miércoles, 25 de noviembre de 2009

SIMULACION DE UNA RED HIBRIDA DEL PACKET TRACE

Objetivo: aprender a hacer una conflagración de una red mediante la herramienta de packet tracer

desarrollo:


primero abrimos la aplicacion

después Abrimoas los siguientes elementos para la configuracion:::


switch

pc

depues se configuraron las pc´s

routher


se configuraron los routhers

Se debe de cablear cada uno de los elemnetos en la red

acces point

Se prueba la conexion

La conexion a sido habilitada por medio de una prueba mandando mensajes

A continuacion La conexion estable....


RESGUARDO DE INFORMACION

OBJETIVO:
Comprender por que es tan importante el resguardo de la informacion dentro de un centro de computo al igual que conocer sus componentes y que funcionamiento tiene.

El Backup, respaldo de la información, o copia de seguridad, es algo muy importante. Mas aun en aquellos que utilizan una computadora para trabajar, o tienen información que desean conservar.

Para el que diga que no tiene nada importante que le moleste perder: ¿Seguro? ¿no tienes nada de: fotos, trabajos del colegio, presupuestos, diseños, contenido multimedia, direcciones de email.

Formas en que se pueden perder contenidos almacenados:

Ruptura del medio de almacenamiento.

Virus informático.

Perdida de la PC.

Robo.

Borrado por equivocación.

Extravío de la información (ejemplo: se la encripta y se pierde la contraseña o se corrompe el archivo).

Otras causas no previstas.

Formas en que se puede reestablecer la información perdida:

Restauración de la copia de seguridad

Solucionar el problema, si no se ha perdido o dañado definitivamente los datos. Ejemplo: intentar con un programa de recuperación de datos.

Siempre lo mas económico ante la perdida de información o contenidos, es hacer una restauración mediante una copia de seguridad que se haya realizado previamente.

Consideraciones que hay que tener para el resguardo de la información.

Desconfiar de los medios de almacenamiento: Por ejemplo los Discos Rígidos o Unidades de Almacenamiento de Estado Sólido, son dispositivos que pueden averiarse y poseen según el medio de almacenamiento en cuestión, una durabilidad estimada.

Almacenar la información en CD / DVD: Muchos CD / DVD: grabados pueden llegar a tener una durabilidad de un año, por la calidad del CD. Luego habría que testear siempre que se pueda leer el contenido grabado en la copiadora, mediante una unidad que no sea la misma, ya que si está mal calibrada o se descalibró tal vez otra unidad no pueda leer el backup .

Mediante Internet: Por ejemplo mediante un Sitio Web que permita almacenar información. O adquirir un alojamiento ("hosting") y solo utilizarlo para almacenamiento remoto.

Mediante una unidad de almacenamiento removible (mi preferida): Se realiza una copia parcial, o directamente una total de toda la unidad de almacenamiento, se la extrae de la PC, y se la guarda en un lugar seguro.

Para finalizar este articulo, comento, la recomendación es realizar un respaldo de la información, o contenidos multimedia, para evitar males mayores a los que ya representa una perdida, si no se tiene un backup se agrava mucho mas la situación. Según la importancia de la información debería ser la importancia del respaldo


Concluciones ::::

Para respaldar la informacion necesitaremos Varias Cosas fisicas a la mano
ya sea DVD USB etc, asi q en esta practica aprendi paso por paso a ver como resguardar Informacion y la IMPORTANCIA que tiene el hacerlo



Referencias:::
http://www.estudiargratis.com.ar/articulos/backup-resghttp://www.powerself.com.mx/Manejo%20de%20Informacion%20ITuardo-informacion.htm
http://www.enplenitud.com/nota.asp?articuloid=8616

miércoles, 18 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO:
Realizar la plantación de alternativas de solución del centro de computo,mediante las acciones y estrategias antivirales y de almacenamiento de la información


Métodos de protección

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación

Precauciones:::

Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.


Solucion en un caso de contingencia::
Primer paso: Diagnostico del PC.

Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas

Luego debes revisar el antivirus que cuentas actualmente instalado en tu PCAlgunos nombres de los antivirus más conocidos son: Kaspersky, Avira Premium,ESET NOD32,Panda.

Segundo paso: Eliminar Virus.

El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC

Tercer paso: Verificando la eliminación del virus.

Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.




Concluciones::

Aqui podemos observar q para tener un buen Equipo No debes de Tener Nada Pirata
Tan bien se puede observar q Eliminar un virus no es dificil


Referencias::
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp
http://www.microsoft.com/latam/protect/computer/viruses/remove.mspx
http://www.mexicoglobal.net/informatica/como-remover-virus-informaticos.asp

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO:
Realizar la plantación de alternativas de solución del centro de computo,mediante las acciones y estrategias antivirales y de almacenamiento de la información


Métodos de protección

Antivirus: los llamados programas antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación

Precauciones:::

Evitar introducir a tu equipo medios de almacenamiento removibles que consideres que pudieran estar infectados con algún virus.
No instalar software "pirata".
Evitar descargar software de Internet.
No abrir mensajes provenientes de una dirección electrónica desconocida.
No aceptar e-mails de desconocidos.


Solucion en un caso de contingencia::
Primer paso: Diagnostico del PC.

Si sospechas o este completamente seguro de que un virus ha sido alojado en tu PC, debido a que has notado algunos síntomas en el como:
- Se reinicia continuamente
- El sistema operativo demora mucho en alzar
- Si el disco duro reporta falla
- Aparecen extensiones desconocidas

Luego debes revisar el antivirus que cuentas actualmente instalado en tu PCAlgunos nombres de los antivirus más conocidos son: Kaspersky, Avira Premium,ESET NOD32,Panda.

Segundo paso: Eliminar Virus.

El segundo paso para eliminar el virus es desactivar el restaurador de sistemas por lo que existen algunos virus que son capaces de restaurarse inmediatamente después de cada reinicio de la PC

Tercer paso: Verificando la eliminación del virus.

Si realizó todos los pasos anteriores y su PC ya no presenta ningún síntoma de que aún se encuentre infectada, de ahora en adelante lo más recomendable es que diariamente pase el antivirus a su PC para así reducir el riesgo de que otro virus infecte a su PC.





Concluciones::

Aqui podemos observar q para tener un buen Equipo No debes de Tener Nada Pirata
Tan bien se puede observar q Eliminar un virus no es dificil


Referencias::
http://www.cabinas.net/informatica/como-remover-virus-informaticos.asp
http://www.microsoft.com/latam/protect/computer/viruses/remove.mspx
http://www.mexicoglobal.net/informatica/como-remover-virus-informaticos.asp

jueves, 12 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD

Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión.
También documentan las actividades diarias, los suministros empleados y cualquier condición anormal que se presente.
El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo.
Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.

La seguridad de un sistema de cómputo se
dá cuando
Hay confianza en él
El comportamiento del software es el esperado
La información almacenada
Inalterada
accesible
Integridad y autenticidad
Disponibilidad
No Repudio
si se cumplen estos puntos, diremos en
general que los datos están protegidos
y seguros

mientras planeas la estrategia de seguridad,
presume de la completa falla de cualquier
capa de seguridad
la seguridad debe ser parte del diseño
original

podria llamarse aqui Area de y Control

Tanto la Producción como el Control son parte de las funciones de este Departamento
Funciones.
Construir soluciones integrales a las necesidades de información de los usuarios.
Usar las técnicas de construcción de sistemas de información orientadas netamente a la productividad del personal y a la satisfacción plena del usuario.
Construir equipos con la participación del usuario y del personal

Departamento o área de Análisis de Sistemas.

Los proyectos asignados a los analistas no necesariamente requieren de la computadora mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes alternativas
La realización de cualquiera de las soluciones puede durar varias semanas o meses dependiendo de la complejidad del problema
Los proyectos típicos de sistemas pueden implicar el diseño de reportes la evaluación de los trabajos efectuados por el personal de los departamentos usuarios la supervisión de cambios de equipo la preparación de presupuesto en el área de cómputo





Concluciones:::

Pudimos observar q hay q tener mucho cuidad do a la hora de contratar
a la gente q elijamos para nuestro centro de computo por q si no tienen la experiencia necesaria podria llegar a ocurrir un fatal accidente

Referencias ::::



http://www.monografias.com/trabajos11/cenco/cenco.shtml
http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm
http://portal.iteso.mx/portal/page/portal/ITESO/Aspirantes/Educacion_continua/Oferta_academica/Gestion_Tecnologica_e_Informatica/Administracion_de_centros_de_computo

miércoles, 11 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO.-Realizar la planeacion de alternativas de solución del centro mediante las acciones y estrategias actividades y de almacenamiento de la información.

INTERNET.- los accesos a internet deben estar algo limitados ya que no sabemos que tipo de informacion buscan los usuarios.

DESCARGAS DE INTERNET.-seria que cuando se hacen descargas de internet no sabemos si el contenido esta libre de infecciones.

ALMACENAMIENTO.-

RESPALDO DE INFORMACION.-es necesario contar con copias de seguridad o bien respaldos de informacion ya que nunca sabemos cuando susedera una catastrofe.

PERTENENCIA.- es hacer una accion adecuada para tener nuestro centro de computo en orden y en un buen estado, un ejemplo de ello seria tener respaldos de la informacion que se maneja en un centro de computo.

VIABILIDAD.- Condición que hace posible el funcionamiento del sistema, proyecto o idea al que califica, atendiendo a sus características tecnológicas y a las leyes de la naturaleza involucradas.

IMPLEMENTACION.- es tener un proceso de estrategias para llavar a cabo los objetivos de nuestro centro de computo.

QUE HACER EN CASO DE CONTINGENSIA::

1. Reiniciar en "Modo Seguro" o "Modo a Prueba de Fallos"
Inicie su ordenador en "Modo Seguro" (XP, 2000, 2003) información
O en "Modo a Prueba de Fallos" (para Win 9X) información
O en "Modo a Prueba de Errores" (Para Win Me) información

Nota: Si Windows no inicia con ninguna de estas formas, intente con "La última configuración buena conocida" (XP, 2000, 2003) información

2. Mostrar las extensiones y archivos ocultos

Mostrar las extensiones para los tipos de archivos conocidos:
Ejecute el explorador de Windows o abra cualquier carpeta.
Clic en el menú "Ver" ( 9X/NT) o "Herramientas" (Me/2000/XP)
Clic en "Opciones" u "Opciones de carpetas".
Clic en la pestaña "Ver".
Desmarque "ocultar extensiones para los tipos de archivos conocidos".
Clic en "Aplicar" y "Aceptar".

Ver los archivos ocultos y de sistema":
Marque "Mostrar todos los archivos y carpetas ocultos" (95/NT) o "Mostrar todos los archivos" (98)
Desmarque "ocultar archivos protegidos del sistema operativo" (Me/2000/XP).
Finalmente clic en "Aplicar" y luego en "Aceptar".

3. Proceder a la limpieza:
Elimine todos los archivos temporales información
Vaciar la papelera de reciclaje.
Desinstale los programas sospechosos información
Ejecutar su antivirus actualizado y analizar toda su PC.
Ejecutar su antispyware y analizar su PC.

4. Instalar un cortafuegos temporalmente:

Es probable que el virus quiera ingresar nuevamente a su PC, sea por su misma RED o por Internet. Para esto sería recomendable que instale un Firewall temporalmente.







Conclusiones ::

Aqui pude observas lo peligroso q puede ser no respaldar tus datos libres de peligo¡¡
Tambien aprendi a remover un viris si necesidad de formatear


Referencias ::

http://www.seguridadpc.net/elimina_virus.htm

http://www.emezeta.com/articulos/eliminar-virus-w32-lechuck-is-here

http://www.taringa.net/posts/ebooks-tutoriales/2615880/aprende-a-formatear-respaldar-instalar-etc.html

jueves, 5 de noviembre de 2009

PRACTICA 2 PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO:Dar a conocer como se elabora un prototipo de un centro de computo a escala,mostrando todo lo necesario para que este se acerque lo mas posible a la vida real.



DESARROLLO:El maestro organizo equipos para elaborar un prototipo de un centro de
computo,basandonos en una practica ya hecha.Los compañeros con los que me toco estar son: Ambriz Rios Alberto,Salazar Gutierrez Erika,Hernandez Gonzalez Juan Carlos.
Nosotros comenzamos eligiendo una escala,la escala fue de 1.20 lo cual nos indico el maestro que 2 centimetros equivalian a 1 metro

Sabiendo la escala escogimos el local sobre el cual hariamos el logotipo,el local que escojimos fue el de erika lo escogimos ya que tomamos en cuenta que es un lugar muy habitado ya que esta cerca de una escuela las medidas del local son 5 x 6 y su ubicacion es:
En la calle anacahuita numero 53 colonia, santo domingo, delegacion coyoacan y nuestro local es el siguiente que se muestra.









TOPOLOGIA

La topologia que utilizamos fue la de Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.


POR QUE ESTE NOS PERMITE ESTABLECER LA RED DE UN SWITCH O ROUTER A TODAS LAS MAQUINAS POR ESE MOTIVO SE ESCOJIO ESTA TOPOLOGIA COMO LO VEMOS EN LAIMAGEN SIGUIENTE:















OBJETIVO:Dar a conocer como se elabora un prototipo de un centro de computo a escala,mostrando todo lo necesario para que este se acerque lo mas posible a la vida real.










Ya que sabiamos la escala y el local en el que instalariamos el centro de computo comenzamos a realizarlo de acuerdo a las medidas que pertenecian a la escala ya mencionada.


Comenzamos con el local el cual tiene las medidas de acuerdo a nuestra escala 12x10 cm con piso y techo falso en el cual utilizamos....


papel corrugado
papel america esto es para la puerta y para el techo y piso y piso falso y las paredes fueron de
madera y para el techo falso fue
papel bateria








Seguimos con la instalacion electrica en la cual ulitilizamos....

3 focos
3 soquet
cable








Ya que teniamos el local y la instalacion electrica lista nos pusimos de acuerdo para ver cuales eran las medidas exactas con las cuales hariamos el equipo de computo el cual es:CPU,MONITOR,TECLADO,MAUSE,PANTALLA para realizar este utilizamos madera triplay,pegamento 5000,pintura de aceite negra,imagenes que utilizamos para el escritorio.
Aqui se muestra una mimagen en donde ya terminamos el equipo y solo falta pintar





ESTANDAR


El estandar que utilizamos fue:
Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.
En sus versiones de hasta 1 Gbps utiliza el protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones).


EN LA CUAL PERTENECE IGUAL EL ESTANDAR MAS UTILIZADO QUE ES ETHERNET
Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxialgrueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).
Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.


ESTE ESTANDAR LO ESCOJIMOS POR QUE ES EL QUE LE PERTENECE A LA TOPOLOGIA ESTRELLA Y LA CUAL BIENE CON EL MODEM ETHERNET PARA UN MEJOR ESTABLECIMIENTO EN NUESTRA RED.


PROTOCOLO
LOS SIGUIENTES PROTOCOLOS SE BASAN EN LA RED LAN LOS CUALES SON:
PROTOCOLO TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.


ESTE PROTOCOLO LO ESCOJIMOS POR QUE NOS SIVE PARA ENLAZAR NUESTRAS COMPUTADORAS INCLUYE TAMBIEN LOS SIGUIENTES:
SMTP (Protocolo básico de transferencia de correo). Correo electrónico.FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP.SNMP (Protocolo básico de gestión de red). Para la gestión de redes.


ESTE ES EL PLANO QUE HICIMOS


ESTA IMAGEN ES DE COMO QUEDO NUESTRO CENTRO DE COMPUTO
CONCLUCIONES:
ESTA PRACTICA ME GUSTO YA QUE APRENDIMOS COMO UN PROTOTIPO ES IGUAL A LA VIDA REAL YA QUE SE VEN LOS GASTOS QUE SE NECESITE COMO EL CABLE CUANTO YA CON UN PROTOTIPO ES MAS EXACTO Y EN SI TODO EL PROSUPUESTO NECESITADO PARA INSTALAR UN CENTRO DE COMPUTO IGUALMENTE DESARROLLE HABILIDADES PARA UN TRABAJO COMO ESTE TIPO EN SI ME AGRADO.
Publicado por claudia tiol garcia en 20:40 0 comentarios
domingo 25 de octubre de 2009
practica 5 simulacion de una red hibrida en packet trace
Objetivo:Diseñar a partir de las herramientas de poket trace una red estrella en la cual los dispositivos de interconexion sean un switch,un hub,un router y un access point conectando un total de 10 equipos.



Conclusion:::

Esta practica se le invirtio mucho tiempo de cada uno de los integrantes del equipo paara logragr hacer Un sentro de computo

Hasta hacer planos y maquetas a escala lleva mucho tiempo en llevar a cabo como en planear organizar ver medir rentar etc

Para llegar a tener un centro de computo necesitamos mucho capital pero sobretodo planear donde se va allevar a cabo con muchas medidas de precaucion



INTEGRANTES DEL EQUIPO:::

claudia tiol garcia
erika Salazar Gutierrez
Ambriz rios alberto