo para montar el local invertiremos $200,000 con todo y el presupuesto del local
Que de entrada será de 10,000 con 2 pagos uno de entrada que será de $5,000 y el segundo de los $10,000
PUBLICIDAD
Nos daremos a conocer dando volantes pegando carteles y diciendo a la gente que conocemos que tenemos un internet y así ira la gente y no costara mucho la publicidad.
COMO SACAREMOS EL PRECIO DEL INTERNET
Viendo cuanto gastaras de luz de renta de internet etc etc y nosotras sacando la cotización de eso pues decidimos dejar el precio de hora en internet a $6 y de la impresión a color a $1, a blanco y negro a 50 centavos pero también venderemos memorias CD´s no aremos proveedores también para que la gente nos vaya conociendo y valla a nuestro internet.
Y conforme a esto aremos nuestra caja de imprevistos pero para hacerla cada día de lo que saquemos del internet lo iremos repartiendo entre todos los pagos que tenemos que hacer que son renta luz internet lo que ganamos nosotras etc etc y de lo que nos valla quedando lo pondremos en la caja de imprevistos por si llega a fallar ó a des componerse un equipo tengamos como reponerlo.
CUANTO TIEMPO HAREMOS APERTURA DESPUES DE LA INSTALACIÓN
EN 3 DÍAS

CONCLUSIONES.

En esta práctica aprendimos todo lo que implica el poner un negocio de internet desde el hecho de ver que características debe tener el equipo, ubicación del local entre muchos otros factores más…nos dimos cuenta de que no es fácil diseñar y llevar a cabo la planeación de un internet ya que esta implica muchas cosas para un buen funcionamiento de este y k sea algo que cubra las necesidades de las personas y/o usuarios que requieren del servicio que se está ofreciendo.
Llegamos ala conclusión de que nunca se acaba de rediseñar un internet ya que la tecnología va avanzando y siempre debemos tener en cuenta que los usuarios también van necesitando mas tecnología asi como también el echo de que se tiene competencia debemos ser mejores ofreciendo un mejor servicio y calidad.
Esta práctica fue una gran experiencia para tener más conocimientos, aunque a la vez esto fue un poco tedioso pero al final sabemos que valió la pena ya que esto nos será de mucha utilidad.