miércoles, 25 de noviembre de 2009

RESGUARDO DE INFORMACION

OBJETIVO: Conocer la importancia de resguardar la informacion

Resguardo de datos es un conjunto de procedimientos y métodos diseñados para adaptarse a las necesidades de cada empresa para proveer un respaldo seguro
le permite:
Asegurar su información contra fallas de los sistemas de almacenamiento.
Preservar sus datos para retornar a un estado anterior ante errores humanos.
Mantener una copia externa de la información más reservada.
Tipos de Resguardo
¿Cuál es el tipo de respaldo que se adapta a sus necesidades?
Existen diferentes tipos de resguardo de datos.Estos tipos están relacionados con el fin del resguardo en sí: en algunos casos se trata de almacenar los datos fuera del ámbito de trabajo, en otros casos se trata de respaldar la información ante posibles fallas.
Tipos de resguardo más frecuentes:
Respaldo periódico:Resguardo de rutina, en lapsos variables, de la información vital.
Históricos: Extracción y almacenamiento de información antigua a fin de liberar recursos de los sistemas en uso.
Almacenamiento externo: (simple, redundante o encriptado)Conservación de datos reservados con distintos niveles de seguridad, fuera de su área de influencia.
¿Cuáles son los pasos a seguir para realizar un respaldo efectivo?
Inicialmente se realiza un relevamiento de la información para determinar:
El tipo de resguardo, dependiendo del objetivo Su ubicación y distribución, es decir en qué equipos y rutas de disco se encuentra Su masa total, que es la suma de los tamaños de cada conjunto de datos La frecuencia de actualización de la información, o el lapso de tiempo en el que ésta es alterada notablemente.
¿Qué métodos pueden utilizarse?
Los métodos varían para cada caso, siendo los más comúnmente utilizados:
-Backup en cinta
Con la instalación de undispositivo de cinta se puede implementar una solución de resguardo periódico muyfuncional,con escasos requerimientos de administración.Este es el método más utilizado para pequeños servidores con juegos de datos centralizados.
-Discos externos
De la misma forma que con las cintas, el proceso de resguardo se programa para ser realizado en forma más o menos desatendida en unidades de disco extraíbles.Este método es muy útil en pequeños grupos de trabajo con datos más o menos descentralizados, ya que el disco puede trasladarse de una computadora a otra para recolectar la información durante el proceso de resguardo.
-Instantánea en CDROM
Un conjunto de datos predeterminado se graba en CD en el lugar, para ser archivado como snapshot. Se utiliza en redes pequeñas para conjuntos de datos descentralizados.
-Resguardo rotativo
Método económico pero poco fiable utilizado en pequeños grupos de trabajo, donde se resguarda periódicamente la información del disco de un puesto en un directorio del disco de otro.
-Extracción
Un conjunto de datos se extrae a una unidad removible y se traslada a un equipo seguro, fuera del lugar. Sucesivos conjuntos se van almacenando y, cada determinado lapso de tiempo se optimizan y organizan, se graban a CDROM o DVD y se entregan para su almacenamiento. Este método se utiliza para generar históricos y otros tipos de resguardo. Es sumamente costoefectiva.
CONCLUCIONES: ESTE TEMA ES MUY INTERESANTE YA QUE VEMOS LAS NECESIDADES DE GUARDAR DOCUMENTOS EN ESTE CASO RESGUARDAR POR ALGUNA CONTIGENCIA O SUCESO INESPERADO YA TENDREMOS UN RESGUARDO DE LA INFORMACION SIN PERDER NADA.

PRACTICA #6

OBJETIVO: EL ALUMNO CONOCERA Y APRENDERA COMO CONFIGURAR UN ROUTER PARA CONECTARLO A OTRO POR MEDIO DEL CABLE SERIAL.
DESARROLLO



1: COLOCAR UN SWITCH, UN ACCESS POINT, SEIS EQUIPOS E IR CONECTANDO CADA UNA PERO ANTES CONFIGURAR CADA MAQUINA CON SU IP AL IGUAL QUE EL SWITCH.
TRES MAQUINAS SON POR CABLE PERO LAS OTRAS TRES POR MEDIO DEL ACCESS POINT.












2: AQUÍ VEMOS LA CONFIGURACION DEL RAUTER









3: LA SIGUIENTE VENTANA ES LA CONFIGURACION DE UN EQUIPO PARA CONECTAR POR CABLE







4: COLOCAR UN HUB, RAUTER, Y TRES MAQUINAS MAS. CONECTAR EL HUB CON EL SWITCH






5: COLOCAR OTRO SWITCH, OTRO RAUTER, UN ACCESS POINT Y OCHO MAQUINAS CONECTARLAS Y CONFIGURAR EL SWITCH Y LAS MAQUINAS PERO CON OTRO NUMERO DE IP YA QUE ES DE DISTINTOS LUGARES PARA HACER CONECCION DE UN ROUTER A OTRO.






CONCLUCIONES: ESTA PRACTICA ME PARECIO BUENA YA QUE APRENDIMOS A CONECTAR DOS RAUTER PERO TAMBIEN COMO CONFIGURAR UN EQUIPO CON IP AL IGUAL QUE UN ROUTER.

sábado, 21 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO: Realizar la planeacion de alternativas de solucion del centro mediante las acciones y estrategias antivirales y de almacenamiento de la informacion.




El primer subtema a ver es acerca de los:


►CONTROLES


El control interno que se realice a los sistemas informáticos, permite obtener diagnósticos de las diferentes dependencias, indicando riesgos y debilidades que una vez detectados nos ahorran recursos humanos, físicos y financieros de la entidad, si son corregidos a su debido tiempo.
♥UNA DE LOS PRINCIPALES PROBLEMAS SON LOS VIRUS
En esta parte encontramos varias CONTINGENCIAS.
•La primera es politicas contra los dispositivos de almacenamiento masivo:


Debe de haber normas o politicas contra dispositivos de almacenamiento masivo para tener un control total y las entradas de estos no afecte a nuestro computo. Uno de los principales problemas son las memorias USB.


*USB: Este Trabaja como interfaz para transmisión de datos y distribución de energía.
entre otras estos dispositivos contienen virus al guardar informacion de internet este
•Es el segundo acceso a internet
Los virus informáticos son programas, habitualmente ocultos dentro de otro programa, correo electrónico, página web, fichero o volumen de disco. Se ejecutan automáticamente, haciendo copias de sí mismos dentro de otros programas, a los que infectan. Esta capacidad de copiarse a sí mismos genera un efecto de propagación exponencial, que además suele conllevar la alteración del funcionamiento del equipo infectado.
Una vez ingesando a internet encontramos varios tipos de virus como los:
-ESPIAS estos son los mas comunes. Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él:
• Sistema Operativo, Programas instalados
•Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas.
• Páginas de Internet visitadas o archivos descargados.
• Direcciones de correo electrónico.
-MALWARE estos son un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
-SPTWARE es un software, dentro de la categoría malware como ya lo hemos mencionado antes, se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
estos son los tipos de virus que podemos encontrar en internet al abrir paginas pero hay una inmencidad de virus no son los unicos haci que mucho cuidado!!!
ESTE ES EL TERCERO DESCARGAS DE INTERNET
Un programa comun para descargar musica videos etc. es el
-ARES: Este es un programa, permite buscar y descargar cualquier archivo que otras personas pongan a disposición. Se comparten todo tipo de archivos: musica mp3, videos, programas, documentos, etc. este es uno de los mas comunes y mejores pero no es asi ya que que baja muchos virus y esto afecta a nuestra maquina.Los virus que contiene son: troyanos, spyware y seis diferentes mas por cada descarga.
-4SHARED: Este contiene un antivirus y no contiene virus ya que esta respaldado por kaspersky el cual no baja virus al equipo de computo.
•EL CUARTO PUNTO ES EL DE ANTIVIRUS
Este tema veremos tipos de antivirus uno que podemos mencionar es:
-NORTON: Es un potente antivirus, muy popular y con múltiples versiones que se adaptan a las necesidades de cada mercado.Suele ser muy criticado por el alto uso de recursos del sistema, la baja detección de virus comparándolo con sus competidores, etc.
ESTE TIENE UN COSTO DE $1,590. PERO ES DE PROTECCION TOTAL CON LICENCIA
-PANDA: Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su línea de productos para incluir programas firewall, antispam y antispyware, tecnologías de prevención del cibercrimen y otras herramientas de administración de sistemas, redes y su seguridad.
-KASRPERSKY: Kaspersky Anti-Virus sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros programaS malignos.Tiene capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva frente a nuevos programas maliciosos, actualización constante de su base de datos de virus, etc.
ESTE SE OFECE TRES MESES GRATIS CON LICENCIA Y SU COSTO ORIGINAL ES DE
♥ ALMACENAMIENTO
Debemos de evitar
saturacion de informacion ya sean repetidas
accesos
nombres de archivos (estandarizarlos)
y tener respaldos de la informacion
Segundo subtema
► PERTINENCIA
Tercer subtema
► VIABILIDAD
Cuarto subtema
► ESTRATEGIAS Y ACCIONES
Quinto subtema
► IMPLANTACION
► CONCLUCIONES
me parecio un tema intertesante ya que vimos tipos de virus
y cules son los antivirus correctos o mejores poara un centro de computo pero tambien que como debemos controlar este tipo de problemas .




sábado, 14 de noviembre de 2009

AMPLIACION DEL SISTEMA DE SEGURIDAD

OBJETIVO: Conocer acerca de los problemas de seguridad fisicas como catastrofes como del equipo de computo.


INTRODUCCION:
Catástrofe se define como un fenómeno o suceso infausto que altera gravemente el orden natural del ambiente, causando destrozos materiales y severa afección de la salud de las personas y bienes.
Se considera situación catastrófica extrahospitalaria la llegada en breve tiempo de un número
inhabitual de pacientes afectos de una patología adquirida conjuntamente.




pero en un centro de computo la seguridada es:
La seguridad en la informática abarca los conceptos de seguridad física y seguridad lógica. La seguridad física se refiere a la protección del Hardware y de los soportes de datos, así como a la de los edificios e instalaciones que los albergan. Contempla las situaciones de incendios, sabotajes, robos, catástrofes naturales, etc. La seguridad lógica se refiere a la seguridad de uso del software, a la protección de los datos, procesos y programas, así como la del ordenado y autorizado acceso de los usuarios a la información.




**SEGURIDAD FISICA CONTRA CATASTROFES**

Hay varios tipos de catastrofes como lo son los siguientes :
♥ incendios
♥ inundaciones
♥ condiciones climatologicas
♥ instalaciones electricas



PERO TAMBIE ENCONTRAMOS DE TIPO COMUNIDAD COMO LA SIGUIENTEs:

Acciones Hostiles:
En esta se encuentran tres tipos los cuales son:
♠ La primera que encontramos es el ROBO.
Las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que lo están las piezas de stock e incluso el dinero. Es frecuente que los operadores utilicen la computadora de la empresa para realizar trabajos privados o para otras organizaciones y, de esta manera, robar tiempo de máquina.
♠ La segunda es FRAUDE:
Cada año, millones de dólares son sustraídos de empresas y, en muchas ocasiones, las computadoras han sido utilizadas como instrumento para dichos fines.Sin embargo, debido a que ninguna de las partes implicadas (compañía, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que más bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.
♠ Y por ultimo es el SABOTAJE:
El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa.


♥ CONTROL DE ACCESO:

El controlde acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.
Utilización de Guardias



**PRACTICAS DEL PERSONAL EN SEGURIDAD**

Esto seria la seguridad logica esto es que la protección de la información en su propio medio mediante el uso de herramientas de seguridad.Para que no haya problemas el personal debe de estar capacitado para cualquier contigencia.

Los principales problemas serian los suiguientes:

– Hardware: Errores intermitentes, conexión suelta, desconexión de tarjetas, etc.
– Software: Sustracción de programas, modificación, ejecución errónea, defectos en llamadas al sistema, etc.
– Datos: Alteración de contenidos, introducción de datos falsos, manipulación fraudulenta de datos, etc.
– Memoria: Introducción de virus, mal uso de la gestión de memoria, bloqueo del sistema, etc. – Usuarios: Suplantación de identidad, acceso no autorizado, visualización de datos confidenciales, etc.



**ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD**


En este tema se ven los elementos que conforma un centro de computo los cuales son los señalamientos de seguridad en la imagen siguiente veremos algunos que son los mas importantes.




pero tambien encontramos los diferentes colores que lleva un señalamiento a si com el contraste adecuado para este.

pero tambien tenemos que saber que tipo de extintor debemos usar en un centro de computo









**PROCEDIMIENTOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD**
para tener un mejor desempeño se tiene que realizar todo el proceso para el bienestar

*Introducir el tema de seguridad en la visión de la empresa.
*Definir los procesos de flujo de información y sus riesgos en cuanto a todos los recursos participantes.
*Capacitar a los gerentes y directivos, contemplando el enfoque global.
*Designar y capacitar supervisores de área.
*Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras relativamente rápidas.
*Mejorar las comunicaciones internas.
*Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel.
*Capacitar a todos los trabajadores en los elementos básicos de seguridad y riesgo para el manejo del software, hardware y con respecto a la seguridad física.

CONCLUCIONES: Este es un tema muy importante ya que es necesario capacitarse par algun problema de catastrofe en un centro de computo haci sea natural como incendio, inundaciones, terremotos, maremotos etc. pero tambien hay problemas de hardware y software y se tiene que resguardar en todo tipo de casos la informacion de este.

PERSONAL RESPONSABLE DE LA SEGURIDAD

OBJETIVO: Conocer la extructura administrativa de un centro de computo y saber las politicas de seguridad de este.

POLITICAS DE SEGURIDAD

**SOBRE LOS USUARIOS
Podra hacer uso todo usuario que entre
**SOBRE LA SOLICITUD DEL SERVICIO
Deber registrar sus datos personales y los de su computadora en el Centro de Computo para activarles el servicio.
Los datos de la computadora que deber proporcionar son los siguientes:
- Marca
- Sistema Operativo
- Tipo y version del antivirus
- Direccion MAC (identificador asociado a la tarjeta de red)
En caso que se cambie de computadora o de tarjeta de red, debe de actualizar sus datos.
**SOBRE EL USO
El Centro de Computo se reserva el derecho de cancelar temporal o definitivamente el servicio cuando se haga uso inapropiado del sistema. Se considera uso inapropiado actividades como: molestar a los usuarios con mensajes y charlas electronicas, pirateria, envio de propaganda subversiva, propagacion de virus informoticos, uso delictivo, etc. Se generar un reporte que ira directamente al expediente del usuario.
La seguridad informotica es responsabilidad de todos, por lo que el usuario del servicio debera de proteger su computadora con programas antivirus actualizados y cerrar todo acceso libre a su equipo como pudieran ser las cuentas publicas sin contraseña. De no cumplir estos requisitos no podra otorgarse el servicio.



♠ Organigrama de los puestos de un centro de computo

ESTE ES MI ORGANIGAMA QUE LLEVA UNA SERIE JERARQUIAS EMPEZANDO POR UN DIRECTOR O DUEÑO.

♠ORGANIZACION

Para la organización, realización y control de las actividades informáticas de una empresa.Las principales funciones que se requieren para operar un centro de cómputo son las siguientes:




ESTA ES UNA BUENA ORGANIZACION PARA UN CENTRO DE COMPUTO YA QUE SE TIENE QUE LLAVAR UN PROCEDIMIENTO ADECUADO PARA LLEVARLO ACABO.

♠DIVICION DE RESPONSABLES

GERENCIA GENERAL
I.Toma de decisiones sobre la compra y venta
II.Convenios
III.Exportaciones e importaciones
CONTABILIDAD DE LA EMPRESA
Encargado de administrar los bienes económicos de la empresa como gastos, ingresos deposito del pago de los empleados.
I.Llenar y pagar planillas
II.Firma de cheques
III.Llevar los libros de compra y venta
IV.Declarar impuestos
COMPRAS
I.Buscar los mejores proveedores
II.Compra de productos
VENTAS
I.Buscar distribuidores
II.Venta de Productos
III.Esta dentro de la gerencia de mercadeo.
MANTENIMIENTO DE LA EMPRESA
I.Mantenimiento de equipo
II.Tener en buen estado los productos
III.Limpieza del LocalIV.Seguridad
GERENCIA DE INFORMATICA:
Encargado de mantener el equipo informático de la empresa en buenas condiciones, dar mantenimiento a la res de las sucursales y también dar soporte a los clientes.
ENCARGADO DEL PERSONAL
I.Entrevistar personal
II.Contratar personal
III.Despedir personal
IV.Acenso de personal
PUBLICIDAD
I.Buscar los mejores medios
II.Buscar los mejores mercados para proporcionarnos.
III.Esta dentro de la gerencia de mercadeo.

CONCLUCIONES: M e parecio un tema interesante ya que lleva a cabo su organizacion de cada puesto de cada area esto es que cada cosa tiene caracteristicas diferentes par que se lleve a cabo con eficacia y el centro de computo tenga un buen funcionamiento dentro de lo que cabe.

http://www.monografias.com/trabajos11/cenco/cenco.shtml


http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm

martes, 27 de octubre de 2009

PRACTICA # 2 PROTOTIPO DE CENTRO DE COMPUTO

OBJETIVO:Dar a conocer como se elabora un prototipo de un centro de computo a escala,mostrando todo lo necesario para que este se acerque lo mas posible a la vida real.


DESARROLLO:El maestro organizo equipos para elaborar un prototipo de un centro de
computo,basandonos en una practica ya hecha.Los compañeros con los que me toco estar son: !!▲Ambriz Rios Alberto,
▲Tiol Garcia Claudia,
▲Hernandez Gonzalez Juan Carlos.
Nosotros comenzamos eligiendo una escala,la escala fue de 1.20 lo cual nos indico el maestro que 2 centimetros equivalian a 1 metro.

Sabiendo la escala escogimos el local sobre el cual hariamos el logotipo,el local que escojimos fue el de erika lo escogimos ya que tomamos en cuenta que es un lugar muy habitado ya que esta cerca de una escuela las medidas del local son 5 x 6 y su ubicacion es:

En la calle anacahuita numero 53 colonia, santo domingo, delegacion coyoacan y nuestro local es el msiguiente que se muestra.








Ya que sabiamos la escala y el local en el que instalariamos el centro de computo comenzamos a realizarlo de acuerdo a las medidas que pertenecian a la escala ya mencionada.
Comenzamos con el local el cual tiene las medidas de acuerdo a nuestra escala 12x10 cm con piso y techo falso en el cual utilizamos:


♥ papel corrugado
♥ papel america
esto es para la puerta y para el techo y piso y piso falso y las paredes fueron de
♥ madera
y para el techo falso fue
♥ papel bateria






Seguimos con la instalacion electrica en la cual ulitilizamos:
♥ 3 focos
♥ 3 soquet
♥ cable







Ya que teniamos el local y la instalacion electrica lista nos pusimos de acuerdo para ver cuales eran las medidas exactas con las cuales hariamos el equipo de computo el cual es:CPU,MONITOR,TECLADO,MAUSE,PANTALLA para realizar este utilizamos madera triplay,pegamento 5000,pintura de aceite negra,imagenes que utilizamos para el escritorio.
Aqui se muestra una mimagen en donde ya terminamos el equipo y solo falta pintar







En estas imagenes ya comenzamos apintarlas con la pintura de aceite negra



















Esta imagen muestra las computadoras ya terminadas de pintar



Seguimos con lo que iba a ser el baño este lo hicimos con papel cascaron



Ya que teniamos el equipo y el baño comenzamos con la red en esta utilizamos cable utp para las conexiones del cpu al,monitor,mause,teclado,nobreak.
para nuestra red del las maquinas a nuestro centro de control se ocuparon 250 metros de cable utp y en la practica anterior se calculo 300 metros la diferencia es poca pero se establece mejor sin gastar material de mas.








En esta imagen se muestra comotodas las maquinas estan conectadas al switch






TOPOLOGIA


Nuesta topologia que utilizamos fue la de Red en estrella Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.


POR QUE ESTE NOS PERMITE ESTABLECER LA RED DE UN SWITCH O ROUTER A TODAS LAS MAQUINAS POR ESE MOTIVO SE ESCOJIO ESTA TOPOLOGIA COMO LO VEMOS EN LAIMAGEN SIGUIENTE:






ESTANDAR

El estandar que utilizamos fue:

Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones).

EN LA CUAL PERTENECE IGUAL EL ESTANDAR MAS UTILIZADO QUE ES ETHERNET.



Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxialgrueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.


ESTE ESTANDAR LO ESCOJIMOS POR QUE ES EL QUE LE PERTENECE A LA TOPOLOGIA ESTRELLA Y LA CUAL BIENE CON EL MODEM ETHERNET PARA UN MEJOR ESTABLECIMIENTO EN NUESTRA RED.




PROTOCOLO
LOS SIGUIENTES PROTOCOLOS SE BASAN EN LA RED LAN LOS CUALES SON:

PROTOCOLO TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

ESTE PROTOCOLO LO ESCOJIMOS POR QUE NOS SIVE PARA ENLAZAR NUESTRAS COMPUTADORAS INCLUYE TAMBIEN LOS SIGUIENTES:

SMTP (Protocolo básico de transferencia de correo). Correo electrónico.
FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP.
SNMP (Protocolo básico de gestión de red). Para la gestión de redes.



ESTE ES EL PLANO QUE HICIMOS:


ESTA IMAGEN ES DE COMO QUEDO NUESTRO CENTRO DE COMPUTO

CONCLUCIONES:
ESTA PRACTICA ME GUSTO YA QUE APRENDIMOS COMO UN PROTOTIPO ES IGUAL A LA VIDA REAL YA QUE SE VEN LOS GASTOS QUE SE NECESITE COMO EL CABLE CUANTO YA CON UN PROTOTIPO ES MAS EXACTO Y EN SI TODO EL PROSUPUESTO NECESITADO PARA INSTALAR UN CENTRO DE COMPUTO IGUALMENTE DESARROLLE HABILIDADES PARA UN TRABAJO COMO ESTE TIPO EN SI ME AGRADO.

domingo, 25 de octubre de 2009

PRACTICA # 5 SIMULACION DE UNA RED IBRIDA EN PACKET TRACER

OBJETIVO:
diseñar apartir de las herramientas de packet trace una red de estrella en la cual los dispositivos de una coneccion sean de un switch, router, y un acces point conectando un total de 10 equipos

1: Este es una vista de como quedaron las maquinas acomodadas y como se instala la red enviando mensaje verificando el estado de las maquinas








2: estas imagenes se observa como se agragan las ip de las maquinas en si configurarlas.






CONCLUCIONES: Esta practica me parecio muy interesante ya que aprendi a como se configura las ip de las maquinas y como instalar una red ibrida como se muestra en las imagenes.

MANTENIMIENTO PREVENTIVO

OBJETIVO:
Conocer la importancia de mantenimientyo preventivo en un centro de computo y la implementacion de nuevas tecnologias para un mayor desempeño en el centro de computo.

¿QUE ES EL MANTENIMIENTO PREVENTIVO?
R= una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.




¿COMO SE EFECTUA EL MANTENIMIENTO PREVENTIVO?

R=Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo, podemos mencionar las siguientes:
Un juegode atornilladores (Estrella. hexagonal o Torx, de pala y de copa) Una pulsera antiestática Una brocha pequeña suave Copitos de algodónUn soplador o "blower Trozos de tela secos Un disquete de limpieza Alcohol isopropílico Limpia contactos en aerosol Silicona lubricante o grasa blanca Un borrador.

abrir el cpu para limpiarlo al termino de esto verificar que prenda y ver el sistema operativo.

¿CUANDO SE EFECTUA EL MANTENIMIENTO PREVENTIVO?


R=Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo. En las computadoras nos referiremos a las genéricas (clones).

NUEVAS TECNOLOGIAS AVANZADAS
HARDAWARE:
MICROPROCESADOR
MODERBOARD
MEMORIA RAM
DISCO DURO
TARJETA DE VIDEO
SOFTWARE:
SISTEMA OPERATIVO
windows xp
windows vista
windows 7

PAQUETERIA
office 2003
office 2007

CARACTERISTICAS DE UN CPU PARA EDITAR UN VIDEO
PROCESADOR: En este caso ya nuestra elección empieza por un procesador de doble núcleo, que bien puede partir de la gama media de velocidades. En AMD podemos elegir entre los AMD64 x2 a partir de 4600MHz (los modelos 4600+, 4800+ y 5000+), mientras que en Intel podemos optar por alguno de los E64XX o E65XX. Por su relación precio/prestaciones, quizás en este caso la mejor opción seria un AMD 64 x2 4800+. En Intel podemos elegir un E6550, con el que vamos a tener un poco más de prestaciones puras, eso si, a un precio algo superior que en el caso de AMD.
MEMORIA: A partir de 2GB, DDR2 a una velocidad de 800MHz, preferiblemente 3GB o 4GB. DISCO DURO: Para este tipo de funciones si que necesitas mucha capacidad de disco. Dos discos de 500GB es una buena opción.
CAJA Y FUENTE DE ALIMENTACION: En este apartado, lo más importante quizás sea la fuente de alimentación. Por lo demás, en el mercado hay una amplia gamas de cajas con la fuente incluida (a partir de 550 watios a ser posible) que nos van a servir. Plantearnos la compra de una caja sin fuente y de mayor calidad y agregarle una fuente ''de marca'', sobre los 600 watios, puede ser ya una buena opción en este segmento, aunque el presupuesto nos va a subir algo (sobre los 100 euros en total).
TARJETA GRAFICA: En este apartado nos hemos decantado ya por una gráfica no integrada. Tenemos una amplia gama de tarjetas, tanto en ATI como en NVidia, con las que vamos a obtener los resultados que deseamos. En este caso, una gráfica de gama media - alta sería lo ideal. En el caso de que el programa de edición de vídeo que utilizamos lo permite, no es de descartar montar un sistema SLI o Crossfire. Aqui hay que aclarar una cuestión. Tanto ATI como NVidia tienen una serie básica en sus tarjetas en las que una parte de la memoria la cogen de la RAM (por ejemplo, la tarjeta es de 256MB, pero en realidad la tarjeta solo tiene 64MB de memoria, el resto lo coge de la RAM cuando lo necesita). Esta tecnología es la HyperMemory de ATI y la TurboCache de NVidia. Con esta tecnología se reducen los costos de las tarjetas (al incluir menos memoria en la propia tarjeta) y no se penaliza el rendimiento del ordenador, ya que recurren a la memoria RAM para suplir hasta el total de su memoria nominal solo cuando lo necesitan, al contrario de lo que ocurre con las integradas, que directamente reservan la parte de memoria RAM que van a utilizar para vídeo. Si vamos a instalar Windows Vista es muy recomendable asegurarnos de que las tarjetas gráficas admitan DirectX10.
UNIDADES LECTORAS: Aunque ya prácticamente en desuso, las disqueteras son bastante económicas y en un momento dado nos pueden sacar de un apuro. Para este tipo de ordenadores en imprescindible un buen sistema de unidades ópticas. Una lectora de DVD y una regrabadora de DVD. Una regrabadora Blu-Ray o DH DVD (o ambas, dependiendo de nuestro presupuesto) son opciones que tenemos que tener presentes. Los lectores de tarjetas tipo flash son interesantes en este tipo de ordenadores, ya que nos van a permitir, entre otras cosas, descargar fotografías directamente desde estas tarjetas a nuestro PC.
http://es.wikipedia.org/wiki/Mantenimiento_preventivo

http://www.configurarequipos.com/doc630.html