Objetivo Personal

Esta es una nueva oportunidad para mi, me gustaria aprovecharla al maximo, espero que todo lo que haga e intente tenga buenos resultados.

viernes, 8 de enero de 2010

ultima entrada

bueno este es el nuevo blog que yo hice espero haberlo hecho mejor creo que lo intente y espero que aunque haya sido como un extraordinario sea un trabajo mejor realizado que el anterior.
quiero agradecerle profesor Favian por que apesar de toda la situacion usted nunca me dio la espalda y siempre trato de ayudarme y de darme sienpre una nueva oportunidad GRACIAS.......

jueves, 26 de noviembre de 2009

Practica # 6 Conexion de dos Redes Distantes por Medio de un Router

Objetivo: que el alumno aprenda a configurar dos routers en la herramienta packet tracer asi como tambien aprenda a configurar las maquinas que se utilizaran, asi como los dispositivos que utilizaremos.

Desarrollo:
colocamos los dispositivos que deseamos conectar


despues empesamos a configurar los dispositivos

empezar a configurar con cable y sin inalambricas configurarlas a la wireless para poder establecer comunicacion


posteriormente comprobamos que alla comunicacion




despues se mandamos mensajes de una maquina a otra para comprobar la recepcion de datos



Concluciones: En esta practica aprendi como conectar dos routers aunque tengan cierta distancia entre si es muy interesante la forma de ir armando una red y la manera en la que podemos establecer comunicacion.

miércoles, 25 de noviembre de 2009

Resguardo de Informacion

Objetivo:el alumno aprendera y conocera que tan importante es tener un respaldo de seguridad para cualquier urgencia que se presente en el centro de coputo.

¿QUE ES RESGUARDO DE INFORMACION?

El resguardo de informacion o backup , es algo muy importante. Para quien utiliza computadoras para trabajar dentro de un centro de computo,ya que cuentan con mucha informacion valiosa dependiendo de los usuarios o trabajadores este tema entra cuando deseamos conservar nuestra informacion segura.

Por regla general siempre habría que tener la información que no se desea perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una misma PC.

En un centro de computo no estamos exentos de que pueda aver un derrumbre terrorismo,por eso mismo se debe de tener el resguardo este es el siguiete ejemplo de los riesgos a los que estamos expuestos.


debemos tener precaucion y tener un respaldo de la informacion que consideramos importante y tambien que las copias de seguridad se actualizan seguidamente ya que no estamos exentos de algun problema que ocurra en nuestro centro de computo.

¿Qué métodos pueden utilizarse?


Los métodos varían para cada caso, siendo los más comúnmente utilizados:




  • Backup en cinta
    Con la instalación de undispositivo de cinta se puede implementar una solución de resguardo periódico muyfuncional,con escasos requerimientos de administración.Este es el método más utilizado para pequeños servidores con juegos de datos centralizados.


  • Discos externos
    De la misma forma que con las cintas, el proceso de resguardo se programa para ser realizado en forma más o menos desatendida en unidades de disco extraíbles.Este método es muy útil en pequeños grupos de trabajo con datos más o menos descentralizados, ya que el disco puede trasladarse de una computadora a otra para recolectar la información durante el proceso de resguardo.


  • Instantánea en CDROM
    Un conjunto de datos predeterminado se graba en CD en el lugar, para ser archivado como snapshot. Se utiliza en redes pequeñas para conjuntos de datos descentralizados.


  • Resguardo rotativo
    Método económico pero poco fiable utilizado en pequeños grupos de trabajo, donde se resguarda periódicamente la información del disco de un puesto en un directorio del disco de otro.


  • Extracción
    Un conjunto de datos se extrae a una unidad removible y se traslada a un equipo seguro, fuera del lugar. Sucesivos conjuntos se van almacenando y, cada determinado lapso de tiempo se optimizan y organizan, se graban a CDROM o DVD y se entregan para su almacenamiento. Este método se utiliza para generar históricos y otros tipos de resguardo.

Concluciones: creo que todos sabemos lo importante que es tener un respaldo de informacion cuando esta es muy importante, pero no todos sabemos de que manera podemos hacer estos respaldos por eso el esta entrada trate de plasmar las maneras el las que podemos hacerlo, y asi mismo yo tambien aprendi.

Mediod de consulta:

ttp://www.powerself.com.mx/Respaldos%20IT.htm




http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm





http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento

miércoles, 18 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

CONTROLES:Los controles es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

Algunas medidas de seguridad pueden ser las siguientes:



  • Impartir instrucciones a los asociados o responsables de no suministrar información.
  • Revisar los planes de seguridad de la organización.
  • Establecer simples y efectivos sistemas de señales.
  • Contar con resguardo de la información que se maneja.
  • Establecer contraseñas para proteger información confidencial y privada.
  • Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramar se sobre las maquinas.
  • No fumar.
  • Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
  • Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
  • Contar con Antivirus original.

PERMANENCIA

Esta se refiere a la estancia en un centro de computo, en este caso es el reglamento con el que un centro de computo debe de contar para que se cumpla una serie de normas y aya mas permanencia de los trabajadores o usuarios dentro del mismo.

Para nuestro tema que es en caso de catástrofes la permanencia tiene mucho que ver ,ya que nos sirve para acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.

VIABILIDAD

La viabilidad dentro de la planeacion de solución para catástrofes es importante ya que de esta depende que las medidas de seguridad lleguen a un buen termino que es esa la definición de este tema ,que las cosas se puedan realizar para tener una mejor posibilidad de realizar las normas de seguridad que se impartan al momento de una catástrofe.


ESTRATEGIAS Y ACCIONES

Las estrategias es un conjunto de acciones que se llevan a cabo para lograr un determinado fin,para prevenir el tema de las catástrofes una de las estrategias pueden ser las siguientes:

  • Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
  • Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.
  • Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.
  • Estas serian nuestras estrategias para llevar acabo una buena planificación de ataque hacia las contingencias las acciones seria llevarlo acabo, los usuarios y los trabajadores del centro de computo.

IMPLEMENTACION
En desarrollo de sistemas informáticos, la implementación es la etapa donde efectivamente se programa el sistema.En donde podemos complementar nuestro trabajo mediante alguna información en especifico auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

RESULTADOS
los resultados vendrian siendo llevar acabo las politicas adecuadas para que el centro de computo funcione asi como el eglamento que tenga este.

Concluciones: En esta entrada me di cuenta nuevamente de lo importante que es la planificacion dentro de todo por que el planificar nos permite estar preparados para cualquier situacion de riesgo a la estemos expueto dentro de el centro de computo.

Medios de consulta:

http://www.monografias.com/


http://www.wuikipedia.com/


http://www.monografias.com/trabajos14/control/control.shtml

http://html.rincondelvago.com/plan-de-contigencias.html

sábado, 14 de noviembre de 2009

APLICACION DEL SISTEMA DE SEGURIDAD

OBJETIVO: conocer cual es la importancia que debe de tene un centro de computo referente a ala aplicacion del sistemade seguridad asi como tambien hay que tomar en cuenta la seguridad contra catastrofes y como se llevan a a cabo las practicas del personal de seguridad

QUE ES LA APLICACION DEL SISTEMA DE SEGURIDAD:
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

SEGURIDAD FÍSICA CONTRA CATASTROFES:
Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.

Las principales amenazas que se proveen en la seguridad física son:

-Desastres naturales, incendios accidentales tormentas e inundaciones.
-amenazas ocasionadas por el hombre.
-Disturbios, sabotajes internos y externos deliberados.

Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).

Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.


PRACTICAS DEL PERSONAL EN SEGURIDAD:
En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son:

  • LOS VIRUS: que son pequeños programas informáticos que se encuentran dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador.
  • ROBO DE INFORMACIÓN: para evitar esto es recomendable establecer simples y efectivos sistemas de señales, contar con resguardo de la información que se maneja y establecer contraseñas para proteger información confidencial y privada.


ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD PARA HADWARE Y SOFTWARE


°software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial

°hadware: En caso del hardware es importante que los equipos que se estan utilizando tengan un mantenimiento adecuado para que no existan problemas
CONCLUCIONES:E ste tama me parecio demaciodo interesante mas que nada por que devemos de estar consientes de lo nesesario que es tomar en cuenta todos estos aspectos ya queen caso de algun desastre ya sea natural o dentro de el centro de computo se deve saber como actuar y porsupuesto tomar las debidas precauciones.
Medios de Consulta:

http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23http://es.wikipedia.org/wiki/Seguridad_informática#Objetivos
http://seguridad.internet2.ulsa.mx/congresos/2001/pronad/seg_pronad.pdf

viernes, 13 de noviembre de 2009

Personal Responsable de la Seguridad

OBJETIVO: Conocer la extructura administrativa de un centro de computo y saber las politicas de seguridad de este.

Politicas de seguridad: Son un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, una política de seguridad es una forma de comunicarse con los usuarios.

Cualquier política debe contemplar 6 puntos clave dentro de la seguridad de un sistema informático.

1.-Disponibilidad :Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.
2.-Utilidad :Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.

3.-Integridad :La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.

4.-Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.

5.-Confidencialidad :La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.

6.-Posesión :Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.


Normas de seguridad: La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:

1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:
°Botones de alarma.
°Botones, pulsador o palancas de parada de emergencia.
°Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).

2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos en:

°Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles.

°Interior o bordes de puertas o tapas que deben permanecer habitualmente cerradas, por ejemplo de: tapas de cajas de llaves, fusibles o conexiones eléctricas, contacto del marco de las puertas cerradas (puerta de la caja de escalera y de la antecámara del ascensor contra incendio), de tapas de piso o de inspección.

3.- verde: El color verde denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:
°Puertas de acceso a salas de primeros auxilios.
°Puertas o salidas de emergencia.
°Botiquines.

4.- azul: El color azul denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:
°Tapas de tableros eléctricos.
°Tapas de cajas de engranajes.
°Cajas de comando de aparejos y máquina

Organigrama de los puestos de un centro de computo


Divicion de Responsabilidades:

  • ÁREA DIRECTIVA
    El área directiva realiza, un alto nivel, las funciones de plantación, organización, administración de personal y control.
  • ÁREA TÉCNICA
    Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo .
  • ANALISTAS
    Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización
  • PROGRAMADORES
    El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.
  • PROGRAMADORES DE SISTEMAS
    Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.
  • ADMINISTRADORES DE BASE DE DATOS
    El "administrador de base" de datos establece y controla las definiciones y estándares de los datos.
  • ÁREA OPERATIVA
    Esta área se encarga de brindar los servicios requeridos para el proceso de datos.
  • OPERADORES
    Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos.
  • CAPTURISTAS DE DATOS
    Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.
  • ÁREA ADMINISTRATIVA
    El área administrativa esta encargada de controlar los recursos económicos.

Concluciones: esta practica me sirvio de mucho por que investigue las politicas de seguridad que son muy importantes dentro de un centro de computo y tambien repase un tema que me gusto mucho en tercer semestre que es el de las normas de seguridad hacer esta entrada me gusto mucho.

Medios de consulta:

http://www.proteccioncivil.gob.mx/Portal/PtMain.php

http://www.swift.com/ordering/old_ordering_configuration/

martes, 27 de octubre de 2009

practica # 2 Prototipo de un Centro de Computo

Yo comencé esta practica con las bases que ya se tenían de la practica anterior en la cual ya se han comentado las características que debe tener un ciber lo que tratare de hacer ahora es que con este trabajo a escala pueda acercarme un poco a la realidad y aprender todo con respecto a un ciber .
Pues bien empecemos con las dimensiones reales del local


Nuestro local tiene 4 m de profundidad por 7 de ancho es una area de 28 m cuadrados
Y la vamos a representar a una escala de 1:100



Lo primero que tengo que tener es el material que voy a ocupar para esta representacion a escala
• Escalimetro
• Metro
• Sierra
• Pistola de silicón
• Cortador de vidrio
• Fomi grueso
• tijeras
• Madera de triplai
• Vidrio
• Acrílico
• Papel tapiz





posteriormente realizare los planos para tener la idea de como ba a quedar



El plano quedo asi con las medidas ya incluidas de donde estarian los muebles




Comenzare midiendo y cortando la madera de triplay de acuerdo a la escala preestablecida que es de 1:100
Después corte el vidrio con el cortador para realizar el cancel de vidrio en donde se ubica la puerta de acceso




despues empese a ensamblar toda el area en la que bamos a poner el ciber






el prototipo de el local quedo con unas medidas de 70 cm por 40 cm



cuando ya tenia el inmobiliario armado comence a hacer las computadoras y las sillas bueno en si todo el mobiliario





cuando ya tenia los equipos y todo el mobiliario comence con el armado y cableado de la red, tambien hice los dispositivos que necesitaba para armar la red.


Estos son los dispositivos que utilice para mi red.

NIC/MAU (Tarjeta de red)
"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso).

Cada una de las computadora necesita el "hardware" para transmitir y recibir información.

Este es un dispositivo que conecta la computadora u otro equipo de red con el medio físico.

La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red.


Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc.

Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio.

"Routers" (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente.

Módem
Son equipos que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas; modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras. Los módems pueden ser externos (un dispositivo de comunicación) o interno (dispositivo de comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras de expansión de la computadora).




yo elegui la topologia de estrella como ya lo habia mencionado en la practica # 1 los elementos que necesite para el cableado fueron cable UTP categoria 6 y canaleta.



Estas son las dimensiones de cable que irían de cada maquina a l switch
PC 10 - 13.60 M
PC 09 - 12.70 M
PC 08 - 11.80 M
PC 07 - 10.90 M
PC 06 - 10 M
PC 05 - 5.10 M
PC 04 - 4.20 M
PC 03 - 3.30 M
PC 02 - 2.40 M
PC 01 - 1.50 M

42 M de cable UTP X 6 PESOS = 252 PESOS



los protocolos que se utilizarian el esta red serian

TCP/IP:

Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.

Arnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo propio

http: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web.


bueno el prototipo a finalmente quedo asi
concluciones: bueno la verdad si se me hizo dificil por que me entere despues de que tenia que ser un prototipo nuevo pero aun asi me gusto no solo por que le puse mas atencion y aprendi mas que en la ocacion anterior si no que recibi y busque ayuda por bastantes medios y no solo aprendi las cosas basicas si no que conoci mas cosas y mas formas de establecer todo dentro de un centro de computo o un internet.



http://www.monografias.com/trabajos11/reco/reco.shtml



http://www.slideshare.net/volkova_11/topologia-tipo-estrella-260428