miércoles, 25 de noviembre de 2009

SIMULACION DE UNA RED HIBRIDA DEL PACKET TRACE

Objetivo: aprender a hacer una conflagración de una red mediante la herramienta de packet tracer

desarrollo:


primero abrimos la aplicacion

después Abrimoas los siguientes elementos para la configuracion:::


switch

pc

depues se configuraron las pc´s

routher


se configuraron los routhers

Se debe de cablear cada uno de los elemnetos en la red

acces point

Se prueba la conexion

La conexion a sido habilitada por medio de una prueba mandando mensajes

A continuacion La conexion estable....


RESGUARDO DE INFORMACION

OBJETIVO:
Comprender por que es tan importante el resguardo de la informacion dentro de un centro de computo al igual que conocer sus componentes y que funcionamiento tiene.

El Backup, respaldo de la información, o copia de seguridad, es algo muy importante. Mas aun en aquellos que utilizan una computadora para trabajar, o tienen información que desean conservar.

Para el que diga que no tiene nada importante que le moleste perder: ¿Seguro? ¿no tienes nada de: fotos, trabajos del colegio, presupuestos, diseños, contenido multimedia, direcciones de email.

Formas en que se pueden perder contenidos almacenados:

Ruptura del medio de almacenamiento.

Virus informático.

Perdida de la PC.

Robo.

Borrado por equivocación.

Extravío de la información (ejemplo: se la encripta y se pierde la contraseña o se corrompe el archivo).

Otras causas no previstas.

Formas en que se puede reestablecer la información perdida:

Restauración de la copia de seguridad

Solucionar el problema, si no se ha perdido o dañado definitivamente los datos. Ejemplo: intentar con un programa de recuperación de datos.

Siempre lo mas económico ante la perdida de información o contenidos, es hacer una restauración mediante una copia de seguridad que se haya realizado previamente.

Consideraciones que hay que tener para el resguardo de la información.

Desconfiar de los medios de almacenamiento: Por ejemplo los Discos Rígidos o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden averiarse y poseen según el medio de almacenamiento en cuestión, una durabilidad estimada.

Almacenar la información en CD / DVD: Muchos CD / DVD: grabados pueden llegar a tener una durabilidad de un año, por la calidad del CD. Luego habría que testear siempre que se pueda leer el contenido grabado en la copiadora, mediante una unidad que no sea la misma, ya que si está mal calibrada o se descalibró tal vez otra unidad no pueda leer el backup .

Mediante Internet: Por ejemplo mediante un Sitio Web que permita almacenar información. O adquirir un alojamiento ("hosting") y solo utilizarlo para almacenamiento remoto.

Mediante una unidad de almacenamiento removible (mi preferida): Se realiza una copia parcial, o directamente una total de toda la unidad de almacenamiento, se la extrae de la PC, y se la guarda en un lugar seguro.

Para finalizar este articulo, comento, la recomendación es realizar un respaldo de la información, o contenidos multimedia, para evitar males mayores a los que ya representa una perdida, si no se tiene un backup se agrava mucho mas la situación. Según la importancia de la información debería ser la importancia del respaldo


Concluciones ::::

Para respaldar la informacion necesitaremos Varias Cosas fisicas a la mano
ya sea DVD USB etc, asi q en esta practica aprendi paso por paso a ver como resguardar Informacion y la IMPORTANCIA que tiene el hacerlo



Referencias:::
http://www.estudiargratis.com.ar/articulos/backup-resghttp://www.powerself.com.mx/Manejo%20de%20Informacion%20ITuardo-informacion.htm
http://www.enplenitud.com/nota.asp?articuloid=8616

miércoles, 18 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO:
Realizar la plantación de alternativas de solución del centro de computo,mediante las acciones y estrategias antivirales y de almacenamiento de la información


Métodos de protección

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación

Precauciones:::

Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.


Solucion en un caso de contingencia::
Primer paso: Diagnostico del PC.

Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas

Luego debes revisar el antivirus que cuentas actualmente instalado en tu PCAlgunos nombres de los antivirus más conocidos son: Kaspersky, Avira Premium,ESET NOD32,Panda.

Segundo paso: Eliminar Virus.

El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC

Tercer paso: Verificando la eliminación del virus.

Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.




Concluciones::

Aqui podemos observar q para tener un buen Equipo No debes de Tener Nada Pirata
Tan bien se puede observar q Eliminar un virus no es dificil


Referencias::
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp
http://www.microsoft.com/latam/protect/computer/viruses/remove.mspx
http://www.mexicoglobal.net/informatica/como-remover-virus-informaticos.asp

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO:
Realizar la plantación de alternativas de solución del centro de computo,mediante las acciones y estrategias antivirales y de almacenamiento de la información


Métodos de protección

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación

Precauciones:::

Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.


Solucion en un caso de contingencia::
Primer paso: Diagnostico del PC.

Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas

Luego debes revisar el antivirus que cuentas actualmente instalado en tu PCAlgunos nombres de los antivirus más conocidos son: Kaspersky, Avira Premium,ESET NOD32,Panda.

Segundo paso: Eliminar Virus.

El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC

Tercer paso: Verificando la eliminación del virus.

Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.





Concluciones::

Aqui podemos observar q para tener un buen Equipo No debes de Tener Nada Pirata
Tan bien se puede observar q Eliminar un virus no es dificil


Referencias::
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp
http://www.microsoft.com/latam/protect/computer/viruses/remove.mspx
http://www.mexicoglobal.net/informatica/como-remover-virus-informaticos.asp

jueves, 12 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD

Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión.
También documentan las actividades diarias, los suministros empleados y cualquier condición anormal que se presente.
El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo.
Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.

La seguridad de un sistema de cómputo se
dá cuando
Hay confianza en él
El comportamiento del software es el esperado
La información almacenada
Inalterada
accesible
Integridad y autenticidad
Disponibilidad
No Repudio
si se cumplen estos puntos, diremos en
general que los datos están protegidos
y seguros

mientras planeas la estrategia de seguridad,
presume de la completa falla de cualquier
capa de seguridad
la seguridad debe ser parte del diseño
original

podria llamarse aqui Area de y Control

Tanto la Producción como el Control son parte de las funciones de este Departamento
Funciones.
Construir soluciones integrales a las necesidades de información de los usuarios.
Usar las técnicas de construcción de sistemas de información orientadas netamente a la productividad del personal y a la satisfacción plena del usuario.
Construir equipos con la participación del usuario y del personal

Departamento o área de Análisis de Sistemas.

Los proyectos asignados a los analistas no necesariamente requieren de la computadora mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes alternativas
La realización de cualquiera de las soluciones puede durar varias semanas o meses dependiendo de la complejidad del problema
Los proyectos típicos de sistemas pueden implicar el diseño de reportes la evaluación de los trabajos efectuados por el personal de los departamentos usuarios la supervisión de cambios de equipo la preparación de presupuesto en el área de cómputo





Concluciones:::

Pudimos observar q hay q tener mucho cuidad do a la hora de contratar
a la gente q elijamos para nuestro centro de computo por q si no tienen la experiencia necesaria podria llegar a ocurrir un fatal accidente

Referencias ::::



http://www.monografias.com/trabajos11/cenco/cenco.shtml
http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm
http://portal.iteso.mx/portal/page/portal/ITESO/Aspirantes/Educacion_continua/Oferta_academica/Gestion_Tecnologica_e_Informatica/Administracion_de_centros_de_computo

miércoles, 11 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO.-Realizar la planeacion de alternativas de solución del centro mediante las acciones y estrategias actividades y de almacenamiento de la información.

INTERNET.- los accesos a internet deben estar algo limitados ya que no sabemos que tipo de informacion buscan los usuarios.

DESCARGAS DE INTERNET.-seria que cuando se hacen descargas de internet no sabemos si el contenido esta libre de infecciones.

ALMACENAMIENTO.-

RESPALDO DE INFORMACION.-es necesario contar con copias de seguridad o bien respaldos de informacion ya que nunca sabemos cuando susedera una catastrofe.

PERTENENCIA.- es hacer una accion adecuada para tener nuestro centro de computo en orden y en un buen estado, un ejemplo de ello seria tener respaldos de la informacion que se maneja en un centro de computo.

VIABILIDAD.- Condición que hace posible el funcionamiento del sistema, proyecto o idea al que califica, atendiendo a sus características tecnológicas y a las leyes de la naturaleza involucradas.

IMPLEMENTACION.- es tener un proceso de estrategias para llavar a cabo los objetivos de nuestro centro de computo.

QUE HACER EN CASO DE CONTINGENSIA::

1. Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos"
Inicie su ordenador en "Modo Seguro" (XP, 2000, 2003) información
O en "Modo a Prueba de Fallos" (para Win 9X) información
O en "Modo a Prueba de Errores" (Para Win Me) información

Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última configuración buena conocida" (XP, 2000, 2003) información

2. Mostrar las extensiones y archivos ocultos

Mostrar las extensiones para los tipos de archivos conocidos:
Ejecute el explorador de Windows o abra cualquier carpeta.
Clic en el menú "Ver" ( 9X/NT) o "Herramientas" (Me/2000/XP)
Clic en "Opciones" u "Opciones de carpetas".
Clic en la pestaña "Ver".
Desmarque "ocultar extensiones para los tipos de archivos conocidos".
Clic en "Aplicar" y "Aceptar".

Ver los archivos ocultos y de sistema":
Marque "Mostrar todos los archivos y carpetas ocultos" (95/NT) o "Mostrar todos los archivos" (98)
Desmarque "ocultar archivos protegidos del sistema operativo" (Me/2000/XP).
Finalmente clic en "Aplicar" y luego en "Aceptar".

3. Proceder a la limpieza:
Elimine todos los archivos temporales información
Vaciar la papelera de reciclaje.
Desinstale los programas sospechosos información
Ejecutar su antivirus actualizado y analizar toda su PC.
Ejecutar su antispyware y analizar su PC.

4. Instalar un cortafuegos temporalmente:

Es probable que el virus quiera ingresar nuevamente a su PC, sea por su misma RED o por Internet. Para esto sería recomendable que instale un Firewall temporalmente.







Conclusiones ::

Aqui pude observas lo peligroso q puede ser no respaldar tus datos libres de peligo¡¡
Tambien aprendi a remover un viris si necesidad de formatear


Referencias ::

http://www.seguridadpc.net/elimina_virus.htm

http://www.emezeta.com/articulos/eliminar-virus-w32-lechuck-is-here

http://www.taringa.net/posts/ebooks-tutoriales/2615880/aprende-a-formatear-respaldar-instalar-etc.html

jueves, 5 de noviembre de 2009

PRACTICA 2 PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO:Dar a conocer como se elabora un prototipo de un centro de computo a escala,mostrando todo lo necesario para que este se acerque lo mas posible a la vida real.



DESARROLLO:El maestro organizo equipos para elaborar un prototipo de un centro de
computo,basandonos en una practica ya hecha.Los compañeros con los que me toco estar son: Ambriz Rios Alberto,Salazar Gutierrez Erika,Hernandez Gonzalez Juan Carlos.
Nosotros comenzamos eligiendo una escala,la escala fue de 1.20 lo cual nos indico el maestro que 2 centimetros equivalian a 1 metro

Sabiendo la escala escogimos el local sobre el cual hariamos el logotipo,el local que escojimos fue el de erika lo escogimos ya que tomamos en cuenta que es un lugar muy habitado ya que esta cerca de una escuela las medidas del local son 5 x 6 y su ubicacion es:
En la calle anacahuita numero 53 colonia, santo domingo, delegacion coyoacan y nuestro local es el siguiente que se muestra.









TOPOLOGIA

La topologia que utilizamos fue la de Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.


POR QUE ESTE NOS PERMITE ESTABLECER LA RED DE UN SWITCH O ROUTER A TODAS LAS MAQUINAS POR ESE MOTIVO SE ESCOJIO ESTA TOPOLOGIA COMO LO VEMOS EN LAIMAGEN SIGUIENTE:















OBJETIVO:Dar a conocer como se elabora un prototipo de un centro de computo a escala,mostrando todo lo necesario para que este se acerque lo mas posible a la vida real.










Ya que sabiamos la escala y el local en el que instalariamos el centro de computo comenzamos a realizarlo de acuerdo a las medidas que pertenecian a la escala ya mencionada.


Comenzamos con el local el cual tiene las medidas de acuerdo a nuestra escala 12x10 cm con piso y techo falso en el cual utilizamos....


papel corrugado
papel america esto es para la puerta y para el techo y piso y piso falso y las paredes fueron de
madera y para el techo falso fue
papel bateria








Seguimos con la instalacion electrica en la cual ulitilizamos....

3 focos
3 soquet
cable








Ya que teniamos el local y la instalacion electrica lista nos pusimos de acuerdo para ver cuales eran las medidas exactas con las cuales hariamos el equipo de computo el cual es:CPU,MONITOR,TECLADO,MAUSE,PANTALLA para realizar este utilizamos madera triplay,pegamento 5000,pintura de aceite negra,imagenes que utilizamos para el escritorio.
Aqui se muestra una mimagen en donde ya terminamos el equipo y solo falta pintar





ESTANDAR


El estandar que utilizamos fue:
Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.
En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones).


EN LA CUAL PERTENECE IGUAL EL ESTANDAR MAS UTILIZADO QUE ES ETHERNET
Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxialgrueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).
Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.


ESTE ESTANDAR LO ESCOJIMOS POR QUE ES EL QUE LE PERTENECE A LA TOPOLOGIA ESTRELLA Y LA CUAL BIENE CON EL MODEM ETHERNET PARA UN MEJOR ESTABLECIMIENTO EN NUESTRA RED.


PROTOCOLO
LOS SIGUIENTES PROTOCOLOS SE BASAN EN LA RED LAN LOS CUALES SON:
PROTOCOLO TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.


ESTE PROTOCOLO LO ESCOJIMOS POR QUE NOS SIVE PARA ENLAZAR NUESTRAS COMPUTADORAS INCLUYE TAMBIEN LOS SIGUIENTES:
SMTP (Protocolo básico de transferencia de correo). Correo electrónico.FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP.SNMP (Protocolo básico de gestión de red). Para la gestión de redes.


ESTE ES EL PLANO QUE HICIMOS


ESTA IMAGEN ES DE COMO QUEDO NUESTRO CENTRO DE COMPUTO
CONCLUCIONES:
ESTA PRACTICA ME GUSTO YA QUE APRENDIMOS COMO UN PROTOTIPO ES IGUAL A LA VIDA REAL YA QUE SE VEN LOS GASTOS QUE SE NECESITE COMO EL CABLE CUANTO YA CON UN PROTOTIPO ES MAS EXACTO Y EN SI TODO EL PROSUPUESTO NECESITADO PARA INSTALAR UN CENTRO DE COMPUTO IGUALMENTE DESARROLLE HABILIDADES PARA UN TRABAJO COMO ESTE TIPO EN SI ME AGRADO.
Publicado por claudia tiol garcia en 20:40 0 comentarios
domingo 25 de octubre de 2009
practica 5 simulacion de una red hibrida en packet trace
Objetivo:Diseñar a partir de las herramientas de poket trace una red estrella en la cual los dispositivos de interconexion sean un switch,un hub,un router y un access point conectando un total de 10 equipos.



Conclusion:::

Esta practica se le invirtio mucho tiempo de cada uno de los integrantes del equipo paara logragr hacer Un sentro de computo

Hasta hacer planos y maquetas a escala lleva mucho tiempo en llevar a cabo como en planear organizar ver medir rentar etc

Para llegar a tener un centro de computo necesitamos mucho capital pero sobretodo planear donde se va allevar a cabo con muchas medidas de precaucion



INTEGRANTES DEL EQUIPO:::

claudia tiol garcia
erika Salazar Gutierrez
Ambriz rios alberto

miércoles, 28 de octubre de 2009

practica 5 simulacion de una red hibrida en packet trace

NO 1:Abrir el packet trace

NO2:Veremos que herramientas vamos a utilizar en este caso es,un hub,un router y un access point para 10 maquinas



Objetivo:Diseñar a partir de las herramientas de poket trace una red estrella en la cual los dispositivos de interconexion sean un switch,un hub,un router y un access point conectando un total de 10 equipos



NO 3::Comenzamos a Configurar todos las Computadoras

4.-Hicimos las conexiones con los cables que correspondian a cada elemento

no 4::empezamos a conectar a red las computadoras

y luego se hacen test o pruebas para comprobar la conectividad ::

aqui se muestra la prueba de conectividad



alt="" />


Concluciones

Esta practica esta basada en otra materia que estamos llevando a cabo en este semestre es una simulacion de una conexion a interenet la cual se me complico

PRACTICA 3 PROTOCOLOS QUE INTERVIENEN EN UNA RED LAN ETHERNET

OBJETIVO: Conocer los protocolos de una red las y sus caracteristicas

DESARROLLO:
Protocolos de LAN más frecuentes
Los protocolos usados para comunicación entre ordenadores pueden ser muy diversos. Uno de los protocolos más comunes es el denominado Protocolo de Internet (IP o Internet Protocol). Otros dos ejemplos de protocolos de red son IPX y DECNET. Estos protocolos funcionan dentro de la capa 3 del modelo OSI.



Como se puede ver en el diagrama siguiente, un protocolo de red en la capa 3 puede existir tanto en una LAN Ethernet como en una LAN Token Ring. Las capas 1 y 2 se ocupan de la toma de comunicación física para cada tipo de LAN. Es factible por tanto generar una trama IP en una LAN Ethernet y enviarla a través de la red para llegar a un ordenador en una LAN Token Ring. Esta comunicación entre plataformas cruzadas es posible debido a que la capa de red es la misma en ambas LAN.

Puentes
Los puentes (bridge) se emplean para conectar segmentos LAN, para crear una LAN lógica más grande.
Un puente opera en la capa de enlace de datos de una LAN e inteligentemente acepta bits de datos en un lado y selectivamente los retransmite al otro lado. En el proceso, un puente aísla tráfico local LAN en cada segmento y sólo deja pasar tráfico dirigido a un dispositivo situado en el siguiente segmento LAN. Esto evita que los mismos datos LAN sean transmitidos innecesariamente por la LAN completa y mejora sus prestaciones globales.
Encaminadores
Los encaminadores o routers se emplean para conectar LAN's separadas permitiendo crear una "inter-red" de LAN's. Es el concepto "internetworking".
Un encaminador opera en la capa de red de una LAN e inteligentemente acepta bits de datos en un lado y los dirige a la red LAN correcta. Los protocolos usados en la capa de red facilitan, con el uso de los routers, comunicación de la inter-red. Un encaminador se usa para comunicar entre redes de tipos diferentes. Una red puede ser diferente de otras redes por su tipo físico o por su dirección.
Protocolos Enrutables vs No-Enrutables
Hay algunos protocolos de comunicación que no pueden encaminarse (enrutarse). No puede enrutarse LAT y NetBIOS porque su comunicación principal se realiza en la capa 2. Los encaminadores operan en la capa 3 del modelo OSI y por tanto no pueden encaminar protocolos que se sitúan en la capa 2.





Concluciones:::

En esta practica podemos ver como actua la red lan y el ethernet por que sin ellos no podriamos tener ninguna conexion establecida al mundo

miércoles, 21 de octubre de 2009

MANTENIMIENTO PREVENTIVO DE UN CENTRO DE COMPUTO


OBJETIVO:Conocer la importancia del mantenimiento preventivo en un centro de computo y la implementacion de nuevas tecnologias para un mayor desempeño en el trabajo del centro de computo.

Cada 3 o 4 meses debes quitar el polvo que se acumula en la placa con algun aparato (un inflador de pelota por ejemplo) especialmente en donde esta el microprocesador.
Una vez al día y cuando tengas poca gente en la cabina, pásale un buen antivirus (para mi el mejor es el Perantivirus).
Instala el Deep Freeze o Congelador, es un programa que te "congela" la máquina, esto quiere decir, que cualquier cambio que haga el cliente a la maquina - o si le entra algún virus - si reinicias o reseteas la pc ésta regresará a la confirguración que tú le diste.
Esto es lo básico para que tus maquinas funcionen sin problemas.

Aire Acondicionado de Precisión
Aire Lavado y de Confort
UPS
Plantas de Emergencia

No solo hacemos la instalación de sus UPS, Plantas de Emergencia, Equipos de Aire Acondicionado o su Cableado Estructurado, también le damos mantenimiento preventivo y correctivo para que su operación nunca se detenga.

En Teksar contamos con contratos de mantenimiento preventivos-correctivo con atención las 24 hrs los 365 días del año.

Contamos con personal altamente capacitado, Seguro de Resposabilidad Civil y procedimientos de trabajo que garantizan la correcta operación de sus equipos.


Concluciones

En ete ejercicio aprendi como se debe de dar mantenimiento a un centro de computo y cuales son las concecuencias si no se le da cada mes minimo

Referencias

http://www.monografias.com/trabajos11/cenco/cenco.shtml

jueves, 15 de octubre de 2009

PRACTICA 4 DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACER


OBJETIVO:Aprender a configurar redes de computadoras, en un nivel teórico.


Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.

Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.

Packet Tracer 5.0 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.


Principales Funcionalidades
* Entre las mejoras del Packet Tracer 5 encontramos:
* Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).
* Permite configuraciones multiusuario y colaborativas en tiempo real.
* Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.

Soporta los siguientes protocolos:
* HTTP, Telnet, SSH, TFTP, DHCP y DNS.
* TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
* RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
* Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
* ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.

Nuevas recursos, actividades y demostraciones:
* OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc.

Concluciones:::

Crear un conexion a interner no es facil pero con esta herramienta puedes simular todo lo q te plasca en torno a los centros de computo o en general a la computacion
Es una herramienta muy util¡¡

sábado, 10 de octubre de 2009

FINALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

OBJETIVO:Conocer el entorno operativo del centro de computo con base a los usuarios,categoria de acceso y las politicas para un mejor funcionamiento del mismo.
DESARROLLO:




USUARIO
¿Que son?


onal de diferentes areas administrativas que cuentan con permisos y recurso.Son todos aquellos que tienen acceso a un centro de computo.

Tipos De Usuarios




Usurio Anonimo:Es aquel que navega en sitios web o en una red sin autentificar o sin estar registrado como usuario.

INTERNOS:Son los que estan dentro de un centro de computo Registrado"Beta-tester"

EXTERNOS:Invitados-anonimos

Usuario Registrado:Es la persona que tiene derechos especiales en algun servicio de internet ya que se le acredita una clave de acceso de manera gratuita.

Usuario "Beta-Tester":Es el que se encarga de reportar los errores al programador o desarrollador,es en gran medida responsable de que el programa llegue al usuario final sin errores.

Usuario Final:Es el personal al que se designa el producto de software y hardware una vez que este supera las fases de desarrollo correspondientes.

¿Que son las categorias de acceso?

Es el tipo de nivel del usuario tiene para acceder a un centro de computo

¿Que son las politicas?

Son reglas en las que un centro de computo se basa para el buen funcionamiento de personal y equipo.

Privilegios y derechos de usuario windows 2000 y windows 2003 server

En Windows Server 2003, 2000 y XP, lo que pueden hacer las cuentas se dividen en dos partes: derechos y permisos. Los derechos son acciones u operaciones que una cuenta puede o no puede realizar. Los permisos definen los recursos a los que una cuenta puede o no puede acceder y el nivel de dicho acceso. Entendamos que recursos comprenden también a los objetos de Active Directory, objetos de sistema de archivo y llaves del registro. Aunque las cuentas son el eje central de seguridad de Windows, asignarles derechos y permisos directamente es difícil de administrar y muchas veces de solucionar su aplicación o no aplicación tanto de derechos como de permisos. Por ello, siempre se aconseja no asignarlos a cuentas y en su lugar hacerlo sobre grupos y emplazar las cuentas dentro de los mismos. La creación de una estructura de grupos para administrar la asignación de derechos y permisos es una parte esencial de la seguridad de Windows.
Derechos de usuario y permisos
Como ya he dicho las acciones que una cuenta puede llevar a cabo y el nivel con que un usuario podrá acceder a la información son determinados por los derechos de usuario y los permisos.

Apagar el sistema
Permite al usuario el apagado del sistema local. Quitándoles este derecho a los usuarios de Terminal Server impediremos que apaguen el equipo, sea accidental o intencionadamente.
Bloquear páginas de memoria
Permitir a un proceso mantener datos en la memoria física impidiendo que el sistema los pagine en la memoria virtual en disco. Este privilegio puede afectar al rendimiento del sistema, es obsoleto y no debe usarse.


Conclucion

Con este ejercicio aprendimos a Elegir cuidadosamente al usuario q manipule nuestro centro de computo y a restringir algunos preivilegios

viernes, 9 de octubre de 2009

CAPACITACION DEL PRESONAL EN UN CENTRO DE COMPUTO

Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente.
En esencia el personal del área operativa se encarga de alimentar datos a la computadora, operar el "hardware" necesario y obtener la información resultante del proceso de datos.

Operadores.
Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión.
También documentan las actividades diarias, los suministros empleados y cualquier condición anormal que se presente.
El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo.
Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.

Departamento o área de Producción y Control:
Tanto la Producción como el Control de Calidad de la misma, son parte de las funciones de este Departamento.
Funciones.
Construir soluciones integrales (aplicaciones) a las necesidades de información de los usuarios.
Usar las técnicas de construcción de sistemas de información orientadas netamente a la productividad del personal y a la satisfacción plena del usuario.
Construir equipos de trabajo con la participación del usuario y del personal técnico de acuerdo a metodologías establecidas.
Mantener comunicados a los usuarios y a sus colaboradores de los avances, atrasos y problemas que se presentan rutinariamente y cuando sea necesario a través de medios establecidos formalmente, como el uso de correo electrónico, mensajes relámpagos o flash.
Mantener programas de capacitación para el personal técnico y usuarios.

Departamento o área de Análisis de Sistemas.
Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización.
Los proyectos asignados a los analistas no necesariamente requieren de la computadora, mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes alternativas.

Departamento o área de Programación.
El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente. Los programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien documentados para las computadoras.
Así como los analistas, los programadores pueden clasificarse en: "Programadores junior" o "Aprendices de Programación" que son personas recién graduadas, personal de operación que demuestra interés en la programación o graduados de escuelas técnicas de computación, "Programadores Senior" son los que ya tienen varios años de experiencia en proyectos grandes.

Departamento o área de Implementación.
Esta área es la encargada de implantar nuevas aplicaciones garantizando tanto su calidad como su adecuación a las necesidades de los usuarios.
Algunas funciones principales generales que realiza esta área son:
Coordinar con las áreas de sistemas y usuarios la implantación de las aplicaciones.
Diseñar los planes de calidad de las aplicaciones y garantizar su cumplimiento.
Validar los nuevos procedimientos y políticas a seguir por las implementaciones de los proyectos liberados.
Probar los productos y servicios a implementar antes de ser liberados al usuario final.
.

Departamento o área de Soporte Técnico.
Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de Cómputo, entendiendo por gestión: estrategia, planificación, instalación y mantenimiento.
Algunas funciones principales generales que realiza esta área son:
Participar en el diseño de la Arquitectura de Sistemas.


Concluciones

Aqui podemos observar q para contratar a Empleados para q laboren en el centro de computo Deben de pasar unas por distintas capacitaciones para q pueda rendir en el centro de computo

sábado, 3 de octubre de 2009

PROBLEMAS MAS COMUNES DE UN CENTRO DE COMPUTO

OBJETIVO:Conocer los diferentes tipos de problemas,sus caracteristicas y estrategias de solucion en un centro de computo,con la finalidad de lograr una operacion eficiente.


Principales problemas de un centro de cómputo

Hardware

Los principales problemas que se presentan con el HW, y los más comunes son:
Defectos de fabricación y ó daños físicos que puedan tener durante su transporte

Que el manual de uso este en otro idioma ajeno al que manejamos
Las piezas que pudiera ser dañada no son muy comunes y por tanto difíciles de conseguir.
Cuando se trabaja con conexión a red, es muy común que por falta de conocimiento den órdenes que la puedan bloquear o provocar que esta se caiga.

Que las impresoras deben recibir trato especial porque la configuración de estas es muy especifica.
Software
Los principales problemas que presenta el SW son entre otros:
Los archivos necesarios para su instalación no están contenidos en el CD de instalación.
El ambiente en que se desarrolla no es compatible con el sistema operativo que está siendo usado por el PC.
El idioma, no siempre está en el que nosotros hablamos y por tanto es difícil su manejo.
Algunas órdenes, comandos u operaciones son muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo.
El problema principal y más común que puede ser causa de más problemas que ningún otro factor es la falta de experiencia y la ignorancia.




Conclucion

Con este ejercicio Pude observar cuales son los problemas q puede llagar a tener tus computadoras en un momento debido pero teniendo el cuidado necesario puedes prevenir q las commputadoras sufran un daño irreparable




rederencias

http://www.monografias.com/trabajos11/admicomp/admicomp.shtml