miércoles, 25 de noviembre de 2009

Protecion de la Informacion

OBJETIVO: Conocer los tipos de que maneras de las cuales se puede protejer la informacion en el centro de computo

DESARROLLO:

RESGUARDO DE LA INFORMACION

Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.

La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.





1.-Confidencialidad

La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad

2.-Integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.)

3.-Disponibilidad
La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.







Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.



principales atacanes:



EL HACKER

El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos



EL CRACKER

Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.


EL LAMMER

A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.


EL COPYHACKER

Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.

BUCANEROS

Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.

SCRIPT KIDDIE

Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.


CONCCIONES: comprendi que existe diversar formas de las que se puede perder informacon pero tambien aprendi diversas formas de las cuales podemos evitar estos daños

http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n#Planificaci.C3.B3n_de_la_seguridad

Planificacon de Alternativas a Contingencias del Centro

OBJETIVO: Conocer los planes de contingencias que tiene un centro de computo en que tiempos se aplican cada uno de ellos y para que sirven cada uno de ellos.
Conocer la aplicacion de cada uno de ellos

DESARROLLO:


ANTIVIRUS


Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.


DEFINICION


Un plan de contingencia es una presentación para tomar acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.


CLASIFICACION


Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.

Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.

Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración


PROCEDIMIENTO DE APLICACION


Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. Para eso es importante aplicar cualquiera delos siguienes antivirus y evitar daños o perdida de datos en una computadora


Antivirus populares
















CONCLUCIONES: En esta entrada vimos los diferentes tipor de plan de contingencias y de que manera los aplicamos comprendi que cada uno de ellos tiene diferente funcion aun que ada una en diferentes tiempos




Aplicacion del Sistema de Seguridad de un Centro de Computo

OBJETIVO: Conocer los diversos tipos de riesgos que pueden surgir en un centro de computo y aprender a prevenirlos o solucionarlos.

DESARROLLO:

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.- Revisar los planes de seguridad de la organización.
2.- Establecer simples y efectivos sistemas de señales.
3.- Contar con resguardo de la información que se maneja.
4.- Establecer contraseñas para proteger información confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
9.- Evitar zonas con incidencia de desastres naturales
10.- Evitar zonas propensas a disturbios sociales
11.-Cercanía de Policía y Bomberos
12.- Evitar la proximidad de aeropuertos
13.- Evitar Interferencia electromagnética
14.- Estacionamiento
15.- Espacio adecuado para planta eléctrica de respaldo
16.-Aire acondicionado
17.-Puertas y pasillos amplios
18.- Lejanía de inflamables y explosivos
19.- Área de comida y Sanitarios
20.-Preparación del lugar de ubicación del centro de procesamiento de datos
21.-Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
22.-Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
23.- Dos salidas en cada área que contenga personal


CONCLUCIONES: con esta entra comprendi que no solo hay riesgos en de software en un centro de computo si no tambien hay riesgos fisicos de los cuales hay que estar bien informados y precabidos ya que pueden causar grandes catastrofes


http://chikititita.obolog.com/seguridad-centros-computo-90664

Personal Responsable de la Seguridad de un Centro de Computo

OBJETIVO: Conocer e identificar las funciones de cada personal resposable de cada una de las areas de un centro de computo.


DESARROLLO:






CONCLUCIONES: En esta clase comprendi a cada una de las funciones de los diversos puestos que ocupa el personal ahora se que cada una de las areas tiene una funcion muy importante y diferente y que en cada una de ellas puede haber problemas por lo cual es necesario tener una precaucion, resposabilidad y seguridd en cada una de las areas.


Practica #6

OBJETIVO: Saber conectar redes de diferentes zonas


DESARROLLO:


1.-primero creamos otro router junto con su respectivo switc y configuramos ambos
2.-despues creamos 9 maquinas mas y le metimos una direccion ip diferente




3.-despues le asignamos un nombre a cada una de las redes como aparece en la siguiente imagen



4.-Despues les asignamos alas maquinas a que red inalambrica tenian que conectarce con el wireless como aparece en la siguiente imagen




5.-una ves configuradas las maquinas ala red que les correspondia colocamos un dispositivo para conectar las redes especificas TLALPAN 1 Y XOCHIMILCO 1



CONCLUCIONES: Aprendimos a conectar dos redes de diferentes zonas las cuales fueron de tlalpan y xochimilco.
al principio tuve muchas complicaciones por que ambas redes se entrelazaban entre ambas cuando eran inalambricas

lunes, 2 de noviembre de 2009

Practica # 5 Simulacion de una Red en Packet Tracer

OBJETIVO: Crear una red en packet tracer que contenga los siguientes dispositivos router acces point switch hub y 10 equipos de tal manera que atravez de la simulacion se puedaobservar la forma en la que se transmiten los datos en la red.


DESARROLLLO: En esta practica tuvimos un acercamiento en lo que seria instalar una red me parece que el programa es muy bueno y cuenta con las herramientas necesarias para desarollar una intalasion de red para crear esta seguimos lo siguientes pasos


  1. De las herramientas que tiene en la parte inferior izquierda, arrastramos un router y tomamos el 1841.
  2. Despues tomamos un switch 2950-24
  3. El suiguiente paso es tomar 3 pc
  4. A cada una le metemos su direccion IP (0PC 195.64.10.1) (1PC 195.64.10.2) (2PC195.64.10.3)
  5. Una ves que se ayan conigurado las maquinas tenemos que conectar el switch al router con el cable que sirve para conexion automatica
  6. y de la misma manera conectamos cada una de las pc al switch
  7. Un ves terminado eso vamos a crear un HUB PT
  8. Lo vamos a conectar con el switch con el mismo cable de conexion autmatica
  9. Despues creamos tres PC mas
  10. Les insertamos las direcciones IP que les corresponden (3PC 195.64.10.4) (4PC 195.64.10.5) (5PC 195.64.10.6)
  11. Las PC que creamos 3, 4 y 5 las vamos a conectar al hub con el mismo cable
  12. Despues crearemos un Access Point-PT
  13. Ahora lo conectaremos con el HUB
  14. Despues de eso crearemos 4 PC mas
  15. Colocaremos las direcciones IP correspondientes pero antes de eso le cambiaremos el conector PT-HOST-NM-1-CFE por el LINKSYS-WM-P300N
  16. A estas maquinas se le debera configurar la direccion IP de otra manera ya que estas deberas estar conectadas inalambricamente para esto es necesario meterle la direccion en wireless
  17. Despues de eso dar clic en static para poder insertar la direccion IP a las 4 maquinas que corresponde (6PC 195.64.10.7) (7PC 195.64.10.8) (8PC 195.64.10.9) (9PC 195.64.10.10)
  18. Despues de eso hacemos la simulacion de mandar una mensaje de una maquina a otra con el icono del mesajito que se encuentra del lado derecho de la pantalla de la pantalla y podremos observar de que manera trabaja una red

Y LISTO TENEMOS NUESTRA RED INSTALADA



















CONCLUSIONES: En esta practica aprendimos a simular una red en packet tracer con las diferentes aplicaciones de este programa instalamos una red con 6 computadoras conectadas con cable y otras 4 con wireles.
Comprendi mejor todos los instrumentos que lleva una red, de que manera se instala y como se configura.

Practica # 4 Dispositivos y medios de comunicacion que utiliza Packet Tracer

OBJETIVO: Conocer los diferentes dispositivos y medios de comunicacion con los que cuenta packet tracer en el diseño y coneccion de redes que se pueden simular a travez de este programa


DESARROLLO:


Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
Packet Tracer 5.0 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.












  1. Routers Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos opera en la capa tres (nivel de red).

  2. Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

  3. Hubs Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

  4. Wireless La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.
  5. Coneccion (conexión automatica, consola, cobre directamente, cruz de cobre, fibra, teléfono, coaxial, DCE serie, DTE serales)

  6. dispositivos finales (PC-PT, Servidor-PT, Impresora-PT, IP telefono 7960)

  7. WAN (cloud-PT, cloud-PT-Empty, DSL-modem-PT, cable-modem-PT)
  8. Custom made devices
  9. Conexion Multisuario


CONCLUSIONES: En esta practica exploramos lo que es el programa de Packet Tracer y todos los instrumentos que contiene para crear una red de diferentes maneras.

Practica # 2 Prototipo del Centro de Computo

OBJETIVO: Realizar el prototipo del Centro de Computo correspondiente ala planeacion obtenida en la practica #1 con la finalidad de tener un acercamiento de la realidad y poder realizar atravez de este las modificaciones necesarias para su implementacion.


INTEGRANTES
  • Gustavo Adolfo Robles Pared
  • Sanchez Molina Alejandra

DESARROLLO: Para realizar esta pratica nos basamos en lo que fue la practica #1 de Planeacion para llevar acabo la maqueta tomamos el local de mi equipo pasado el cual esta UBICADO por acoxpa las torres. Nos decidimos por este local ya que esta en una buena zona en la cual de igual manera hay varias escuelas.








MEDIDAS

Las medidas de mi local son las siguientes:







ESCALA

La escala que utilizamos fue de 1.100 debido a que era la escala mas manejable ya que las demas era muy pequeñas, al principio tubimos complicacion con este paso pero despues de buscar e investigar comprendimos las escalas.







CABLE

El tipo de cable que utilizamos fue UTP y utlilizamos 21 mts de cable para la red, para la canaleta utilizamos 16 mts y para la intalacion de luz utilizamos 12 mts de cable conectar lo que fue las lamparas y los contactos






PISO FALSO

En escala midio 1.5cm cuando en realidad mide 1.5cm




TOPOLOGIA

La topologia que utilizamos fue topologia estrella ya que nos parecio la mas conveniente devido a ke su instalacion es independiente y si se llegara a descomponer una conexion sabriamos de imediato donde esta el problema. A un que un defecto fue que se utiliza demaciado cable.





PROTOCOLO Y DIRECCION IP

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Me parece que esta direccion IP es perfecta para un centro de computo ya que de esta manera podriamos manipulas las maquinas sin molestar al usuario.

direccion IP 195.64.10.0

submascara 255.255.255.0










CONCLUSIONES: En esta practica mi compañero Gustavo y yo comprendimos mejor lo que seria establecer un centro de computo con respecto a la practica #1 planeacion a la cual le tuvimos que hacer modificaciones para que la maqueta quedara con medidas esactas.

miércoles, 14 de octubre de 2009

Mantenimiento Preventivo

OBJETIVO: Conocer la importancia del Mantenimiento Preventivo en un Centro de Computo para que este fucione de forma adecuada.


DESARROLLO: El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos.


1.¿Qué es la actualización de las tecnologías existentes en hardware y software?

MANTENIMIENTO DEL HARDWARE

Primer paso: Desarmar el equipo:


Antes que nada procederemos a retirar las tapas laterales del chasis, y desenchufaremos todos los cables. Luego de eso sacaremos todos los componentes del PC a una superficie plana y estable, como una mesa.

ATENCION: Las descargas electroestáticas son una de las cusas frecuentes de daño en los módulos de memoria RAM. Estas son el resultado del manejo del modulo sin haber descargado primero, disipando de esta forma la electricidad estática del cuerpo o la ropa. Si tiene una pulsera antiestática, úsela. Si no, antes de tocar los componentes electrónicos, asegúrese de tocar primero un objeto metálico con descarga a tierra sin pintar. Lo más conveniente es tocar el chasis metálico dentro de la computadora.

Luego limpiar el interior del chasis con una aspiradora y algún trapo con líquido limpiador, ya que si no lo hacemos, los componentes se volverán a ensuciar.


- Cables planos (perdida de transmisión).
- Jumpers (posibilidad de cortocircuito o sulfatación).
- ventilador del microprocesador (desgaste de las aspas).
- La pila de la placa base (para tener la hora correcta, entre otros).

Segundo paso: Limpieza de placas:

Ahora seguiremos con la placa madre. Sacaremos todos los jumpers y sacaremos el polvo soplando fuertemente y sacando la suciedad pegado con un trapo; en caso de que el lugar sea incomodo (como por ejemplo entre los slots) limpiaremos con un cepillo de dientes viejo apenas húmedo con alcohol, preferentemente isopropílico (también limpiaremos los contactos de los slots).

Hacer lo mismo con las placas de expansión y las memorias. Limpiar los pines con un trapo con alcohol (preferentemente isopropílico) y frotando con una goma de borrar blanca.

ATENCION: El uso de alcohol en la limpieza de componentes debe ser precavido y no exagerado. Cualquier contacto de líquido con un transistor, capacitor o chip puede dejar inutilizable la placa.

Tercer paso: Mantenimiento del Microprocesador:

El microprocesador (micro) es uno de los componentes esenciales de los PC. Para una calidad de vida de nuestro micro es necesario un mantenimiento de este cada aproximadamente tres años.

Primero es recomendable cambiar el ventilador (solo principalmente cuando las aspas están gastadas o pérdida de velocidad). Para saber si el ventilador tiene pérdida de velocidad solo hay que prender la maquina y observar por un tiempo si le cuesta girar o va demasiado lento (generalmente hay menos sonido al estar prendido).

Antes de volver a instalar el micro, poner grasa siliconada en el centro del micro y luego meter el ventilador (cooler). Lo que hará es mejorar la disipación del micro, evitando la temperatura del ventilador (la mayoría de los componentes electrónicos emiten calor gracias al paso de corriente).

Cuarto paso: Mantenimiento de lectores ópticos:

Los lectores de CDs, DVDs o grabadores poseen en su interior un ojo denominado óptico (la lente del láser) el cual es uno de los elementos más importantes de estos dispositivos. Muchas veces, nuestro lector hace ruidos extraños, le cuesta leer cds o simplemente no los lee. El motivo más frecuente de este problema es la suciedad que cubre este ojo. La limpieza de ésta parece complicada pero en realidad no lo es. Solo se procede a sacarle los tornillos del lector (generalmente en el inferior de los costados) y sacar las tapas protectoras y la parte de delante de la bandeja. Luego limpiar esas tapas con una aspiradora o trapo (para que al cerrarlo no se vuelva a ensuciar). Adentro nos encontraremos con la bandeja y una plaqueta en la parte de abajo. Lo que haremos es soplar o sacudir el aparato para que al cerrarlo no se vuelva a ensuciar el ojo óptico. Después limpiar el ojo (muy cuidadosamente) con un trapo no muy áspero (puede ser un pañuelo) humedecido con alcohol isopropílico. Para no tener problemas no toquen ningún otro componente (como engranajes, cables, etc.). Luego armaremos el lector con las tapas protectoras.

ATENCION: Limpiar incorrectamente el ojo óptico puede dejar el lector inutilizable. Si sigue los pasos indicados tal como se dice y cuidadosamente no deberá tener ningún problema.

En este momento ya podemos reensamblar el equipo. La limpieza interior ya esta completada.

Quinto paso: Limpieza de periféricos:

Como todos saben, los periféricos son la interfaz que comunican al usuario con el ordenador. El buen estado de los periféricos mejora la comodidad del usuario, lo que es muy necesario al pasar horas frente al PC.

Uno de los periféricos que más necesita ser limpiado, es el Mouse a bolilla. Muchas veces ha pasado que el Mouse a bolilla no responde bien a nuestros movimientos. El caso más común es que las ruedas que son giradas por la bolilla se encuentren sucias, por lo cual no giren bien. Para limpiar las ruedas, antes que nada, hay que apagar el ordenador y desenchufar el cable, esto hará que trabajemos más cómodos y evitar que el cable se esfuerce al quedar estirado. En la parte inferior del Mouse hay una pequeña tapa (generalmente redonda) la cual tiene dibujada un par de flechas, lo que haremos es girar la tapa hacia ese lado. Luego, cuando la tapa no se pueda girar más, la sacaremos junto a la bolilla. Ahora podremos ver tres ruedas de distintos tamaños, las cuales deberemos limpiar: tienen una pequeña suciedad de color negro que es la que atasca a las ruedas por lo cual no giran bien, por eso se debe sacar esa suciedad con un alfiler, hasta que se vaya por completo y la rueda gire bien.

Otro de los periferias más importantes es el teclado. La limpieza de este es muy simple y sencilla: Solo hay que pasarle una aspiradora entre los botones para sacar la tierra y el polvo y limpiar los botones, que a veces se encuentran engrasados, con un trapo humedecido con un liquido limpiador, como por ejemplo alcohol.

Para limpiar el monitor lo que haremos es limpiar la pantalla con un trapo humedecido con un líquido o crema limpiador, de arriba hacia abajo, con los cables desconectados.

Muchas veces, en el caso de las impresoras de chorro a tinta, los caracteres o dibujos no salen en el papel como tendrían que salir, aun teniendo tinta. Lo que debemos hacer es levantar la tapa de la impresora (por donde se mete el cartucho) y limpiar de polvo ese lugar con un soplido y con un trapo humedecido con algún líquido o crema limpiador. Otra cosa que podemos hacer es sacar el cartucho y limpiar con un trapo humedecido con alcohol, ya que a veces la tinta se seca en ese sitio, impidiendo el correcto paso de color.



MANTENIMIENTO DEL SOFTWARE

mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos y prevenirlos.

A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican para la metodología de MÉTRICA:

  • Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia.
  • Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario.
  • Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc.
  • Correctivo: son aquellos cambios precisos para corregir errores del producto software.


CONCLUSIONES: Aprendi las caracteristicas y de como se efectua el mantenimiento preventivo de un centro de computo, aprendi acerca de los tipos de memorias y junto a esto aprendi y comprendi mejor lo que es la higiene en cuanto al mantenimiento de una computadora donde lo recomendado es cada 6 meses

viernes, 9 de octubre de 2009

Practica # 3 Protocolos de Red LAN

OBJETIVO: Conocer los protocolos de red LAN que intervienen en las topologias de esta.
DESARROLLO: Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una red. Estas normas especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de qué forma se accederá al canal de transmisión.

· Ethernet

· LocalTalk

· Token Ring

· FDDI


Ethernet

Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo.

El protocolo Ethernet permite tres tipos de topología: Bus, Estrella y Arbol.(Linear Bus, star y Tree).

Fast Ethernet

Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han definido nuevos estándares de Ethernet denominados en conjunto FastEthernet (IEE802.3u).Tres nuevos tipos de redes Ethernet han visto la luz. Las topologías posibles quedan reducidas a la topología estrella.


LocalTalk

El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.

Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.


Token Ring

Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un Token a través del anillo determina qué equipo puede enviar datos.El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.


FDDI

FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.


El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.

TIPOS DE PROTOCOLOS

  • IP (Internet Protocol) un protocolo usado para la comunicación de datos a través de una red.
  • UDP (User Datagram Protocol) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

· TCP (Transmission Control Protocol) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos.

  • DHCP (Dynamic Host Configuration Protocol) Protocolo Configuración Dinámica de Servidor es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente
  • HTTP (Hypertext Transfer Protocol) El protocolo de transferencia de hipertexto es el protocolo usado en cada transacción de la Web (WWW).
  • FTP (File Transfer Protocol) Protocolo de Transferencia de Archivos en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor.
  • Telnet (Telnet Remote Protocol) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella
  • SSH (Secure Shell Remote Protocol) intérprete de órdenes seguro es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
  • POP3 (Post Office Protocol 3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3
  • SMTP (Simple Mail Transfer Protocol) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico
  • IMAP (Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
  • SOAP (Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML.
  • PPP (Point-to-Point Protocol) Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
  • STP (Spanning Tree Protocol) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario

CONCLUCIONES: En esta comprendi que le asignan diferentes tipos de protocolos a las diferentes tipos de redes en esta clase vimos los diferentes protocolo que son aplicables a la red LAN.

Tambien aprendi algunos, diferentes tipos de protocolos sus caracteristicas y para que sirven.

martes, 29 de septiembre de 2009

Funcionalidad del Entorno Operativo del Centro de Computo

Objetivo: Conocer la funcionalidad del Centro de Computo de acuerdo con el entorno operativo y características técnicas del mismo.

Desarrollo: En esta clase vimos lo que es la funcionalidad del entorno operativo de un centro de computo asi como sus usuarios, los tipos de ususarios y sus caracteristicas





En un centro de computo la funcionalidad del entorno operativo se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas. Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control.


usuarios

Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público o privado, empresarial o profesional.
Sin embargo, usuario según la RAE (Real Academia Española) es "aquel que usa algo". Esto es algo que se opone a los conceptos de web semántica, web 2.0 y 3.0, trabajo colaborativo..., ya que la realidad actual prima a los ciudadanos como emisores y no sólo como receptores que "usan" los medios.

tipos de usuarios

Usuario final

El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez que ha superado las fases de desarrollo correspondientes.
Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible.

Usuario registrado

Se denomina así a la persona que tiene derechos especiales en algún servicio de Internet por acreditarse en el mismo mediante un identificador y una clave de acceso, obtenidos con previo registro en el servicio, de manera gratuita o de pago. Normalmente, un usuario registrado tiene asignada una cuenta propia que mantiene información personalizada del usuario en el servidor, (como puede ser dirección de e-mail y espacio correspondiente). También puede dar acceso a ciertos contenidos no accesibles al público en general, como por ejemplo un usuario registrado en un periódico on-line con acceso por suscripción.

Usuario anónimo

Es usuario anónimo en informática aquel que navega en sitios web (o usa cualquier servicio de la red) sin autenticarse como usuario registrado. En algunos servicios en Internet se dispone de un modo de uso como usuario registrado y otro como usuario anónimo; normalmente, el usuario registrado goza de mayores privilegios.
El anonimato en Internet es uno de sus puntos fuertes, a la vez que motivo habitual de discusión. A los usuarios les gusta sentirse libres para expresarse, mientras que ciertos organismos quisieran un mayor control de todo el movimiento por la red para actuar con más eficacia contra la delincuencia online.

Usuario "beta tester"

En el proceso de desarrollo de software, existe un usuario intermedio entre el desarrollador y el usuario final que se encarga de comprobar y testear que el programa trabaje de la forma prevista. La tarea de los Beta Testers es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores.

categorias de acceso a un centro de computo

ACENS: Es la proveedora de servicios de Hosting, Housing y Soluciones de Telecomunicaciones para el mercado empresarial.

ARSYS:Es la proveedora de servicios de internet que ofrece a todo tipo de clientes servicios de internet hosting, dominios, servidores dedicados, y conectividad

CONEXION A INTERNET: Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros servicios que ofrece esta red.

EUSKONIX: Este punto neutro es que se intercambie de manera directa el tráfico de Internet haciendo que la comunicación sea más fluida.

WISP: Es un acrónimo para Wireless Internet Service Provider y ofrecen servicios adicionales, como contenido basado en localización, Virtual Private Networking y Voz sobre IP

politicas de operacion de un centro de computo

Para mantener con un buen desempeño dentro de l centro de computo enInternet no es estático, la misma esta sujeta a modificaciones futuras a fin de que se vayaadaptando a los nuevos cambios que se produzcan y por lo tanto deberán colaborar todoslos jefes encargados de cada una de los Departamentos y Oficinas que integran alInstituto Tecnológico de Toluca, para acordar qué tipo de acceso se brindará a cada unode los empleados y alumnos, ya que ellos serán los responsables directos del buen uso deInternet.

Concluciones: Aprendi que en un centro de computo existe un entorno operativo la cual esta dividida por varias areas las cuales son usuarios, categorias de acceso y poiticas de operacion que operan para dar un mejor orden y funcionamiento dentro del centro de computo

martes, 22 de septiembre de 2009

Capacitacion del Personal y Actualizacion del Equipo de Computo

OBJETIVO: Conocer la importancia de la capacitacion laboral y la actualizacon del equipo de computo en un centro de computo para una mejor eficacia del mismo.
Desarrollar personal capacitado, para enfrentar los retos que su puesto le demande en pro de una moyor calidad, eficiencia y desempeño laboral.


PROCEDIMIENTO:

  • Durante el tiempo de trabajo

  • Fuera del horario de trabajo



Como determinar si la capacitacion es necesaria:

Una forma de determinar si es necesaria la capacitacion para el personal es aplicando una evaluación del desempeño laboral si las observaciones del administrador revelan un desempeño no satisfactorio del trabajo o un problema de desempeño se tiende a considerar la capacitación como la manera de resolver el problema.

Tipos de capacitación

  • La informal consta de un conjunto de instrucciones que se dan sobre la marcha, por ejemplo: un supervisor indica a un empleado la utilización correcta de los archivos o enseña a una recepcionista cómo llevar el libro de registro de usuarios
  • Los cursos de capacitación formal pueden durar desde un día hasta varios meses, según la complejidad de la tarea que se enseña.

Actualizacion del Equipo de Computo

Los administradores deben tener en cuenta la importancia de la actualización en los avances del Equipo de Computo, ya que para este es muy importante la actualizacion.

RESULTADO: Un desempeño exelente de los procesos que realizen

CONCLUCIONES: La pacitacion y actualizacion para el pesonal en un centro de computo es muy importante por que de esta manera vamos a conseguir eficiencia, calidad y desempeño laboral. En este clase tambien aprendimos cuando es necesaria la capacitacion y de que manera nos podemos dar cuenta si el personal la necesita.

miércoles, 16 de septiembre de 2009

CONTINGENCIAS DE OPERACION EN UN CENTRO DE COMPUTO

OBJETIVO: Conocer las diferentes contingencias y sus tipos que se pueden dar en un Centro de Cómputo y sus alternativas de solución con la finalidad de que un Centro de Cómputo siga operando.

INTEGRANTES: JUAREZ REYES DOLORES YAZMIN
PINTOR ALVAREZ GABRIELA
SANCHEZ MOLINA ALEJANDRA


DESARROLLO: En el salon de clases formamos equipos de tres, realizamos una atividad en la cual mencionamos las contingencias de un centro de computo su tipo y sus alternativas de solucion primero observamos en unas hojas que nos habia dado el profesor y escribimos las contingencias de tipo naturales y de vecindad con ayuda del profesor realizamos las de tipo hardware y software y llegamos al siguiente cuadro.



CONCLUCIONES: En esta clase comprendi que hay diferentes tipos de contingencias como los son naturales, de vecindad, hardware y software tambien entendi que estos tipos de contingencias tambien se derivan en muchos mas problemas y tambien vimos como darle solucion a cada problema

jueves, 3 de septiembre de 2009

Practica 1 PLANEACION

OBJETIVO: Planear la instalación y la puesta en marcha de un café Internet.

INTEGRANTES:
  • Pintor Alvarez Gabriela
  • Juarez Reyes Dolores Yazmin
  • Sanchez Molina Alejandra
INCICE

Equipo

Características técnicas

· Esta basadas a 10 equipos de computo
· Características de todo el equipo y el por que lo escogimos este equipo de computo.
· Sus costos
· La topología que escogimos(los componentes de la instalación
· Las licencias el mobiliario
· Equipo de impresión
· Conexión de la red
1. Conexiones
2. Electricidad
· Tipo de Red ( por que escogimos este tipo de red)
· Local (ubicación y sus medidas)




DESARROLLO:




EQUIPO PARA CAFE INTERNET







CPU INTEL PENTIUM DUAL CORE E2220 2.4GHz 800MHz 1MBK SOC 775 caja













TARJETA MADRE INTEL BOXDG41RQ SOC 775 caja






MEMORIA DDR3 KINGSTON HYPERX 4 GB 1333Mhz (KHX11000D3K2/4G)
Se eligió este equipo por velocidad, de transmisión de datos calidad de imagen y sonido





DISCO DURO WD 160 GB 7200 RPM SATA II (WD1600AAJS/AABS/AYS)








DVD GRABADOR LG GH22NP20 22X SUPERMULTIDRIVE IDE NEGRO CAJA







LECTOR DE MEMORIA INTERNO PERFECT CHOICE PC-171430 15 EN 1




KIT ACTECK PRIN-K (GABINETE TECLADO MOUSE) 500W




DIADEMA EASY LINE EL-993148 AUDIFONO CON VOL NEGRO





CAMARA WEB LOGITECH 960-000214 QUICKCAM E3560



MONITOR LG DE 17 PULGADAS





POR QUE SE ELIGUIO ESTE EQUIPO DE COMPUTO

Se eligió por que un ciber-café, café Internet, ciber local o ciber, como se le llama comúnmente, es un establecimientos comercial, que permite por medio de una pago determinado, o en algunos casos de manera gratuita disponer por un tiempo establecido del acceso y navegación en Internet y a otros servicios de la red como:

Chat: Conversación escrita en tiempo real con cualquier parte del mundo. Mensajería instantánea. Correo electrónico: envío de mensajes particulares, comerciales o de contacto a través de Internet, .Juegos en Red: Competición entre varios usuarios de un mismo juego, tanto en red local como a través de Internet. Uso de aplicaciones de oficina, software de edición de imágenes y utilidades de software. En estos sitios también es muy frecuente contar con servicios de impresión de documentos, escáner, grabación de CDs o DVDs, lectores de memorias para cámaras fotográficas y una variedad de periféricos que no son de uso común doméstico.

FINALMENTE ELIGIMOS ESTE EQUIPO POR LA VELOCIDAD DE TRANSMISION DE DATOS CALIDAD DE IMAGEN Y SONIDO


LICENCIAMIENTO


LICENCIA WINDOWS VISTA STARTED EDITION OEM





LICENCIA MICROSOFT OFFICE 2007 HOME AND STUDENT OEM





KASPERSKY ANTIVIRUS (10) DE UN AÑO








POR QUE SE ELIGIO

Se eligió la Licencia Windows Vista Started Edition OEM, ya que está diseñado para usuarios principiantes y les es util para realizar tareas basicas.

Microsoft Office Home and Student 2007 se escogio porque permite crear rápida y fácilmentemente presentaciones, hojas de cálculo y documentos, de una manera muy sencilla.

Kaspersky Antivirus se escogio porque nos brinda una excelente protección contra virus, brinda una seguridad total en cuanto a amenazas del tipo que se refiera.




MOBILIARIO



MESA PARA COMPUTADORA BLANCA 80X60









SILLA







POR QUE SE ELIGIO

Las mesas Ideales para trabajar debido al espacio y comodidad del usuario, la posición de trabajo debe ser lo más cómoda posible.

Las sillas deben ser regulables para acomodar su altura a decuada a todas las edades y tamaños


EQUIPOS DE IMPRESIÓN


MULTIFUNCONAL Xerox Workcenter 4118XW
Velocidad de impresión: 18 páginas por minuto. • Escaneo color B/N: Sí. FAX economia • Consumo de energía Puerto de red






IMPRESORA XEROX 6130_WN LASER COLOR
Calidad de impresión , economia, consumo de energia , puerto de red






POR QUE SE ELIGIO

SON IDEALES PARA PODER TRABAJAR AGUSTO Y CON LAS MEJORES MEDIDAS POSIBLES DE SEGURIDAD PARA DAR UN BUEN SERVICIO.


RED LAN




TOPOLOGIA ESTRELLA

Sus principales características son :

Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.

Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.

Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central.

Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.

La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.

Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.

Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.· es fácil de detectar y de localizar un problema en la red


MATERIALES PARA LA RED



El Qo4 lo ocuparemos de 4 pastillas con 5 neutos y dos clavos estos se conectan a la luz directa las pastollas las ocuparemos para una para la luz de los focos, otra para las computadoras de la derecha, la otra para las computadoras de la izquierda y la otra para la computadora principal y las impresoras etc de cada una de estas saldran 3 cables para cada contacto, YA QUE NECESITAMOS PROTEGER LOS EQUIPOS CON UN NEUTRO QUE SE ENCUENTRA EN LAS CLAVIJAS Q INSTALAMOS.

CONTACTOS


CABLE (UTP 5) 40m







Es ideal ya que no es muy alto en su precio, sabemos q no es muy rapido al transferir la informacion pero por eso lo protegeremos con la canaleta .


RJ45




25 JR45 En relidad son 20 por que es para el cada cable i en cada terminacion, pero decidimos comprar de mas por alguna otra cuestion o por si ya no servia alguno.




JACK







15 JACKS En realidad son 10 solo que compramos de mas por si sucedia algun inconveniente.



CABLE PARA LA LUZ CALICRE no.10 (50m) y CABLE DE TIERRA FISICO no. 12 (50m)










Decidimos comprar 45m de cable, en realidad ocupamos 30m pero decidimos comprar un poco mas por que cuando se realice la limpieza los moveremos un poco y tendriamos que dejar un poco mas de lo calculado para evitar que se caigan rompan u ocurra un accidente.



CANALETA









Decidimos comprar la canaleta mas ancha para que asi solo ocupemos una para proteger a los cables en una sola.


SWITCH LINKSYS EZXS 16 16 PUERTOS 10/100Mbps




Con una conexion de 1mb usted puede instalar (o habilitar) hasta 10 pcs simultaneas conectadas a internet que da velocidad aceptable para nuestras condiciones o espectativas sobre nuestro cafe internet.



REG COMPLET X-POWER 8 CONT NGO 900VA







6 Reguladores para evitar que las descargas electricas dañen los equipo, decidimos adaptar un regulador por cada 2 computadors y el que queda para la computadora q ocuparemos como encargada, tambien para proteger las impresosa y nuestro switch etc.



MODEM PRODIGY A 1 MB D VELOCIDAD







Renta mensual, ya que nos parecio mas conveniente.




LOCAL







POR FUERA DEL LOCAL






LA PUERTA DE ENTRADA SE ABRE Y LA OBSCURA SE RECORRE









PARED DE ENFRENTE




PARED DEL LADO DERECHO







PARED QUE QUEDA JUNTO A LA PUERTA






LA PUERTA DEL BAÑO ( el baño no ocupa los metros del local es independiente)





EL BAÑO





LA ESQUINA Y LA CONTRA ESQUINA






LA PARTE DE AFUERA LA PENSAMOS OCUPAR CON UNA LONA QUE CUBRA LOS TUBOS Y QUE PROMOCIONE NUESTRO CAFE INTERNET









IDEAL PARA LA DISTRIBUCION DEL EQUIPO COMPLETO Y SE ADAPTAVA ANUESTRAS ESPECTATIVAS, TANTO POR LA ZONA,LA RENTA Y LAS CONDICIONES EN LAS QUE ESTE SE ENCUENTRA





PRECIO DE LA RENTA DEL LOCAL




RENTA MENSUAL 3000 PESOS COMO INICIO DE DEJA DOS RENTAS RETA COMO ANTICIPO


POR QUE SE ELIGIO:

LO ESCOGIMOS POR SER UN LOCAL DONDE PODIAMOS TENER LOS ESPACIOS NECESARIOS,TAMBIEN TRATAMOS QUE ESTUBIERA EN BUEN ESTADO, Y SOBRETODO POR QUE NO HAY TANTA DEMANDA CON LA CUAL COMPETIR.




TRAMITES DE APERTURA



Inscripción al Registro Federal de Contribuyentes

Licencia de uso de suelo.

Visto buen0 de seguridad y operación.

Certificación de zonificación para uso de suelo: específico y permitidos.

Declaración de apertura.

Dictamen y licencia para la fijación, instalación, distribución, ubicación, modificación o colocación de anuncios.

Registro de fuentes fijas y de descarga de aguas residuales.

Autorización del programa intern0 de protección civil.

Alta Sistema Empresarial Mexican0 (Siem).

YA ABIENDO RENTADO EL LOCAL Y TENIENDO LOS PERISOS EN ORDEN ESTAREMOS PAGANDO LA RENTA Y SUS RESPECTIVOS ANTICIPOS EL DIA 1 SE SEPTIEMBRE, HE INAGURAREMOS EL 21 DE SEPTIEMBRE DEL 2009.

INAGURACION







INVERSION TOTAL= 129,845




CONCLUCIONES:
El cafe internet esta constituido por aparatos y piezas de muy buena calidad.
Todas las licencias y programas son originales la intalacion del cafe internet esta en una muy buen zona geografica, con un buen mobiliario, una instalacion de red conveniente y ventajosa, y con un alumbrado y sonido adecuado para un cafe internet.