viernes, 8 de enero de 2010
ultima entrada
jueves, 26 de noviembre de 2009
Practica # 6 Conexion de dos Redes Distantes por Medio de un Router
Desarrollo:
colocamos los dispositivos que deseamos conectar

despues empesamos a configurar los dispositivos
empezar a configurar con cable y sin inalambricas configurarlas a la wireless para poder establecer comunicacion
posteriormente comprobamos que alla comunicacion
despues se mandamos mensajes de una maquina a otra para comprobar la recepcion de datos


miércoles, 25 de noviembre de 2009
Resguardo de Informacion
¿QUE ES RESGUARDO DE INFORMACION?

El resguardo de informacion o backup , es algo muy importante. Para quien utiliza computadoras para trabajar dentro de un centro de computo,ya que cuentan con mucha informacion valiosa dependiendo de los usuarios o trabajadores este tema entra cuando deseamos conservar nuestra informacion segura.
Por regla general siempre habría que tener la información que no se desea perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una misma PC.
En un centro de computo no estamos exentos de que pueda aver un derrumbre terrorismo,por eso mismo se debe de tener el resguardo este es el siguiete ejemplo de los riesgos a los que estamos expuestos.
debemos tener precaucion y tener un respaldo de la informacion que consideramos importante y tambien que las copias de seguridad se actualizan seguidamente ya que no estamos exentos de algun problema que ocurra en nuestro centro de computo.
¿Qué métodos pueden utilizarse?
Los métodos varían para cada caso, siendo los más comúnmente utilizados:
- Backup en cinta
Con la instalación de undispositivo de cinta se puede implementar una solución de resguardo periódico muyfuncional,con escasos requerimientos de administración.Este es el método más utilizado para pequeños servidores con juegos de datos centralizados. - Discos externos
De la misma forma que con las cintas, el proceso de resguardo se programa para ser realizado en forma más o menos desatendida en unidades de disco extraíbles.Este método es muy útil en pequeños grupos de trabajo con datos más o menos descentralizados, ya que el disco puede trasladarse de una computadora a otra para recolectar la información durante el proceso de resguardo. - Instantánea en CDROM
Un conjunto de datos predeterminado se graba en CD en el lugar, para ser archivado como snapshot. Se utiliza en redes pequeñas para conjuntos de datos descentralizados. - Resguardo rotativo
Método económico pero poco fiable utilizado en pequeños grupos de trabajo, donde se resguarda periódicamente la información del disco de un puesto en un directorio del disco de otro. - Extracción
Un conjunto de datos se extrae a una unidad removible y se traslada a un equipo seguro, fuera del lugar. Sucesivos conjuntos se van almacenando y, cada determinado lapso de tiempo se optimizan y organizan, se graban a CDROM o DVD y se entregan para su almacenamiento. Este método se utiliza para generar históricos y otros tipos de resguardo.
Concluciones: creo que todos sabemos lo importante que es tener un respaldo de informacion cuando esta es muy importante, pero no todos sabemos de que manera podemos hacer estos respaldos por eso el esta entrada trate de plasmar las maneras el las que podemos hacerlo, y asi mismo yo tambien aprendi.
Mediod de consulta:
ttp://www.powerself.com.mx/Respaldos%20IT.htm
http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm
http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento
miércoles, 18 de noviembre de 2009
PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO
Algunas medidas de seguridad pueden ser las siguientes:
- Impartir instrucciones a los asociados o responsables de no suministrar información.
- Revisar los planes de seguridad de la organización.
- Establecer simples y efectivos sistemas de señales.
- Contar con resguardo de la información que se maneja.
- Establecer contraseñas para proteger información confidencial y privada.
- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramar se sobre las maquinas.
- No fumar.
- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
- Contar con Antivirus original.
PERMANENCIA
Esta se refiere a la estancia en un centro de computo, en este caso es el reglamento con el que un centro de computo debe de contar para que se cumpla una serie de normas y aya mas permanencia de los trabajadores o usuarios dentro del mismo.
Para nuestro tema que es en caso de catástrofes la permanencia tiene mucho que ver ,ya que nos sirve para acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.
VIABILIDAD
La viabilidad dentro de la planeacion de solución para catástrofes es importante ya que de esta depende que las medidas de seguridad lleguen a un buen termino que es esa la definición de este tema ,que las cosas se puedan realizar para tener una mejor posibilidad de realizar las normas de seguridad que se impartan al momento de una catástrofe.
ESTRATEGIAS Y ACCIONES
Las estrategias es un conjunto de acciones que se llevan a cabo para lograr un determinado fin,para prevenir el tema de las catástrofes una de las estrategias pueden ser las siguientes:
- Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
- Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.
- Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.
- Estas serian nuestras estrategias para llevar acabo una buena planificación de ataque hacia las contingencias las acciones seria llevarlo acabo, los usuarios y los trabajadores del centro de computo.
IMPLEMENTACION
En desarrollo de sistemas informáticos, la implementación es la etapa donde efectivamente se programa el sistema.En donde podemos complementar nuestro trabajo mediante alguna información en especifico auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.
RESULTADOS
los resultados vendrian siendo llevar acabo las politicas adecuadas para que el centro de computo funcione asi como el eglamento que tenga este.
Concluciones: En esta entrada me di cuenta nuevamente de lo importante que es la planificacion dentro de todo por que el planificar nos permite estar preparados para cualquier situacion de riesgo a la estemos expueto dentro de el centro de computo.
Medios de consulta:
http://www.monografias.com/trabajos14/control/control.shtml
http://html.rincondelvago.com/plan-de-contigencias.html
sábado, 14 de noviembre de 2009
APLICACION DEL SISTEMA DE SEGURIDAD
QUE ES LA APLICACION DEL SISTEMA DE SEGURIDAD:
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información
SEGURIDAD FÍSICA CONTRA CATASTROFES:
Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.
Las principales amenazas que se proveen en la seguridad física son:
-Desastres naturales, incendios accidentales tormentas e inundaciones.
-amenazas ocasionadas por el hombre.
-Disturbios, sabotajes internos y externos deliberados.
Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).
Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.
PRACTICAS DEL PERSONAL EN SEGURIDAD:
En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son:
- LOS VIRUS: que son pequeños programas informáticos que se encuentran dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador.
- ROBO DE INFORMACIÓN: para evitar esto es recomendable establecer simples y efectivos sistemas de señales, contar con resguardo de la información que se maneja y establecer contraseñas para proteger información confidencial y privada.
°software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial
°hadware: En caso del hardware es importante que los equipos que se estan utilizando tengan un mantenimiento adecuado para que no existan problemas
http://seguridad.internet2.ulsa.mx/congresos/2001/pronad/seg_pronad.pdf
viernes, 13 de noviembre de 2009
Personal Responsable de la Seguridad
1.-Disponibilidad :Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.
3.-Integridad :La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.
4.-Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.
5.-Confidencialidad :La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.
6.-Posesión :Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.
Normas de seguridad: La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:
1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:
°Botones de alarma.
°Botones, pulsador o palancas de parada de emergencia.
°Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).
2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos en:
°Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles.
°Interior o bordes de puertas o tapas que deben permanecer habitualmente cerradas, por ejemplo de: tapas de cajas de llaves, fusibles o conexiones eléctricas, contacto del marco de las puertas cerradas (puerta de la caja de escalera y de la antecámara del ascensor contra incendio), de tapas de piso o de inspección.
3.- verde: El color verde denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:
°Puertas de acceso a salas de primeros auxilios.
°Puertas o salidas de emergencia.
°Botiquines.
4.- azul: El color azul denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:
°Tapas de tableros eléctricos.
°Tapas de cajas de engranajes.
°Cajas de comando de aparejos y máquina
Organigrama de los puestos de un centro de computo
Divicion de Responsabilidades:
- ÁREA DIRECTIVA
El área directiva realiza, un alto nivel, las funciones de plantación, organización, administración de personal y control.
- ÁREA TÉCNICA
Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo . - ANALISTAS
Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización - PROGRAMADORES
El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente. - PROGRAMADORES DE SISTEMAS
Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo. - ADMINISTRADORES DE BASE DE DATOS
El "administrador de base" de datos establece y controla las definiciones y estándares de los datos. - ÁREA OPERATIVA
Esta área se encarga de brindar los servicios requeridos para el proceso de datos. - OPERADORES
Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos. - CAPTURISTAS DE DATOS
Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora. - ÁREA ADMINISTRATIVA
El área administrativa esta encargada de controlar los recursos económicos.
Concluciones: esta practica me sirvio de mucho por que investigue las politicas de seguridad que son muy importantes dentro de un centro de computo y tambien repase un tema que me gusto mucho en tercer semestre que es el de las normas de seguridad hacer esta entrada me gusto mucho.
Medios de consulta:
http://www.proteccioncivil.gob.mx/Portal/PtMain.phphttp://www.swift.com/ordering/old_ordering_configuration/
martes, 27 de octubre de 2009
practica # 2 Prototipo de un Centro de Computo
Pues bien empecemos con las dimensiones reales del local
Nuestro local tiene 4 m de profundidad por 7 de ancho es una area de 28 m cuadrados
Y la vamos a representar a una escala de 1:100
Lo primero que tengo que tener es el material que voy a ocupar para esta representacion a escala
• Escalimetro
• Metro
• Sierra
• Pistola de silicón
• Cortador de vidrio
• Fomi grueso
• tijeras
• Madera de triplai
• Vidrio
• Acrílico
• Papel tapiz
El plano quedo asi con las medidas ya incluidas de donde estarian los muebles
Comenzare midiendo y cortando la madera de triplay de acuerdo a la escala preestablecida que es de 1:100
Después corte el vidrio con el cortador para realizar el cancel de vidrio en donde se ubica la puerta de acceso
despues empese a ensamblar toda el area en la que bamos a poner el ciber
el prototipo de el local quedo con unas medidas de 70 cm por 40 cm
cuando ya tenia el inmobiliario armado comence a hacer las computadoras y las sillas bueno en si todo el mobiliario
cuando ya tenia los equipos y todo el mobiliario comence con el armado y cableado de la red, tambien hice los dispositivos que necesitaba para armar la red.
Estos son los dispositivos que utilice para mi red.
NIC/MAU (Tarjeta de red)
"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso).
Cada una de las computadora necesita el "hardware" para transmitir y recibir información.
Este es un dispositivo que conecta la computadora u otro equipo de red con el medio físico.
La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red.
Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc.
Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio.
"Routers" (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente.
Módem
Son equipos que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas; modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras. Los módems pueden ser externos (un dispositivo de comunicación) o interno (dispositivo de comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras de expansión de la computadora).
yo elegui la topologia de estrella como ya lo habia mencionado en la practica # 1 los elementos que necesite para el cableado fueron cable UTP categoria 6 y canaleta.
Estas son las dimensiones de cable que irían de cada maquina a l switch
PC 10 - 13.60 M
PC 09 - 12.70 M
PC 08 - 11.80 M
PC 07 - 10.90 M
PC 06 - 10 M
PC 05 - 5.10 M
PC 04 - 4.20 M
PC 03 - 3.30 M
PC 02 - 2.40 M
PC 01 - 1.50 M
42 M de cable UTP X 6 PESOS = 252 PESOS
los protocolos que se utilizarian el esta red serian
TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.
Arnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo propio
http: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web.
bueno el prototipo a finalmente quedo asi concluciones: bueno la verdad si se me hizo dificil por que me entere despues de que tenia que ser un prototipo nuevo pero aun asi me gusto no solo por que le puse mas atencion y aprendi mas que en la ocacion anterior si no que recibi y busque ayuda por bastantes medios y no solo aprendi las cosas basicas si no que conoci mas cosas y mas formas de establecer todo dentro de un centro de computo o un internet.
http://www.monografias.com/trabajos11/reco/reco.shtml
http://www.slideshare.net/volkova_11/topologia-tipo-estrella-260428