miércoles, 25 de noviembre de 2009
Protecion de la Informacion
DESARROLLO:
RESGUARDO DE LA INFORMACION
Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.
1.-Confidencialidad
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad
2.-Integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.)
3.-Disponibilidad
La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.
principales atacanes:
EL HACKER
El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos
EL CRACKER
Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
EL LAMMER
A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
EL COPYHACKER
Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.
BUCANEROS
Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
SCRIPT KIDDIE
Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.
CONCCIONES: comprendi que existe diversar formas de las que se puede perder informacon pero tambien aprendi diversas formas de las cuales podemos evitar estos daños
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n#Planificaci.C3.B3n_de_la_seguridad
Planificacon de Alternativas a Contingencias del Centro
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
Aplicacion del Sistema de Seguridad de un Centro de Computo
DESARROLLO:
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:
1.- Revisar los planes de seguridad de la organización.
2.- Establecer simples y efectivos sistemas de señales.
3.- Contar con resguardo de la información que se maneja.
4.- Establecer contraseñas para proteger información confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
9.- Evitar zonas con incidencia de desastres naturales
10.- Evitar zonas propensas a disturbios sociales
11.-Cercanía de Policía y Bomberos
12.- Evitar la proximidad de aeropuertos
13.- Evitar Interferencia electromagnética
14.- Estacionamiento
15.- Espacio adecuado para planta eléctrica de respaldo
16.-Aire acondicionado
17.-Puertas y pasillos amplios
18.- Lejanía de inflamables y explosivos
19.- Área de comida y Sanitarios
20.-Preparación del lugar de ubicación del centro de procesamiento de datos
21.-Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
22.-Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
23.- Dos salidas en cada área que contenga personal
CONCLUCIONES: con esta entra comprendi que no solo hay riesgos en de software en un centro de computo si no tambien hay riesgos fisicos de los cuales hay que estar bien informados y precabidos ya que pueden causar grandes catastrofes
http://chikititita.obolog.com/seguridad-centros-computo-90664
Personal Responsable de la Seguridad de un Centro de Computo
DESARROLLO:
CONCLUCIONES: En esta clase comprendi a cada una de las funciones de los diversos puestos que ocupa el personal ahora se que cada una de las areas tiene una funcion muy importante y diferente y que en cada una de ellas puede haber problemas por lo cual es necesario tener una precaucion, resposabilidad y seguridd en cada una de las areas.
Practica #6
DESARROLLO:
1.-primero creamos otro router junto con su respectivo switc y configuramos ambos
2.-despues creamos 9 maquinas mas y le metimos una direccion ip diferente
3.-despues le asignamos un nombre a cada una de las redes como aparece en la siguiente imagen
4.-Despues les asignamos alas maquinas a que red inalambrica tenian que conectarce con el wireless como aparece en la siguiente imagen
5.-una ves configuradas las maquinas ala red que les correspondia colocamos un dispositivo para conectar las redes especificas TLALPAN 1 Y XOCHIMILCO 1
CONCLUCIONES: Aprendimos a conectar dos redes de diferentes zonas las cuales fueron de tlalpan y xochimilco.
al principio tuve muchas complicaciones por que ambas redes se entrelazaban entre ambas cuando eran inalambricas
lunes, 9 de noviembre de 2009
lunes, 2 de noviembre de 2009
Practica # 5 Simulacion de una Red en Packet Tracer
DESARROLLLO: En esta practica tuvimos un acercamiento en lo que seria instalar una red me parece que el programa es muy bueno y cuenta con las herramientas necesarias para desarollar una intalasion de red para crear esta seguimos lo siguientes pasos
- De las herramientas que tiene en la parte inferior izquierda, arrastramos un router y tomamos el 1841.
- Despues tomamos un switch 2950-24
- El suiguiente paso es tomar 3 pc
- A cada una le metemos su direccion IP (0PC 195.64.10.1) (1PC 195.64.10.2) (2PC195.64.10.3)
- Una ves que se ayan conigurado las maquinas tenemos que conectar el switch al router con el cable que sirve para conexion automatica
- y de la misma manera conectamos cada una de las pc al switch
- Un ves terminado eso vamos a crear un HUB PT
- Lo vamos a conectar con el switch con el mismo cable de conexion autmatica
- Despues creamos tres PC mas
- Les insertamos las direcciones IP que les corresponden (3PC 195.64.10.4) (4PC 195.64.10.5) (5PC 195.64.10.6)
- Las PC que creamos 3, 4 y 5 las vamos a conectar al hub con el mismo cable
- Despues crearemos un Access Point-PT
- Ahora lo conectaremos con el HUB
- Despues de eso crearemos 4 PC mas
- Colocaremos las direcciones IP correspondientes pero antes de eso le cambiaremos el conector PT-HOST-NM-1-CFE por el LINKSYS-WM-P300N
- A estas maquinas se le debera configurar la direccion IP de otra manera ya que estas deberas estar conectadas inalambricamente para esto es necesario meterle la direccion en wireless
- Despues de eso dar clic en static para poder insertar la direccion IP a las 4 maquinas que corresponde (6PC 195.64.10.7) (7PC 195.64.10.8) (8PC 195.64.10.9) (9PC 195.64.10.10)
- Despues de eso hacemos la simulacion de mandar una mensaje de una maquina a otra con el icono del mesajito que se encuentra del lado derecho de la pantalla de la pantalla y podremos observar de que manera trabaja una red
Y LISTO TENEMOS NUESTRA RED INSTALADA
CONCLUSIONES: En esta practica aprendimos a simular una red en packet tracer con las diferentes aplicaciones de este programa instalamos una red con 6 computadoras conectadas con cable y otras 4 con wireles.
Comprendi mejor todos los instrumentos que lleva una red, de que manera se instala y como se configura.
Practica # 4 Dispositivos y medios de comunicacion que utiliza Packet Tracer
DESARROLLO:
Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
Packet Tracer 5.0 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.
- Routers Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos opera en la capa tres (nivel de red).
- Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
- Hubs Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
- Wireless La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.
- Coneccion (conexión automatica, consola, cobre directamente, cruz de cobre, fibra, teléfono, coaxial, DCE serie, DTE serales)
- dispositivos finales (PC-PT, Servidor-PT, Impresora-PT, IP telefono 7960)
- WAN (cloud-PT, cloud-PT-Empty, DSL-modem-PT, cable-modem-PT)
- Custom made devices
- Conexion Multisuario
CONCLUSIONES: En esta practica exploramos lo que es el programa de Packet Tracer y todos los instrumentos que contiene para crear una red de diferentes maneras.
Practica # 2 Prototipo del Centro de Computo
INTEGRANTES
- Gustavo Adolfo Robles Pared
- Sanchez Molina Alejandra
DESARROLLO: Para realizar esta pratica nos basamos en lo que fue la practica #1 de Planeacion para llevar acabo la maqueta tomamos el local de mi equipo pasado el cual esta UBICADO por acoxpa las torres. Nos decidimos por este local ya que esta en una buena zona en la cual de igual manera hay varias escuelas.
MEDIDAS
Las medidas de mi local son las siguientes:
ESCALA
La escala que utilizamos fue de 1.100 debido a que era la escala mas manejable ya que las demas era muy pequeñas, al principio tubimos complicacion con este paso pero despues de buscar e investigar comprendimos las escalas.
CABLE
El tipo de cable que utilizamos fue UTP y utlilizamos 21 mts de cable para la red, para la canaleta utilizamos 16 mts y para la intalacion de luz utilizamos 12 mts de cable conectar lo que fue las lamparas y los contactos
PISO FALSO
En escala midio 1.5cm cuando en realidad mide 1.5cm
TOPOLOGIA
La topologia que utilizamos fue topologia estrella ya que nos parecio la mas conveniente devido a ke su instalacion es independiente y si se llegara a descomponer una conexion sabriamos de imediato donde esta el problema. A un que un defecto fue que se utiliza demaciado cable.
PROTOCOLO Y DIRECCION IP
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Me parece que esta direccion IP es perfecta para un centro de computo ya que de esta manera podriamos manipulas las maquinas sin molestar al usuario.
direccion IP 195.64.10.0
submascara 255.255.255.0
CONCLUSIONES: En esta practica mi compañero Gustavo y yo comprendimos mejor lo que seria establecer un centro de computo con respecto a la practica #1 planeacion a la cual le tuvimos que hacer modificaciones para que la maqueta quedara con medidas esactas.
miércoles, 14 de octubre de 2009
Mantenimiento Preventivo
DESARROLLO: El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos.
1.¿Qué es la actualización de las tecnologías existentes en hardware y software?
MANTENIMIENTO DEL HARDWARE
Primer paso: Desarmar el equipo:
Antes que nada procederemos a retirar las tapas laterales del chasis, y desenchufaremos todos los cables. Luego de eso sacaremos todos los componentes del PC a una superficie plana y estable, como una mesa.
ATENCION: Las descargas electroestáticas son una de las cusas frecuentes de daño en los módulos de memoria RAM. Estas son el resultado del manejo del modulo sin haber descargado primero, disipando de esta forma la electricidad estática del cuerpo o la ropa. Si tiene una pulsera antiestática, úsela. Si no, antes de tocar los componentes electrónicos, asegúrese de tocar primero un objeto metálico con descarga a tierra sin pintar. Lo más conveniente es tocar el chasis metálico dentro de la computadora.
Luego limpiar el interior del chasis con una aspiradora y algún trapo con líquido limpiador, ya que si no lo hacemos, los componentes se volverán a ensuciar.
- Cables planos (perdida de transmisión).
- Jumpers (posibilidad de cortocircuito o sulfatación).
- ventilador del microprocesador (desgaste de las aspas).
- La pila de la placa base (para tener la hora correcta, entre otros).
Segundo paso: Limpieza de placas:
Ahora seguiremos con la placa madre. Sacaremos todos los jumpers y sacaremos el polvo soplando fuertemente y sacando la suciedad pegado con un trapo; en caso de que el lugar sea incomodo (como por ejemplo entre los slots) limpiaremos con un cepillo de dientes viejo apenas húmedo con alcohol, preferentemente isopropílico (también limpiaremos los contactos de los slots).
Hacer lo mismo con las placas de expansión y las memorias. Limpiar los pines con un trapo con alcohol (preferentemente isopropílico) y frotando con una goma de borrar blanca.
ATENCION: El uso de alcohol en la limpieza de componentes debe ser precavido y no exagerado. Cualquier contacto de líquido con un transistor, capacitor o chip puede dejar inutilizable la placa.
Tercer paso: Mantenimiento del Microprocesador:
El microprocesador (micro) es uno de los componentes esenciales de los PC. Para una calidad de vida de nuestro micro es necesario un mantenimiento de este cada aproximadamente tres años.
Primero es recomendable cambiar el ventilador (solo principalmente cuando las aspas están gastadas o pérdida de velocidad). Para saber si el ventilador tiene pérdida de velocidad solo hay que prender la maquina y observar por un tiempo si le cuesta girar o va demasiado lento (generalmente hay menos sonido al estar prendido).
Antes de volver a instalar el micro, poner grasa siliconada en el centro del micro y luego meter el ventilador (cooler). Lo que hará es mejorar la disipación del micro, evitando la temperatura del ventilador (la mayoría de los componentes electrónicos emiten calor gracias al paso de corriente).
Cuarto paso: Mantenimiento de lectores ópticos:
Los lectores de CDs, DVDs o grabadores poseen en su interior un ojo denominado óptico (la lente del láser) el cual es uno de los elementos más importantes de estos dispositivos. Muchas veces, nuestro lector hace ruidos extraños, le cuesta leer cds o simplemente no los lee. El motivo más frecuente de este problema es la suciedad que cubre este ojo. La limpieza de ésta parece complicada pero en realidad no lo es. Solo se procede a sacarle los tornillos del lector (generalmente en el inferior de los costados) y sacar las tapas protectoras y la parte de delante de la bandeja. Luego limpiar esas tapas con una aspiradora o trapo (para que al cerrarlo no se vuelva a ensuciar). Adentro nos encontraremos con la bandeja y una plaqueta en la parte de abajo. Lo que haremos es soplar o sacudir el aparato para que al cerrarlo no se vuelva a ensuciar el ojo óptico. Después limpiar el ojo (muy cuidadosamente) con un trapo no muy áspero (puede ser un pañuelo) humedecido con alcohol isopropílico. Para no tener problemas no toquen ningún otro componente (como engranajes, cables, etc.). Luego armaremos el lector con las tapas protectoras.
ATENCION: Limpiar incorrectamente el ojo óptico puede dejar el lector inutilizable. Si sigue los pasos indicados tal como se dice y cuidadosamente no deberá tener ningún problema.
En este momento ya podemos reensamblar el equipo. La limpieza interior ya esta completada.
Quinto paso: Limpieza de periféricos:
Como todos saben, los periféricos son la interfaz que comunican al usuario con el ordenador. El buen estado de los periféricos mejora la comodidad del usuario, lo que es muy necesario al pasar horas frente al PC.
Uno de los periféricos que más necesita ser limpiado, es el Mouse a bolilla. Muchas veces ha pasado que el Mouse a bolilla no responde bien a nuestros movimientos. El caso más común es que las ruedas que son giradas por la bolilla se encuentren sucias, por lo cual no giren bien. Para limpiar las ruedas, antes que nada, hay que apagar el ordenador y desenchufar el cable, esto hará que trabajemos más cómodos y evitar que el cable se esfuerce al quedar estirado. En la parte inferior del Mouse hay una pequeña tapa (generalmente redonda) la cual tiene dibujada un par de flechas, lo que haremos es girar la tapa hacia ese lado. Luego, cuando la tapa no se pueda girar más, la sacaremos junto a la bolilla. Ahora podremos ver tres ruedas de distintos tamaños, las cuales deberemos limpiar: tienen una pequeña suciedad de color negro que es la que atasca a las ruedas por lo cual no giran bien, por eso se debe sacar esa suciedad con un alfiler, hasta que se vaya por completo y la rueda gire bien.
Otro de los periferias más importantes es el teclado. La limpieza de este es muy simple y sencilla: Solo hay que pasarle una aspiradora entre los botones para sacar la tierra y el polvo y limpiar los botones, que a veces se encuentran engrasados, con un trapo humedecido con un liquido limpiador, como por ejemplo alcohol.
Para limpiar el monitor lo que haremos es limpiar la pantalla con un trapo humedecido con un líquido o crema limpiador, de arriba hacia abajo, con los cables desconectados.
Muchas veces, en el caso de las impresoras de chorro a tinta, los caracteres o dibujos no salen en el papel como tendrían que salir, aun teniendo tinta. Lo que debemos hacer es levantar la tapa de la impresora (por donde se mete el cartucho) y limpiar de polvo ese lugar con un soplido y con un trapo humedecido con algún líquido o crema limpiador. Otra cosa que podemos hacer es sacar el cartucho y limpiar con un trapo humedecido con alcohol, ya que a veces la tinta se seca en ese sitio, impidiendo el correcto paso de color.
MANTENIMIENTO DEL SOFTWARE
mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos y prevenirlos.
A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican para la metodología de MÉTRICA:
- Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia.
- Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario.
- Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc.
- Correctivo: son aquellos cambios precisos para corregir errores del producto software.
CONCLUSIONES: Aprendi las caracteristicas y de como se efectua el mantenimiento preventivo de un centro de computo, aprendi acerca de los tipos de memorias y junto a esto aprendi y comprendi mejor lo que es la higiene en cuanto al mantenimiento de una computadora donde lo recomendado es cada 6 meses
viernes, 9 de octubre de 2009
Practica # 3 Protocolos de Red LAN
· Ethernet
· LocalTalk
· Token Ring
· FDDI
Ethernet
Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo.
El protocolo Ethernet permite tres tipos de topología: Bus, Estrella y Arbol.(Linear Bus, star y Tree).
Fast Ethernet
Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han definido nuevos estándares de Ethernet denominados en conjunto FastEthernet (IEE802.3u).Tres nuevos tipos de redes Ethernet han visto la luz. Las topologías posibles quedan reducidas a la topología estrella.
LocalTalk
El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.
Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.
Token Ring
Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un Token a través del anillo determina qué equipo puede enviar datos.El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.
FDDI
FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.
El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.
TIPOS DE PROTOCOLOS
- IP (Internet Protocol) un protocolo usado para la comunicación de datos a través de una red.
- UDP (User Datagram Protocol) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
· TCP (Transmission Control Protocol) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos.
- DHCP (Dynamic Host Configuration Protocol) Protocolo Configuración Dinámica de Servidor es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente
- HTTP (Hypertext Transfer Protocol) El protocolo de transferencia de hipertexto es el protocolo usado en cada transacción de la Web (WWW).
- FTP (File Transfer Protocol) Protocolo de Transferencia de Archivos en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor.
- Telnet (Telnet Remote Protocol) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella
- SSH (Secure Shell Remote Protocol) intérprete de órdenes seguro es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
- POP3 (Post Office Protocol 3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3
- SMTP (Simple Mail Transfer Protocol) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico
- IMAP (Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
- SOAP (Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML.
- PPP (Point-to-Point Protocol) Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
- STP (Spanning Tree Protocol) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario
CONCLUCIONES: En esta comprendi que le asignan diferentes tipos de protocolos a las diferentes tipos de redes en esta clase vimos los diferentes protocolo que son aplicables a la red LAN.
Tambien aprendi algunos, diferentes tipos de protocolos sus caracteristicas y para que sirven.
martes, 29 de septiembre de 2009
Funcionalidad del Entorno Operativo del Centro de Computo
Desarrollo: En esta clase vimos lo que es la funcionalidad del entorno operativo de un centro de computo asi como sus usuarios, los tipos de ususarios y sus caracteristicas
En un centro de computo la funcionalidad del entorno operativo se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas. Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control.
usuarios
Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público o privado, empresarial o profesional.
Sin embargo, usuario según la RAE (Real Academia Española) es "aquel que usa algo". Esto es algo que se opone a los conceptos de web semántica, web 2.0 y 3.0, trabajo colaborativo..., ya que la realidad actual prima a los ciudadanos como emisores y no sólo como receptores que "usan" los medios.
tipos de usuarios
Usuario final
El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez que ha superado las fases de desarrollo correspondientes.
Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible.
Usuario registrado
Se denomina así a la persona que tiene derechos especiales en algún servicio de Internet por acreditarse en el mismo mediante un identificador y una clave de acceso, obtenidos con previo registro en el servicio, de manera gratuita o de pago. Normalmente, un usuario registrado tiene asignada una cuenta propia que mantiene información personalizada del usuario en el servidor, (como puede ser dirección de e-mail y espacio correspondiente). También puede dar acceso a ciertos contenidos no accesibles al público en general, como por ejemplo un usuario registrado en un periódico on-line con acceso por suscripción.
Usuario anónimo
Es usuario anónimo en informática aquel que navega en sitios web (o usa cualquier servicio de la red) sin autenticarse como usuario registrado. En algunos servicios en Internet se dispone de un modo de uso como usuario registrado y otro como usuario anónimo; normalmente, el usuario registrado goza de mayores privilegios.
El anonimato en Internet es uno de sus puntos fuertes, a la vez que motivo habitual de discusión. A los usuarios les gusta sentirse libres para expresarse, mientras que ciertos organismos quisieran un mayor control de todo el movimiento por la red para actuar con más eficacia contra la delincuencia online.
Usuario "beta tester"
En el proceso de desarrollo de software, existe un usuario intermedio entre el desarrollador y el usuario final que se encarga de comprobar y testear que el programa trabaje de la forma prevista. La tarea de los Beta Testers es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores.
categorias de acceso a un centro de computo
ACENS: Es la proveedora de servicios de Hosting, Housing y Soluciones de Telecomunicaciones para el mercado empresarial.
ARSYS:Es la proveedora de servicios de internet que ofrece a todo tipo de clientes servicios de internet hosting, dominios, servidores dedicados, y conectividad
CONEXION A INTERNET: Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros servicios que ofrece esta red.
EUSKONIX: Este punto neutro es que se intercambie de manera directa el tráfico de Internet haciendo que la comunicación sea más fluida.
WISP: Es un acrónimo para Wireless Internet Service Provider y ofrecen servicios adicionales, como contenido basado en localización, Virtual Private Networking y Voz sobre IP
politicas de operacion de un centro de computo
Para mantener con un buen desempeño dentro de l centro de computo enInternet no es estático, la misma esta sujeta a modificaciones futuras a fin de que se vayaadaptando a los nuevos cambios que se produzcan y por lo tanto deberán colaborar todoslos jefes encargados de cada una de los Departamentos y Oficinas que integran alInstituto Tecnológico de Toluca, para acordar qué tipo de acceso se brindará a cada unode los empleados y alumnos, ya que ellos serán los responsables directos del buen uso deInternet.
Concluciones: Aprendi que en un centro de computo existe un entorno operativo la cual esta dividida por varias areas las cuales son usuarios, categorias de acceso y poiticas de operacion que operan para dar un mejor orden y funcionamiento dentro del centro de computo
martes, 22 de septiembre de 2009
Capacitacion del Personal y Actualizacion del Equipo de Computo
Desarrollar personal capacitado, para enfrentar los retos que su puesto le demande en pro de una moyor calidad, eficiencia y desempeño laboral.
PROCEDIMIENTO:
- Durante el tiempo de trabajo
- Fuera del horario de trabajo
Como determinar si la capacitacion es necesaria:
Una forma de determinar si es necesaria la capacitacion para el personal es aplicando una evaluación del desempeño laboral si las observaciones del administrador revelan un desempeño no satisfactorio del trabajo o un problema de desempeño se tiende a considerar la capacitación como la manera de resolver el problema.
Tipos de capacitación
- La informal consta de un conjunto de instrucciones que se dan sobre la marcha, por ejemplo: un supervisor indica a un empleado la utilización correcta de los archivos o enseña a una recepcionista cómo llevar el libro de registro de usuarios
- Los cursos de capacitación formal pueden durar desde un día hasta varios meses, según la complejidad de la tarea que se enseña.
Actualizacion del Equipo de Computo
Los administradores deben tener en cuenta la importancia de la actualización en los avances del Equipo de Computo, ya que para este es muy importante la actualizacion.
RESULTADO: Un desempeño exelente de los procesos que realizen
CONCLUCIONES: La pacitacion y actualizacion para el pesonal en un centro de computo es muy importante por que de esta manera vamos a conseguir eficiencia, calidad y desempeño laboral. En este clase tambien aprendimos cuando es necesaria la capacitacion y de que manera nos podemos dar cuenta si el personal la necesita.
miércoles, 16 de septiembre de 2009
CONTINGENCIAS DE OPERACION EN UN CENTRO DE COMPUTO
INTEGRANTES: JUAREZ REYES DOLORES YAZMIN
PINTOR ALVAREZ GABRIELA
SANCHEZ MOLINA ALEJANDRA
CONCLUCIONES: En esta clase comprendi que hay diferentes tipos de contingencias como los son naturales, de vecindad, hardware y software tambien entendi que estos tipos de contingencias tambien se derivan en muchos mas problemas y tambien vimos como darle solucion a cada problema
jueves, 3 de septiembre de 2009
Practica 1 PLANEACION
INTEGRANTES:
- Pintor Alvarez Gabriela
- Juarez Reyes Dolores Yazmin
- Sanchez Molina Alejandra
Características técnicas
· Esta basadas a 10 equipos de computo
· Características de todo el equipo y el por que lo escogimos este equipo de computo.
· Sus costos
· La topología que escogimos(los componentes de la instalación
· Las licencias el mobiliario
· Equipo de impresión
· Conexión de la red
1. Conexiones
2. Electricidad
· Tipo de Red ( por que escogimos este tipo de red)
· Local (ubicación y sus medidas)
DESARROLLO:
EQUIPO PARA CAFE INTERNET
CPU INTEL PENTIUM DUAL CORE E2220 2.4GHz 800MHz 1MBK SOC 775 caja
TARJETA MADRE INTEL BOXDG41RQ SOC 775 caja
MEMORIA DDR3 KINGSTON HYPERX 4 GB 1333Mhz (KHX11000D3K2/4G)
Se eligió este equipo por velocidad, de transmisión de datos calidad de imagen y sonido
DISCO DURO WD 160 GB 7200 RPM SATA II (WD1600AAJS/AABS/AYS)
DVD GRABADOR LG GH22NP20 22X SUPERMULTIDRIVE IDE NEGRO CAJA
LECTOR DE MEMORIA INTERNO PERFECT CHOICE PC-171430 15 EN 1
CAMARA WEB LOGITECH 960-000214 QUICKCAM E3560
MONITOR LG DE 17 PULGADAS
POR QUE SE ELIGUIO ESTE EQUIPO DE COMPUTO
Se eligió por que un ciber-café, café Internet, ciber local o ciber, como se le llama comúnmente, es un establecimientos comercial, que permite por medio de una pago determinado, o en algunos casos de manera gratuita disponer por un tiempo establecido del acceso y navegación en Internet y a otros servicios de la red como:
Chat: Conversación escrita en tiempo real con cualquier parte del mundo. Mensajería instantánea. Correo electrónico: envío de mensajes particulares, comerciales o de contacto a través de Internet, .Juegos en Red: Competición entre varios usuarios de un mismo juego, tanto en red local como a través de Internet. Uso de aplicaciones de oficina, software de edición de imágenes y utilidades de software. En estos sitios también es muy frecuente contar con servicios de impresión de documentos, escáner, grabación de CDs o DVDs, lectores de memorias para cámaras fotográficas y una variedad de periféricos que no son de uso común doméstico.
FINALMENTE ELIGIMOS ESTE EQUIPO POR LA VELOCIDAD DE TRANSMISION DE DATOS CALIDAD DE IMAGEN Y SONIDO
LICENCIA MICROSOFT OFFICE 2007 HOME AND STUDENT OEM
KASPERSKY ANTIVIRUS (10) DE UN AÑO
POR QUE SE ELIGIO
Se eligió la Licencia Windows Vista Started Edition OEM, ya que está diseñado para usuarios principiantes y les es util para realizar tareas basicas.
Microsoft Office Home and Student 2007 se escogio porque permite crear rápida y fácilmentemente presentaciones, hojas de cálculo y documentos, de una manera muy sencilla.
MOBILIARIO
MESA PARA COMPUTADORA BLANCA 80X60
POR QUE SE ELIGIO
Las mesas Ideales para trabajar debido al espacio y comodidad del usuario, la posición de trabajo debe ser lo más cómoda posible.
Velocidad de impresión: 18 páginas por minuto. • Escaneo color B/N: Sí. FAX economia • Consumo de energía Puerto de red
IMPRESORA XEROX 6130_WN LASER COLOR
Calidad de impresión , economia, consumo de energia , puerto de red
POR QUE SE ELIGIO
SON IDEALES PARA PODER TRABAJAR AGUSTO Y CON LAS MEJORES MEDIDAS POSIBLES DE SEGURIDAD PARA DAR UN BUEN SERVICIO.
TOPOLOGIA ESTRELLA
Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.
Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.
Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central.
Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.
La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.
Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.
Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.· es fácil de detectar y de localizar un problema en la red
El Qo4 lo ocuparemos de 4 pastillas con 5 neutos y dos clavos estos se conectan a la luz directa las pastollas las ocuparemos para una para la luz de los focos, otra para las computadoras de la derecha, la otra para las computadoras de la izquierda y la otra para la computadora principal y las impresoras etc de cada una de estas saldran 3 cables para cada contacto, YA QUE NECESITAMOS PROTEGER LOS EQUIPOS CON UN NEUTRO QUE SE ENCUENTRA EN LAS CLAVIJAS Q INSTALAMOS.
RJ45
JACK
CABLE PARA LA LUZ CALICRE no.10 (50m) y CABLE DE TIERRA FISICO no. 12 (50m)
CANALETA
Decidimos comprar la canaleta mas ancha para que asi solo ocupemos una para proteger a los cables en una sola.
SWITCH LINKSYS EZXS 16 16 PUERTOS 10/100Mbps
Con una conexion de 1mb usted puede instalar (o habilitar) hasta 10 pcs simultaneas conectadas a internet que da velocidad aceptable para nuestras condiciones o espectativas sobre nuestro cafe internet.
REG COMPLET X-POWER 8 CONT NGO 900VA
MODEM PRODIGY A 1 MB D VELOCIDAD
Renta mensual, ya que nos parecio mas conveniente.
LOCAL
POR FUERA DEL LOCAL
LA PUERTA DE ENTRADA SE ABRE Y LA OBSCURA SE RECORRE
PARED DE ENFRENTE
PARED DEL LADO DERECHO
PARED QUE QUEDA JUNTO A LA PUERTA
LA PUERTA DEL BAÑO ( el baño no ocupa los metros del local es independiente)
EL BAÑO
LA ESQUINA Y LA CONTRA ESQUINA
LA PARTE DE AFUERA LA PENSAMOS OCUPAR CON UNA LONA QUE CUBRA LOS TUBOS Y QUE PROMOCIONE NUESTRO CAFE INTERNET
IDEAL PARA LA DISTRIBUCION DEL EQUIPO COMPLETO Y SE ADAPTAVA ANUESTRAS ESPECTATIVAS, TANTO POR LA ZONA,LA RENTA Y LAS CONDICIONES EN LAS QUE ESTE SE ENCUENTRA
PRECIO DE LA RENTA DEL LOCAL
RENTA MENSUAL 3000 PESOS COMO INICIO DE DEJA DOS RENTAS RETA COMO ANTICIPO
POR QUE SE ELIGIO:
LO ESCOGIMOS POR SER UN LOCAL DONDE PODIAMOS TENER LOS ESPACIOS NECESARIOS,TAMBIEN TRATAMOS QUE ESTUBIERA EN BUEN ESTADO, Y SOBRETODO POR QUE NO HAY TANTA DEMANDA CON LA CUAL COMPETIR.
TRAMITES DE APERTURA
Inscripción al Registro Federal de Contribuyentes
Licencia de uso de suelo.
Visto buen0 de seguridad y operación.
Certificación de zonificación para uso de suelo: específico y permitidos.
Declaración de apertura.
Dictamen y licencia para la fijación, instalación, distribución, ubicación, modificación o colocación de anuncios.
Registro de fuentes fijas y de descarga de aguas residuales.
Autorización del programa intern0 de protección civil.
Alta Sistema Empresarial Mexican0 (Siem).
YA ABIENDO RENTADO EL LOCAL Y TENIENDO LOS PERISOS EN ORDEN ESTAREMOS PAGANDO LA RENTA Y SUS RESPECTIVOS ANTICIPOS EL DIA 1 SE SEPTIEMBRE, HE INAGURAREMOS EL 21 DE SEPTIEMBRE DEL 2009.
INAGURACION