martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION


Resguardo de Información


El resguardo de información es proteger la información de tu computadora y respaldarla en caso de una falla. Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.


Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:


Ser confiable.


Estar fuera de línea, en un lugar seguro.


La forma de recuperación sea rápida y eficiente.


Tipos de resguardo más frecuentes:


Respaldo periódico
Resguardo de rutina, en lapsos variables, de la información vital.

Históricos
Extracción y almacenamiento de información antigua a fin de liberar recursos de los sistemas en uso.


Almacenamiento externo (simple, redundante o con encriptación)
Conservación de datos reservados con distintos niveles de seguridad, fuera de su área de influencia.


OPTIMIZACION DEL DISCO DURO


Uno de los componentes más sensibles y de mayor importancia de un ordenador, es el disco duro. En él, se almacena toda la información que generamos mediante archivos multimedia, documentos de texto, correo electrónico, agenda de contactos, aplicaciones, sistema operativo, etc.

Todo el contenido con el que trabajamos es gestionado por el
Disco duro, y por eso es muy importante asegurarse periódicamente de que su estado es bueno, sin mencionar, que una mala estructuración de los datos almacenados en un disco duro, casi siempre acaba por desestabilizar el sistema, crear cuelgues en el ordenador, y ralentizar el rendimiento general del ordenador.

Para evitar que todas estas reacciones se puedan producir, he decidido dar algunos consejos preventivos que nos ayuden a mantener el disco duro en buen estado.


CONCLUSIONES:

AQUI ME DI CUENTA DE CUAL ES LA IMPORTANCIA DE TENER RESPALDO DE CUALQUIER INFORMACION POR QUE AUQUE UNO NO LO CREO ES IMPORTANTE RESPALDAR LAINFORMACION,LOS TIPO DE RESPALDO

lunes, 23 de noviembre de 2009

PLANIFICSICON DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

««ANTIVIRUS»»

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con
códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como
antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización,
protección permanente, completa base de datos de programas malignos y buena heurística.

Algunos tipos de antivirus:
antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

Antivirus populares

*
Kaspersky Anti-virus.
*
Panda Security.
*
Norton antivirus.
*
McAfee.
*
avast! y avast! Home
*
AVG Anti-Virus y AVG Anti-Virus Free.
*
BitDefender.
*
F-Prot.
*
F-Secure.
*
NOD32.
*
PC-cillin.
*
ZoneAlarm AntiVirus.

Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco Security Agent.

Otros tipos de aplicaciones "anti" son: los antispyware, los antispam, los antiintrusos (firewalls), los antipop-up, etc.

««Tipos de virus que existen»»
  • Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.


Cuando hicieron su aparición, una primera clasificación útil de los virus se centro en su emplazamiento:

1.Virus de Boot y partición: El término Boot o Boot sector, representa lo que también se denomina “sector de arranque”. Se trata de una sección muy importante en un disco duro, en el cual se guarda información sobre las características de este disco, además de incluir el programa que permite arrancar el ordenador. Este virus infecta el Boot y las particiones del disco duro y disquetes. Este tipo de virus, no afecta a los ficheros así que el disco no estará en peligro a no sé que se arranque el ordenador con él. Las infecciones de virus Boot se suelen realizar mediante disquetes siendo la protección contra escritura en él, la mejor protección.
2. Virus de Archivo: Infecta archivos y programas ejecutables (archivos con extensiones EXE y COM), y la nueva generación también infecta las plantillas de los archivos de datos. Estos virus se activan al realizar de forma directa o indirecta alguno de los programas infectados produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo. Dentro de ellos podemos encontrar una segunda clasificación en función de cómo actúan:

a) Virus resistentes: la primera acción es comprobar si se cumplen las condiciones para atacar. De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable no infectado, el virus lo infectará.

b) Virus de Acción Directa: en el momento de su ejecución, el virus trata de replicarse a sí mismo. Cumpliéndose unas determinadas condiciones se activará realizando infecciones dentro de la carpeta o directorio en la que nos encontremos. Y dentro de los directorios que se encuentran especificados en la línea PATH(ruta de directorios).

c) Virus de Sobreescritura: este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciéndolos totalmente inservibles. Se puede desinfectar pero no recuperar los archivos infectados.

3. Virus de Companion: Para efectuar la infección puede esperar en la memoria hasta la ejecución de algún programa o actuar directamente replicándose. Cuando el sistema operativo está trabajando con ficheros de extensiones COM y EXE, puede que existan dos archivos con el mismo nombre pero distinta extensión, el sistema operativo siempre ejecutará primero el que tiene la extensión COM, esta peculiaridad del sistema operativo es aprovechada por el virus. En el caso de existir algún fichero ejecutable con la extensión. EXE, el virus se encarga él solo de realizar una copia de este archivo pero con la extensión COM. Este fichero infectado será el primero, que por defecto, ejecutará el sistema operativo y en ese preciso instante se realiza la infección.

4. Multipartitos: Son híbridos entre los anteriores, infectan tanto archivos como sectores boot, dispositivos drivers,...

Sin embrago, en la actualidad esta diferenciación ya no es significativa, y podemos distinguir:

1. Virus de Macro: Fueron los primeros capaces de propagarse a gran velocidad, ya que infectan las plantillas de los archivos también denominados macro y éstos se intercambian mucho mas a menudo que los archivos ejecutables. Al abrir un documento que contenga macros éstas se cargaran de forma automática (ejecutándose o esperando a que el usuario decida ejecutarlas). A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dañinas de bastante importancia.

2. Virus de enlace y directorio.: Se encargan de atacar las direcciones de u determinado directorio o carpeta. Lo que hace es modificar la dirección, cambiándola y dirigiéndola al lugar donde se encuentra el virus, de esta forma cuando se quiera ejecutar el fichero en realidad se ejecutara el virus. Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros, su capacidad ara infectar TODO es real.

3. Virus en Internet/Extranet: La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo más vulnerables sus datos a los virus, que pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de paginas web (entre ellos, OCX)

4.Virus en emails: Se difunden a gran velocidad al trasmitir por correo electrónico los archivos infectados.

Requisitos de la solución

Los requisitos de la mayoría de las implementaciones antivirus son bastante simples. los requisitos son:

Proporcionar exploración automática de archivos para todos los clientes.

Proporcionar exploración automática de archivos para todos los servidores de archivos.

Proporcionar exploración automática y a pedido (mediante herramientas de detección compatibles con Microsoft Exchange) para todos los servidores de casilla de correo de Exchange.

Recibir actualizaciones automáticas de las firmas de análisis para todos los detectores en un plazo de 12 horas después de su publicación por parte del proveedor.

Investigar las restricciones en el uso de medios extraíbles (disquetes, CD-ROM, unidades portátiles USB) para impedir la propagación de virus.

Debido a la composición actual de la red de Trey, se han pospuesto explícitamente algunos requisitos hasta que el entorno de escritorio se haya actualizado:

Instalación inicial automática de software antivirus.

Aplicación de la directiva de seguridad de Trey que requiere la instalación de software antivirus y su ejecución continua.

Uso de un filtro antivirus o contra correo no deseado de perímetro independiente que filtre el correo electrónico antes de entregarlo a los servidores Exchange.



«CONCLUSIONES»

EN ESTE TEMA A PRENDI LO IMPORTANCIA DE UN ANTIVIRUS SUS CARACTERISTICAS CUALES SON LOS MEJORE DIFERENCIAS EE CADA UNO Y CUALES SON LOS PROBLEMAS MAS COMUNES CON ELLOS

miércoles, 11 de noviembre de 2009

Personal Responsable de la Seguridad

OBJETIVO:



Estructura Administrativa.
-Puestos
-Organización
-Divición de Responsabilidades
Esto fue lo que vimos en la clase:

Seguridad.-

Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella

Seguridad física y contra incendios de los equipos.

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo.

Las siguientes recomendaciones pueden prolongar la vida de los equipos:

Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

No traslade la computadora sin la autorización del asesor del Centro de?? Computo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.

No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.

Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.

No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)

Está prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.

No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.

ASPECTOS ADMINISTRATIVOS

  • Políticas de seguridad en un centro de cómputo.
  • Seguridad física y contra incendios
  • Organización y División de las responsabilidades
  • Seguros.

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

  • La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

  • Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

  • Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:

La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.

Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.

Aquí se deben de revisar los siguientes aspectos:

La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.

El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación.

El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.

Organización del Personal

Este proceso lleva generalmente cuatro pasos:

1. Definición de puestos: debe contemplarse la máxima separación de funciones posibles y el otorgamiento del mínimo permiso de acceso requerido por cada puesto para la ejecución de las tareas asignadas.

2. Determinación de la sensibilidad del puesto: para esto es necesario determinar si la función requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar información confidencial.

3. Elección de la persona para cada puesto: requiere considerar los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos puede requerirse una verificación de los antecedentes personales

4. Entrenamiento inicial y continuo del empleado: cuando la persona seleccionada ingresa a la organización, además de sus responsabilidades individuales para la ejecución de las tares que se asignen, deben comunicárseles las políticas

Organizacionales, haciendo hincapié en la política de seguridad. El individuo debe conocer las disposiciones organizacionales, su responsabilidad en cuanto a la seguridad informática y lo que se espera de él. Esta capacitación debe orientarse a incrementar la conciencia de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo a la tecnología informática).

Sólo cuando los usuarios están capacitados y tienen una conciencia formada respecto de la seguridad pueden asumir su responsabilidad individual. Para esto, el ejemplo de la gerencia constituye la base fundamental para que el entrenamiento sea efectivo: el personal debe sentir que la seguridad es un elemento prioritario dentro de la organización.

APLICACION DEL SISITEMA DE SEGURIDAD DE UN CENTRO DE COMPUTO

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.


««SEGURIDAD FISICA CONTRA CATASTROFES»»

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:

1. El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.

2. El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.

3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.

4. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.

5. No debe estar permitido fumar en el área de proceso.

6. Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.

7. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.

La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro.

Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.

Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).

««INUNDACIONES»»

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

««CONDICIONES CLIMATOLÓGICAS »»

Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.

««TERREMOTOS »»

Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros.

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.

Conclusiones:

los factores que mas influyen en un c.c son la seguridad, administracion y organizacion;

con estro tienes una idea de todo lo que hay detras de un C.C. de las normas aseguir los parametros que debes cumplir,el personal las tareas a realizar sus responsabilidades de este, las medidas de seguridad,los señalamietos son unas de las cosa que debemos tomar en cuenta para el centro de computo son varias pero debemos escoger cuales son las mas importantes para el usuario tanto como para el equipo.

jueves, 22 de octubre de 2009

PRACTICA #5 SIMULACION DE UNA RED HIBRIDA

OBJETIVO: Realizar una red utilizando router, switch, access point, con la finalidad de interconectar y configurar dicha red probándola a través de envíos de datos verificando a través De la simulacion que la red tenga una función óptima.

DESARROLLO: En esta practica aremos una red la cual se nos indico en clase que esta conformada con un access point, HUB, router, switch, y 9 equipos de computo en la cual debe de estar en conexion y con una dirección IP que es clase B la cual explicare paso a paso.
1. Primero empezamos introduciendo los diferentes dispositivos de comunicacion de la red conforme el maestro nos indico



Despues se conectaron los dispositivos con forme se indico, configurando IP de los dispositivos.


Despues se envia un mensaje para comprobar que la conexion esta funcionando a
la perfeccio



CONCLUSIONES:

Esta fue una red echa con el programa PACKET TRACER en la cual en alcualconfiguramos los dispositivos de comnicacion de la red e access point, router, HUB, switch,etc. esto fue simulacion de como hace una red en le vida real.

DISPOSITIVOS MEDIOS DE COMUNICACION QUE UTILIZA PACKET TRACER

OBJETIVO: Conocer los dispositivos que utiliza pocket tracer asi como los medios de comunicacion necesarios para efectuar simulaciones de red LAN en el simulador.

DESARROLLO: En esta practica vamos a observar todo tipo de dispositivos y medios de comunicacion utilizados en PACKET TRACER , que vamos a saber su ubicacion y su funcion.

Panel de Dispositivos
El panel de dispositivos muestra todos los dispositivos y medios que podemos utilizar para el armado de nuestra topología en Packet Tracer.1)
Routers:
Se Muestra en el panel los modelos de routers disponibles

Switchs:
Se Muestra en el panel los tipos de switchs a utilizar

Hubs:
Se Muestra en el panel, los distintos modelos de hubs a utilizar
Dispositivos Wireless:
Se Muestra en el panel los modelos de dispositivos Wireless

Medios:
Se muestra en el panel los medios de coneccion(serial, fibra, consola, etc)
Dispositivos Finales:
Se Muestra en el panel los dispositivos finales (impresora, host, server, etc.)

Emulación WAN:
Muestra en el panel, las diferentes emulaciones WAN (DSL, módem, cable, etc.)
Cable Recto:
Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).
Cable Cruzado:
Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).

CONCLUSIONES:

En la practica aprensdi cuales son los dispositivos y medios de comunicacion utilizados en una red, su utilidad.

miércoles, 21 de octubre de 2009

MANTENIMIENTO PREVENTIVO

OBJETIVO: Conocer la importancia del M.P. y la implementacion de nuevas tecnologias de un C.C. con la finalidad de una mayor eficiencia de sus procesos.

DESAROLLO: En esta practica aprenderemos la forma de como dar un mantenimiento preventivo paso a paso en lo cual aremos una explicacion que es, sus caracteristicas y como se efectua.

¿Qué es?

Conjunto de acciones y tareas periódicas que se realizan a una PC para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.

Características

Limpieza interna del PC:

Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

Revisar los conectores internos del PC:

Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:

Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

Atender al mouse:

Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es válido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.

Los CD-ROM, DVD, CD-RW:

Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.

La superficie exterior del PC y sus periféricos:

Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.
Espero que esta información te haya sido útil

Cuando se efectúa

Cuando notas un cambio en el funcionamiento del equipo
Cuando se encuentra un problema al iniciar el equipo
Para el software cada 3 días y el hardware cada 6 meses ó menos


CONCLUSIONES:

En esta actividad aprendimos los diferentes pasos y procedimientos para el mantenimiento preventivo para equipos de computo con la seguridad de que van a tener el mejor servicio y atención para el usuarios.

domingo, 11 de octubre de 2009

PRACTICA NUMERO DOS

PROTOTIPO DE UN CENTRO DE CÓMPUTO

OBJETIVO: Realizar el prototipo del centro de cómputo con base en la planeación realizada en la Práctica #1 de tal manera que este se encuentre a una escala determinada y seleccionada por el quipo.


DESAROLLO: En esta práctica realizaremos un prototipo de un centro de computo con el diseño del plano del la practica #1 en la cual estableceremos una escala, los dispositivos a utilizar, el cableado, tipo de topología.
A continuación mostraremos el plano del c.c

El prototipo real era de 5x4 pero optamos por hacerlo de 7 x 6 m en donde se encontraran 9 computadoras y una en la oficina, también en la oficina se encontrara el módem, servidor,router,switch y una impresora. Las computadoras están acomodadas 4 del lado derecho y 4 del lado izquierdo, la otra pegada a la oficina y una más dentro de la oficina.
A continuación mostraremos imágenes de la elaboración del prototipo de la c.c:









Protocolo

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos,incluyendo PC,minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

COMO FUNCIONA TCP/IP

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

ADMINISTRACION TCP/IP

TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX.Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.
Para que la red TCP/IP esté activa y funcionado será necesario:
· Obtener una dirección Internet.
· Instalar las utilidades Internet en el sistema
· Configurar la red para TCP/IP
· Configurar los guiones de arranque TCP/IP
· Identificar otras máquinas ante el sistema
· Configurar la base de datos del o y ente de STREAMS
· Comenzar a ejecutar TCP/IP.


Estrella

Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera. 10BASE-T Ethernet y Fast Ethernet son ejemplos de esta topología.

A la interconexión de varias subredes en estrella se le conoce con el nombre de topología en árbol.

Ethernet

Es el método de conexión más extendido porque permite un buen equilibrio entre velocidad, costo y facilidad de instalación. Todo esto combinado con su buena aceptación en el mercado y la facilidad de soportar prácticamente todos los protocolos de red, convierten a Ethernet en la tecnología ideal para la mayoría de las instalaciones de LAN.
Consigue velocidades de conexión de 10 Mbits/s aunque existen especificaciones de velocidades superiores como es el caso de Fast Ethernet que llega a conseguir hasta 100 Mbits/s.
La red local que vamos a implementar en nuestro proyecto, usará este protocolo de bajo nivel.

Token Ring

Es un sistema bastante usado aunque mucho menos que Ethernet. Llega a conseguir velocidades de hasta 16 Mbits/s aunque también existen especificaciones para velocidades superiores. La topología lógica que usa es en anillo aunque en la práctica se conecta en una topología física en estrella, a través de concentradores llamados MAU (Multistation Access Unit).
Es más fácil de detectar errores que en Ethernet. Cada nodo reconoce al anterior y al posterior. Se comunican cada cierto tiempo. Si existe un corte, el nodo posterior no recibe información del nodo cortado e informa a los demás de cual es el nodo inactivo.


Un sistema de cableado estructurado es una red de cables y conectores en número, calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes). Consiste en usar un solo tipo de cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su administración y mantenimiento.

El cableado estructurado recibe nombres distintos para cada tipo de aplicación, aunque popularmente se generaliza y se le conoce con el nombre de P.D.S. Los nombres reales son:

P.D.S. Sistemas de Distribución de Locales
I.D.S. Sistemas de Distribución de Industria
I.B.S.Control de Seguridad y Servicios

Al hablar de sistemas de cableado implícitamente se entiende cableados de baja corriente (telefonía, vídeo e informáticas), aunque la actitud sistemática que observamos ante este tipo de cableado, también se debería de aplicarse al conocido como cableado de alta corriente (sistema de 220v). Como se verá más adelante, es importante integrar en el diseño de un edificio ambos cableados para evitar interferencias entre ellos.

Beneficios

El sistema de cableado estructurado nos va permitir hacer convivir muchos servicios en nuestra red (voz, datos, vídeo, etc.) con la misma instalación, independientemente de los equipos y productos que se utilicen.
Se facilita y agiliza mucho las labores de mantenimiento.
Es fácilmente ampliable.
El sistema es seguro tanto a nivel de datos como a nivel de seguridad personal.
Una de las ventajas básicas de estos sistemas es que se encuentran regulados mediante estándares, lo que garantiza a los usuarios su disposición para las aplicaciones existentes, independientemente del fabricante de las mismas, siendo soluciones abiertas, fiables y muy seguras. Fundamentalmente la norma TIA/EIA-568A define entre otras cosas las normas de diseño de los sistemas de cableado, su topología, las distancias, tipo de cables, los conectores, etc.
Al tratarse de un mismo tipo de cable, se instala todo sobre el mismo trazado.
El tipo de cable usado es de tal calidad que permite la transmisión de altas velocidades para redes.
No hace falta una nueva instalación para efectuar un traslado de equipo.

Elementos que intervienen

Ya que el sistema de cableado recibe el nombre de estructurado, sería conveniente conocer su estructura. Al conjunto de todo el cableado de un edificio se le conoce con el nombre de SISTEMA y cada parte en la que se divide se da el nombre de SUBSISTEMA:
Área de trabajo
Horizontal
Vertical
Campus Entre edificios diferentes.

Estándares

Todo el cableado estructurado está regulado por estándares internacionales que se encargan de establecer las normas comunes que deben cumplir todos las instalaciones de este tipo. Las reglas y normas comentadas en secciones anteriores están sujetas a estas normas internacionales.
Existen tres estándares, ISO/IEC-IS11801 que es el estándar internacional, EN-50173 que es la norma europea y ANSI/EIA/TIA-568A que es la norma de EE.UU. Éste último es el más extendido aunque entre todas ellas no existen diferencias demasiado significativas.
Todas ellas se han diseñado con el objeto de proporcionar las siguientes utilidades y funciones:
Un sistema de cableado genérico de comunicaciones para edificios comerciales.
Medios, topología, puntos de terminación y conexión, así como administración, bien definidos.
Un soporte para entornos multiproveedor multiprotocolo.
Instrucciones para el diseño de productos de comunicaciones para empresas comerciales.
Capacidad de planificación e instalación del cableado de comunicaciones para un edificio sin otro conocimiento previo que los productos que van a conectarse.


Conclusiones

En esta práctica aprendimos lo que es un proyecto sin saber cómo hacer, esto nos sirvió de experiencia para que cuando realicemos otro proyecto ya tengamos la idea de cómo realizarlo mediante la planeación bien estructurada y el material a ocupar una cotización del proyecto, así mismo la realización del plano la escala a utilizar.