Objetivo Personal

Esta es una nueva oportunidad para mi, me gustaria aprovecharla al maximo, espero que todo lo que haga e intente tenga buenos resultados.

jueves, 26 de noviembre de 2009

Practica # 6 Conexion de dos Redes Distantes por Medio de un Router

Objetivo: que el alumno aprenda a configurar dos routers en la herramienta packet tracer asi como tambien aprenda a configurar las maquinas que se utilizaran, asi como los dispositivos que utilizaremos.

Desarrollo:
colocamos los dispositivos que deseamos conectar


despues empesamos a configurar los dispositivos

empezar a configurar con cable y sin inalambricas configurarlas a la wireless para poder establecer comunicacion


posteriormente comprobamos que alla comunicacion




despues se mandamos mensajes de una maquina a otra para comprobar la recepcion de datos



Concluciones: En esta practica aprendi como conectar dos routers aunque tengan cierta distancia entre si es muy interesante la forma de ir armando una red y la manera en la que podemos establecer comunicacion.

miércoles, 25 de noviembre de 2009

Resguardo de Informacion

Objetivo:el alumno aprendera y conocera que tan importante es tener un respaldo de seguridad para cualquier urgencia que se presente en el centro de coputo.

¿QUE ES RESGUARDO DE INFORMACION?

El resguardo de informacion o backup , es algo muy importante. Para quien utiliza computadoras para trabajar dentro de un centro de computo,ya que cuentan con mucha informacion valiosa dependiendo de los usuarios o trabajadores este tema entra cuando deseamos conservar nuestra informacion segura.

Por regla general siempre habría que tener la información que no se desea perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una misma PC.

En un centro de computo no estamos exentos de que pueda aver un derrumbre terrorismo,por eso mismo se debe de tener el resguardo este es el siguiete ejemplo de los riesgos a los que estamos expuestos.


debemos tener precaucion y tener un respaldo de la informacion que consideramos importante y tambien que las copias de seguridad se actualizan seguidamente ya que no estamos exentos de algun problema que ocurra en nuestro centro de computo.

¿Qué métodos pueden utilizarse?


Los métodos varían para cada caso, siendo los más comúnmente utilizados:




  • Backup en cinta
    Con la instalación de undispositivo de cinta se puede implementar una solución de resguardo periódico muyfuncional,con escasos requerimientos de administración.Este es el método más utilizado para pequeños servidores con juegos de datos centralizados.


  • Discos externos
    De la misma forma que con las cintas, el proceso de resguardo se programa para ser realizado en forma más o menos desatendida en unidades de disco extraíbles.Este método es muy útil en pequeños grupos de trabajo con datos más o menos descentralizados, ya que el disco puede trasladarse de una computadora a otra para recolectar la información durante el proceso de resguardo.


  • Instantánea en CDROM
    Un conjunto de datos predeterminado se graba en CD en el lugar, para ser archivado como snapshot. Se utiliza en redes pequeñas para conjuntos de datos descentralizados.


  • Resguardo rotativo
    Método económico pero poco fiable utilizado en pequeños grupos de trabajo, donde se resguarda periódicamente la información del disco de un puesto en un directorio del disco de otro.


  • Extracción
    Un conjunto de datos se extrae a una unidad removible y se traslada a un equipo seguro, fuera del lugar. Sucesivos conjuntos se van almacenando y, cada determinado lapso de tiempo se optimizan y organizan, se graban a CDROM o DVD y se entregan para su almacenamiento. Este método se utiliza para generar históricos y otros tipos de resguardo.

Concluciones: creo que todos sabemos lo importante que es tener un respaldo de informacion cuando esta es muy importante, pero no todos sabemos de que manera podemos hacer estos respaldos por eso el esta entrada trate de plasmar las maneras el las que podemos hacerlo, y asi mismo yo tambien aprendi.

Mediod de consulta:

ttp://www.powerself.com.mx/Respaldos%20IT.htm




http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm





http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento

miércoles, 18 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

CONTROLES:Los controles es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

Algunas medidas de seguridad pueden ser las siguientes:



  • Impartir instrucciones a los asociados o responsables de no suministrar información.
  • Revisar los planes de seguridad de la organización.
  • Establecer simples y efectivos sistemas de señales.
  • Contar con resguardo de la información que se maneja.
  • Establecer contraseñas para proteger información confidencial y privada.
  • Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramar se sobre las maquinas.
  • No fumar.
  • Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
  • Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
  • Contar con Antivirus original.

PERMANENCIA

Esta se refiere a la estancia en un centro de computo, en este caso es el reglamento con el que un centro de computo debe de contar para que se cumpla una serie de normas y aya mas permanencia de los trabajadores o usuarios dentro del mismo.

Para nuestro tema que es en caso de catástrofes la permanencia tiene mucho que ver ,ya que nos sirve para acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.

VIABILIDAD

La viabilidad dentro de la planeacion de solución para catástrofes es importante ya que de esta depende que las medidas de seguridad lleguen a un buen termino que es esa la definición de este tema ,que las cosas se puedan realizar para tener una mejor posibilidad de realizar las normas de seguridad que se impartan al momento de una catástrofe.


ESTRATEGIAS Y ACCIONES

Las estrategias es un conjunto de acciones que se llevan a cabo para lograr un determinado fin,para prevenir el tema de las catástrofes una de las estrategias pueden ser las siguientes:

  • Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
  • Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.
  • Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.
  • Estas serian nuestras estrategias para llevar acabo una buena planificación de ataque hacia las contingencias las acciones seria llevarlo acabo, los usuarios y los trabajadores del centro de computo.

IMPLEMENTACION
En desarrollo de sistemas informáticos, la implementación es la etapa donde efectivamente se programa el sistema.En donde podemos complementar nuestro trabajo mediante alguna información en especifico auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

RESULTADOS
los resultados vendrian siendo llevar acabo las politicas adecuadas para que el centro de computo funcione asi como el eglamento que tenga este.

Concluciones: En esta entrada me di cuenta nuevamente de lo importante que es la planificacion dentro de todo por que el planificar nos permite estar preparados para cualquier situacion de riesgo a la estemos expueto dentro de el centro de computo.

Medios de consulta:

http://www.monografias.com/


http://www.wuikipedia.com/


http://www.monografias.com/trabajos14/control/control.shtml

http://html.rincondelvago.com/plan-de-contigencias.html

sábado, 14 de noviembre de 2009

APLICACION DEL SISTEMA DE SEGURIDAD

OBJETIVO: conocer cual es la importancia que debe de tene un centro de computo referente a ala aplicacion del sistemade seguridad asi como tambien hay que tomar en cuenta la seguridad contra catastrofes y como se llevan a a cabo las practicas del personal de seguridad

QUE ES LA APLICACION DEL SISTEMA DE SEGURIDAD:
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

SEGURIDAD FÍSICA CONTRA CATASTROFES:
Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.

Las principales amenazas que se proveen en la seguridad física son:

-Desastres naturales, incendios accidentales tormentas e inundaciones.
-amenazas ocasionadas por el hombre.
-Disturbios, sabotajes internos y externos deliberados.

Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).

Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.


PRACTICAS DEL PERSONAL EN SEGURIDAD:
En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son:

  • LOS VIRUS: que son pequeños programas informáticos que se encuentran dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador.
  • ROBO DE INFORMACIÓN: para evitar esto es recomendable establecer simples y efectivos sistemas de señales, contar con resguardo de la información que se maneja y establecer contraseñas para proteger información confidencial y privada.


ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD PARA HADWARE Y SOFTWARE


°software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial

°hadware: En caso del hardware es importante que los equipos que se estan utilizando tengan un mantenimiento adecuado para que no existan problemas
CONCLUCIONES:E ste tama me parecio demaciodo interesante mas que nada por que devemos de estar consientes de lo nesesario que es tomar en cuenta todos estos aspectos ya queen caso de algun desastre ya sea natural o dentro de el centro de computo se deve saber como actuar y porsupuesto tomar las debidas precauciones.
Medios de Consulta:

http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23http://es.wikipedia.org/wiki/Seguridad_informática#Objetivos
http://seguridad.internet2.ulsa.mx/congresos/2001/pronad/seg_pronad.pdf

viernes, 13 de noviembre de 2009

Personal Responsable de la Seguridad

OBJETIVO: Conocer la extructura administrativa de un centro de computo y saber las politicas de seguridad de este.

Politicas de seguridad: Son un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, una política de seguridad es una forma de comunicarse con los usuarios.

Cualquier política debe contemplar 6 puntos clave dentro de la seguridad de un sistema informático.

1.-Disponibilidad :Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.
2.-Utilidad :Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.

3.-Integridad :La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.

4.-Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.

5.-Confidencialidad :La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.

6.-Posesión :Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.


Normas de seguridad: La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:

1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:
°Botones de alarma.
°Botones, pulsador o palancas de parada de emergencia.
°Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).

2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos en:

°Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles.

°Interior o bordes de puertas o tapas que deben permanecer habitualmente cerradas, por ejemplo de: tapas de cajas de llaves, fusibles o conexiones eléctricas, contacto del marco de las puertas cerradas (puerta de la caja de escalera y de la antecámara del ascensor contra incendio), de tapas de piso o de inspección.

3.- verde: El color verde denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:
°Puertas de acceso a salas de primeros auxilios.
°Puertas o salidas de emergencia.
°Botiquines.

4.- azul: El color azul denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:
°Tapas de tableros eléctricos.
°Tapas de cajas de engranajes.
°Cajas de comando de aparejos y máquina

Organigrama de los puestos de un centro de computo


Divicion de Responsabilidades:

  • ÁREA DIRECTIVA
    El área directiva realiza, un alto nivel, las funciones de plantación, organización, administración de personal y control.
  • ÁREA TÉCNICA
    Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo .
  • ANALISTAS
    Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización
  • PROGRAMADORES
    El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.
  • PROGRAMADORES DE SISTEMAS
    Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.
  • ADMINISTRADORES DE BASE DE DATOS
    El "administrador de base" de datos establece y controla las definiciones y estándares de los datos.
  • ÁREA OPERATIVA
    Esta área se encarga de brindar los servicios requeridos para el proceso de datos.
  • OPERADORES
    Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos.
  • CAPTURISTAS DE DATOS
    Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.
  • ÁREA ADMINISTRATIVA
    El área administrativa esta encargada de controlar los recursos económicos.

Concluciones: esta practica me sirvio de mucho por que investigue las politicas de seguridad que son muy importantes dentro de un centro de computo y tambien repase un tema que me gusto mucho en tercer semestre que es el de las normas de seguridad hacer esta entrada me gusto mucho.

Medios de consulta:

http://www.proteccioncivil.gob.mx/Portal/PtMain.php

http://www.swift.com/ordering/old_ordering_configuration/

martes, 27 de octubre de 2009

practica # 2 Prototipo de un Centro de Computo

Yo comencé esta practica con las bases que ya se tenían de la practica anterior en la cual ya se han comentado las características que debe tener un ciber lo que tratare de hacer ahora es que con este trabajo a escala pueda acercarme un poco a la realidad y aprender todo con respecto a un ciber .
Pues bien empecemos con las dimensiones reales del local


Nuestro local tiene 4 m de profundidad por 7 de ancho es una area de 28 m cuadrados
Y la vamos a representar a una escala de 1:100



Lo primero que tengo que tener es el material que voy a ocupar para esta representacion a escala
• Escalimetro
• Metro
• Sierra
• Pistola de silicón
• Cortador de vidrio
• Fomi grueso
• tijeras
• Madera de triplai
• Vidrio
• Acrílico
• Papel tapiz





posteriormente realizare los planos para tener la idea de como ba a quedar



El plano quedo asi con las medidas ya incluidas de donde estarian los muebles




Comenzare midiendo y cortando la madera de triplay de acuerdo a la escala preestablecida que es de 1:100
Después corte el vidrio con el cortador para realizar el cancel de vidrio en donde se ubica la puerta de acceso




despues empese a ensamblar toda el area en la que bamos a poner el ciber






el prototipo de el local quedo con unas medidas de 70 cm por 40 cm



cuando ya tenia el inmobiliario armado comence a hacer las computadoras y las sillas bueno en si todo el mobiliario





cuando ya tenia los equipos y todo el mobiliario comence con el armado y cableado de la red, tambien hice los dispositivos que necesitaba para armar la red.


Estos son los dispositivos que utilice para mi red.

NIC/MAU (Tarjeta de red)
"Network Interface Card" (Tarjeta de interfaz de red) o "Medium Access Unit" (Medio de unidad de acceso).

Cada una de las computadora necesita el "hardware" para transmitir y recibir información.

Este es un dispositivo que conecta la computadora u otro equipo de red con el medio físico.

La NIC es un tipo de tarjeta de expansión de la computadora y proporciona un puerto en la parte trasera de la PC al cual se conecta el cable de la red.


Hubs (Concentradores)
Son equipos que permiten estructurar el cableado de las redes. La variedad de tipos y características de estos equipos es muy grande. En un principio eran solo concentradores de cableado, pero cada vez disponen de mayor número de capacidad de la red, gestión remota, etc.

Repetidores
Son equipos que actúan a nivel físico. Prolongan la longitud de la red uniendo dos segmentos y amplificando la señal, pero junto con ella amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen siendo válidas las limitaciones en cuanto al número de estaciones que pueden compartir el medio.

"Routers" (Encaminadores)
Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente.

Módem
Son equipos que permiten a las computadoras comunicarse entre sí a través de líneas telefónicas; modulación y demodulación de señales electrónicas que pueden ser procesadas por computadoras. Los módems pueden ser externos (un dispositivo de comunicación) o interno (dispositivo de comunicación interno o tarjeta de circuitos que se inserta en una de las ranuras de expansión de la computadora).




yo elegui la topologia de estrella como ya lo habia mencionado en la practica # 1 los elementos que necesite para el cableado fueron cable UTP categoria 6 y canaleta.



Estas son las dimensiones de cable que irían de cada maquina a l switch
PC 10 - 13.60 M
PC 09 - 12.70 M
PC 08 - 11.80 M
PC 07 - 10.90 M
PC 06 - 10 M
PC 05 - 5.10 M
PC 04 - 4.20 M
PC 03 - 3.30 M
PC 02 - 2.40 M
PC 01 - 1.50 M

42 M de cable UTP X 6 PESOS = 252 PESOS



los protocolos que se utilizarian el esta red serian

TCP/IP:

Se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.

Arnet
Se basa en la topología de estrella o estrella distribuida, pero tiene una topología y protocolo propio

http: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web.


bueno el prototipo a finalmente quedo asi
concluciones: bueno la verdad si se me hizo dificil por que me entere despues de que tenia que ser un prototipo nuevo pero aun asi me gusto no solo por que le puse mas atencion y aprendi mas que en la ocacion anterior si no que recibi y busque ayuda por bastantes medios y no solo aprendi las cosas basicas si no que conoci mas cosas y mas formas de establecer todo dentro de un centro de computo o un internet.



http://www.monografias.com/trabajos11/reco/reco.shtml



http://www.slideshare.net/volkova_11/topologia-tipo-estrella-260428

jueves, 22 de octubre de 2009

Practica # 5 Simulacion de un Red Hibrida con Packer Tracer

OBJETIVO:

Diseñar a partir de las herramientas de Packet Trace 4.1 una estrella en la cual las dispositivas se interaccionan sea switch,hub,router,y un access point conectado a un total de 10 equipos.

DESARROLLO:

instalar el programa packet trace 4.1.



Una vez instalado el programa comenzaremos a realizar la practica 5.
1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.



Este nos muestra 3 paletas (physical,conf,CLI) le daremos click en configuración ahí vamos a escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un buen funcionamiento ala hora de conectarlo.




2.- Posteriormente colocaremos 1 HUB que este conectado al router y así mismo a 3 equipos de computo, a lo que es HUB debe estar conectado a un switch .



- El switch debe estar conectado a un access point ,para que el switch pueda conectar 3 equipos de computo.

- A si mismo debe de haber 4 equipo con una red inalámbrica.




-Ya una una vez conectado todo ,los puntos verdes nos indican que nuestra red híbrida esta bien conectada.




3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde) que el mensaje a sido recibido en buen estado.

concluciones: Lamentablemente el dia que el profesor instalo el programa en el laboratoria yo me tube que retirar y es por eso que aun no me queda del todo claro como manejar este programa pero yo creo que practicando lograre entenderle.

miércoles, 21 de octubre de 2009

Mantenimiento Preventivo


OBJETIVO:
Conocer la importancia del Mantenimiento Preventivo (MP) en un Centro de computo y la implementación de nuevas tecnologías para un mayor desempeño en el trabajo del centro de computo.

¿Que es el mantenimiento preventivo?


Es la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración óptima del sistema.

Con un buen Mantenimiento Preventivo, se obtiene experiencias en la determinación de causas de las fallas repetitivas o del tiempo de operación seguro de un equipo, así como a definir puntos débiles de instalaciones, máquinas, etc.

Ventajas del Mantenimiento Preventivo:


- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.

- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.- Mayor duración, de los equipos e instalaciones.

- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.

- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades.

- Menor costo de las reparaciones.

¿Como se efectúa el mantenimiento preventivo?
Estos se efectúan en 2 categorías que son :


- SOFTWARE
  • Paqueteria.
  • Sistema Operativo.

-HARDWARE

  • MP.
  • MB.
  • MEMORIA RAM.
  • HD.
  • T.V(RAM/CACHE).

¿Cuando se efectúa el mantenimiento preventivo?
Cuando el equipo de computo tiene fallas dentro del sistema operativo.


Funciones del Mantenimiento Preventivo:
- Inventario técnico, con manuales, planos, características de cada equipo.

- Procedimientos técnicos, listados de trabajos a efectuar periódicamente.

- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.

- Registro de reparaciones, repuestos y costos que ayuden a planificar.


Nuevas tecnologias avanzadas en un centro de computo

-MICROPROCESADOR:

El microprocesador es un circuito integrado que contiene algunos o todos los elementos hardware, y el de CPU, que es un concepto lógico. Una CPU puede estar soportada por uno o varios microprocesadores, y un microprocesador puede soportar una o varias CPU.

-MEMORIA RAM:

La memoria principal o RAM (Random AccesMemory, Memoria de Acceso Aleatorio) es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada.

-DISCO DURO:

Un disco duro o disco rígido (en inglés hard disk drive) es un dispositivo de almacenamiento no volátil, que conserva la información aun con la pérdida de energía, que emplea un sistema de grabacion magnetica digital; es donde en la mayoría de los casos se encuentra almacenado el sistema operativo de la computadora.

-RAM/CACHE:

Un cache es un sistema especial de almacenamiento de alta velocidad. Puede ser tanto un área reservada de la memoria principal como un dispositivo de almacenamiento de alta velocidad independiente.

Concluciones:Con este entrada aprendi lo importante que es darle mantenimiento preventivo frecuentemente a nuestros equipos de computo y tambien la manera en como se realiza tambien conoci un poco mas a fondo los implementos mas resientes que se pueden ocupar en un centro de computo.

Medios de Consulta:
http://www.monografias.com/trabajos30/mantenimiento-computador/mantenimiento-computador.shtml
http://www.ecualug.org/2004/09/28/forums/como_realizar_un_mantenimiento_preventivo

jueves, 15 de octubre de 2009

practica # 4 Dispositivos y Medios de Comunicacion de Packet Tracer

OBJETIVO: Que el alumno aprenda la funcion que tiene el simulador de redes packet tracer asi como sus funciones y ver como podemos realizar una coneccion de red en este.

CONCLUCIONES: En esta practica aprendi para que eran algunos de los iconos mostrados en mi mapa, aun que ya sabia las funciones de algunos, tambien se despejaron barias dudad de algunos otros de los cuales no sabia su funcion este programa me gusta por que creo que es muy practico por si algun dia nosotro queremos montar una red primero lo podemos hacer de esten modo en el packet tracer y asi nos daremos cuenta como funcionaria y si en verdad nos es productivo en el modo en el que valla a estar conformada, me gustaria aprenderlo a usar lo mas que se pueda por que como ya dije creo que es demaciado util.

domingo, 11 de octubre de 2009

Funcionalidad del Entorno Operativo de Centro de Computo

OBJETIVO: Conocer el entorno operativodel centro de computocon base en los usuarios, categorias de acceso y las politicas para un mejor funcionamientodel mismo.
DESARROLLO:
¿Que son usuarios?En sentido general un usuario es un conjunto de permisos y recursos (o dispositivos) a los cuales se tiene acceso.Es decir un usuario puede ser tanto una persona como una maquina o un programa.
TIPOS Y CARACTERÍSTICAS

-INTERNOS : Todo aquel dentro del Centro de Computo .
-EXTERNOS:Todo aquel invitado al Centro de Computo.
•USUARIO FINALPersonal al que se designa el producto de software y hardware una vez que este supera las fases de desarrollo correspondientes.
•USUARIO REGISTRADO: Personal que tiene derechos especiales en algún servicio de Internet ya que se le acredita una clave de acceso de manera gratuita.
•USUARIO ANÓNIMO: Es aquel que navega en sitios web o en una red sin autentificarse como usuario.
•USUARIO "BETA-TESTER"Es el que se encarga de reportar los errores al programador o desarrollador es en gran medida responsable de que el programa llegue al usuario final sin errores.
•¿Que son categorías de acceso?Estos son niveles determinados en el sistema (jerarquía que se da a los usuarios para manipular el sistema).
•¿Que son políticas?Estas se basan en los privilegios las establece la empresa con el tipo de información que la misma procesa.Con ellas la empresa obtiene una buena conducta dentro del centro de computo y un mejor acceso a sus instalaciones.
•¿Que es el derecho?Es cuando el usuario puede acceder al centro de computo .

Conclusiones: en esta clase aprendí los tipos de usuarios que pueden existir en un centro de computo y se me despejaron muchas dudas que tenia con respecto a los derechos y los privilegios que tiene un usuario y las restricciones con las que también nos podemos encontrar.
http://www.mailxmail.com/curso-administracion-centro-

jueves, 8 de octubre de 2009

Practica # 3 Protocolos que Intervienen en una red LAN Ethernet

Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio: Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos.
Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:


El principio de transmisión


Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (Carrier Sense Multiple Access with Collision Detect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).

Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:

  • Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
  • Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).
  • Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.

Este principio se basa en varias limitaciones:


  • Los paquetes de datos deben tener un tamaño máximo.
  • Debe existir un tiempo de espera entre dos transmisiones.


El tiempo de espera varía según la frecuencia de las colisiones:


  • Luego de la primera colisión, un equipo espera una unidad de tiempo.
  • Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
  • Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.
  • ... Por supuesto, con una cantidad menor de tiempo aleatorio adicional.


LocalTalk


El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).


Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie.


El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.


Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.


Token Ring

El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing).


En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro.


Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.


FDDIFDDI

son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.

El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.


CONCLUCIONES:Con esto aprendi los protocolos que utiliza una red lan y para que y como funciona cada uno de estos protocolos.


Medios de consulta:
http://es.kioskea.net/contents/technologies/ethernet.php3
http://redeslanabedulmo.galeon.com/protocolos.html

sábado, 3 de octubre de 2009

Problemas de un Centro de Computo


Objetivo: Conocer los diferentes tipos de problemas sus caracteristicas y estrategias de solucion en un centro de computo y con la finalidad de lograr una operacion eficiente.


Procedimiento: Nos reunimos en el salon de clases en en parejas y comparamos los resultados que teniamos de esta tarea e hisimos un cuadro sinoptico en el tiempo que estubimos como equipo, despues el profesor pidio nuestros resultados para hacer el cuadro sinoptico de grupo.


El cuadro fue el siguiente:Concluciones: En esta clase aprendi los diferentes problemas a los que se puede enfrentar un centro de computo y las diferentes soluciones que se les da a cada uno de estos problemas.

sábado, 26 de septiembre de 2009

Capacitacion Laboral y Actualizacion del Equipo de Computo

Objetivo: Conocer la importancia de la capacitacion y de la actualizacion del equipo de computo para un mejor desempeño en el centro de computo.
CAPACITACION LABORALCONCEPTO: La capacitacion laboral es lo que la persona aprende y lo que puede aplicar, y está centrada en la adquisición de saberes y competencias requeridas para obtener, generar o mantener un trabajo y para lograr mayores niveles de competitividad y una comprensión clara de los procesos productivos reales.
OBJETIVO: Fortalecer la formación y capacitación de los recursos humanos con el fin de mejorar los niveles de calidad del trabajo con el fin de generar competencia y condiciones que potencien el desarrollo y crecimiento de un centro de computo.
PROCEDIMIENTOS:Proceso de aprendizaje, de una formación esencial, ya que vinculamos formación con trabajo.un grupo de educadores que interactúan diariamente para realizar diversas actividades en las que demuestren ser competentes.Así estas personas y este medio social cobran características específicas y esenciales en una relación laboral.
RESULTADOS: Obviamente los trabajadores que se encuentran en un centro de computo estan mejor informados y capacitados para realizar su trabajo y tener un nivel mayor de competitividad.
ACTUALIZACION DEL EQUIPO DE COMPUTO
OBJETIVO: Marcar los pasos a seguir para que la actualizacion y reparacion de equipos se lleve a cabo con la debida oportunidad y eficiencia , ala vez que se cumple con la norma en materia de adquisisiones, arendamientos y servicios.
PROCEDIMIENTOS:El solisitante enviar solisitud de trabajo de revision de equipo de computo.El tecnico resive la solisitid, resive el equipo y dictamina si es factible realizar la actualizacion de los equipos.El tecnico estima costo de reparacion o actualizacion.El solicitante autoriza que se haga el trabajo de actualizacion o reparacion del equipo.El tecnico realiza el trabajo de actualizacion o reparacion.Prueva el equipo y resive el trabajo.

RESULTADOS: Los componentes de las PCs, como procesadores, memoria y unidades de disco duro, evolucionan constantemente, por lo cual cada día surgen nuevas alternativas accesibles y prácticas para mejorar u optimizar el rendimiento de su red o equipos con los que cuenta tu negocio.

CONCLUCIONES:En este trabajo aprendi como es que tienes que hacer una solisitud para la actualizacion de tu equipo y la capacitacion adecuada que se les tiene que dar a los trabajadores de los diferentes departamentos del centro de computo.

Medios de consulta:

http://www.universidadperu.com/articulo-capacitacion-laboral-y-su-efecto-evaluador-en-el-ambito-de-la-educacion.phphttp://vlex.com.mx/tags/capacitacion-laboral-1838136

jueves, 10 de septiembre de 2009

Practica#1 Diseño de un Centro de Computo



Objetivo: conocer las características y normas necesarias en el diseño de un centro de cómputo con la finalidad d


hadware para maquina administrador

  • Procesador Intel Core2Duo 2.8 GHZ

  • Gabinete Elegante - Negro con plata

  • Video 256MB, Audio 5.1, Red y 8 USB2.0


  • Memoria RAM 2GB

  • Pantalla Plana de LCD 17" WS

  • Disco Duro 120GB

  • Teclado y Mouse Óptico

  • Multi lector de Memorias Digitales y lector de tarjetas

  • Quemador y reproductor de multimedia

  • Cámara web
  • Antivirus Nod 32 vercion 4

  • Multifuncional $700

Hardware implementado para la maquina del cliente:

  • Procesador intel dual core2.2 $930
  • M.B A15 pc chips $660(incluye video audio red y usb)
  • DDR2 2GB bus 800 $565
  • Disco duro 80.00G.B $420
  • LG grabador DVD OEM $400
  • Monitor LCD 17 view sonic Negro $1340
  • Gabinete ATX Negro $350(incluye fuente de 450 wts.)
  • camara web

  • como accesotio de seguridad tendríamos reguladores electricos 1 por cada dos maquinas
    software:

  • Licencia de Windows xp $1500

  • Office 2007 $1300

  • Antivirus NOD 32
  • Acrobat 11.0
  • Adobe Flash player active X
  • Internet cablevicion $700

  • Programa cyber admin $150

yo elegi este hardware y software por que ami parecer es de buena calidad y no es tan caro. Me parece que ofrecerian un buen cervicio y nuestros clientes satisfacerian sus necesidades perfectamente con este equipo también elegui un solo accesorio que es la cámara web ya que es muy usada especialmente en el chat que es muy común en estos tiempos además este equipo te ofrece una garantía de u año y creo que e en ese lapso de tiempo persiviremos cualquier tipo de falla ya sea para modificación oreemplaso


Topología de red
Topología de red de estrella
La topología estrella es una de las topologías más populares de un LAN (Local Area Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conección y no requiere energía electrica. Un Hub activo (el más común) es actualmente un repetidor con multiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo pero con capacidad de diagnostico, puede detectar errores y corregirlos.
Comunicación en la Topología Estrella
En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo.


Ventajas de la Topología Estrella
La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.
Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.
Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.
Desventajas de la Topología Estrella
Es costosa ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del Hub a cada computadora.
Si el Hub se cae, la red no tiene comunicación
Si una computadora se cae, no puede enviar ni recibir mensajes.


La especificación IEEE para Ethernet es la 802.3, que define que tipo de cableado se permite y cuales son las características de la señal que transporta. La especificación 802.3 original utilizaba un cable coaxial grueso de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m. Más tarde se añadió la posibilidad de utilizar otros tipos de cables: Coaxial delgado; pares de cables trenzados, y fibra óptica.Una red Ethernet puede transmitir datos a 10 Mbps sobre un solo canal de banda base [2], generalmente un bus coaxial o una estructura ramificada. Los segmentos de cable están limitados a un máximo de 500 m. Aunque la mayoría de fabricantes especifican un máximo de 100 estaciones en cada segmento, el límite práctico puede ser menor, dependiendo de la utilización.

INSTALACION FISICA:

Una vez que contamos con todos los elementos necesarios para instalar la red los situaremos a lo largo de nuestra casa o empresa. Es importante no instalar dispositivos inalámbricos en lugares donde puedan existir atenuantes de señales ya que de lo contrario obtendremos insuficiencias en la señal, lo que provocará una baja velocidad en las comunicaciones. En este caso vamos a montar una red de modo Infraestructura (en la que todos los componentes de la red tienen como punto neurálgico el router).

INSTALACION ELÉCTRICA:
Instalación Eléctrica debe ser trifica ya que la instalación eléctrica es un factor fundamental para la operación y seguridad de los equipos en el que se debe completar el consumo total de corriente, el calibre de los cables, la distribución efectiva de contactos, el balanceo de las cargas eléctricas y una buena tierra física.Una mala instalación provocaría fallas frecuentes, cortos circuitos y hasta que se quemen los equipos.La instalación eléctrica para el área de sistemas, debe ser un circuito exclusivo tomado de la sub-estación o acometida desde el punto de entrega de la empresa distribuidora de electricidad, usando cables de un solo tramo, sin amarres o conexiones intermedias. Para el cálculo de la línea se debe tomar un factor de seguridad de 100% en el calibre de los conductores para una caída máxima de voltaje de 2%.Se debe construir una tierra física exclusiva para esta área, la cual se conecte a través de un cable con cubierta aislante al centro de carga del área de cómputo.

Iluminación en un centro de computo: El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos. las lámparas en el techo queden directos a los costados de las pantallas. Para evitar la fatiga de la vista es necesario instalar lámparas fluorescentes blancas compatibles con la luz del día y pintar la oficina con colores tenues y el techo blanco para activar la reflexión.Debe evitarse que lleguen los rayos directos del sol, para observar con claridad las distintas luces y señales de la consola y tableros indicadores de los equipos. El nivel de iluminación corresponde a 40 watts por metro cuadrado de superficie de salón, usando lámparas fluorescentes.

Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.
El total del nivel de ruido en el centro de cómputo, es acumulado por todos los ruidos del salón es afectado por los arranques físicos de los motores de los equipos y los movimientos en la operación. P ara proveer una mayor eficiencia y una operación confortable, se recomienda aplicar material acústico en paredes y techos del salón, como son texturas a base de tirol o recubrimientos de enjarres.








LICENCIAS QUE SE NECESITA PARA ABRIR UN NEGOCIO

• licencia de funcionamiento
• licencia de salubridad
• licencia de uso de suelo
• atribuciones al gobierno
• alta en hacienda
• licencias de bomberos
Todas estas licencias y permisos salen alrededor de $3800.

Mobiliario: Diseños de muebles para cibercafes, salones de computacion para escuelas, modulos para telemarketing, economicos, a la medida, elegantes y durables,


garantizados mueble con 5 puertos $2500 en mi caso serian 2 ya que en el ciber habrían 10 maquinas para clientes.
Silla para oficina tapizado en Tela Azul, 5 RUEDAS con elevación a gas




• Altura regulable: 40 - 50 cm.
• Regulación de altura mediante sistema hidraulico
• Tapizado en TELA
• Espuma de alta densidad
Cada una tiene un costo de $420 y nos dan una garantía de dos años







Características
Escritorio recto para oficina, realizado en melamina Faplac de 25 y 18mm, con cantos ABS de alto impacto.
Colores a elección y cajonera fija de dos cajones con cerradura.
Los Muebles de oficina de MAX EQUIPAMIENTOS CUENTAN CON GARANTIA DE UN AÑO.
Medidas: 120 X 070 X 074
Costo:$550
Personal de trabajo: el o la encargada debe de tener conocimientos en este hambito ya que si en algún momento se presentara algún imprevisto el tendría que brindar la ayuda adecuada por tal motivo se solisitaria a una persona con conocimientos en computación y si es posible en sistemas
Ubicacion: calle progreso manzana 29. lote 12 col miguel hidalgo

tiempo de instalación
2 dias para la instalación de luz
2 dias en colocar moviliario
2 dias para instalaciuon de computadoras y red (instalación de internet)
1 dia en decoración del local
En total nos llevaríamos 7 dias en montar nuestro internet para iniciar servicio al cliente


Concluciones:Con esta practica comprendi que no es tan facil asi sea un negocio pequeño tiene su chiste creo que lo mas complicado seria obtener las licencias y saber seleccionar el equipo tambien creo que se debe tener mucha pasiencia por que en un internet habeces la clientela es un poco difícil también se debe de estar al tanto de las nuevas tecnologuias para que cuando nececiten ayuda podamos brindarla .

Medios de Consulta:
www.angelfire.com/cantina/.../topologiaestrella.htm
www.ciberhabitat.gob.mx/museo/cerquita/redes/.../03.htm

http://www.monografias.com/trabajos11/cenco/cenco.shtml

mexventas.com

http://www.camillas.eu/images/sillaconruedas2.jpg
cmapspublic.ihmc.us/.../Instalacion%20fisica%20de%20una%20red.cmap
apuntes.rincondelvago.com/instalacion-fisica-de-equipo-de-computo.html























sábado, 5 de septiembre de 2009

Instalacion o Infraestructura de un Cento de Computo.

Objetivo:Conocer las caracteristicas de la infraestructura e instalacion de un centro de computo, que permita un desempeño optimo de el mismo.

Desarrollo:

PISO FALSO:El piso falso es una estructura que se coloca sobre una superficie lisa,que sirve para el paso de cableado electrico, de voz y de datos y en algunos casos suministro de aire acondicionado para enfriar los equipos o el area de trabajo.


Sus caracteristicas deven ser:
  • debera tener un recubrimiento antipolvo-dielectro.
  • tener sellado hermético.
  • Modularidad precisa, que los cuadros ensamblen perfectamente.
  • Nivelado topográfico.
  • Posibilidad de realizar cambios en la situación de unidades.
  • su resistencia debe ser entre 500a 750 kg/metros cuadrados.
  • Hecho con balbosas de madera o metal.
  • Aterrizado para evitar cargas electrostáticas.
  • Debe cubrir los cables de comunicación entre la unidad central de proceso y los dispositivos periféricos, cajas de conexiones y cables de alimentación eléctrica.
  • Deberá proporcionar seguridad al personal.

Estas son algunas de las caracteristicas que debemos tomar en cuenta antes de la intalacion de un piso falso: que nuestro piso firme sea robusto, indeformable, resistente a la humedad y a la corrosion entre otros.




RUIDO:Cuando hablamos de ruido nos estamos refiriendo a sonido, intensidad y frecuencia, estos factores alteran o Perturban los oidos.




El sonido tiene una frecuencia que se denomina Hz, la intencidad tiene suprecion del aire al paso del sonido.

La insonoracion tiene por objeto el eliminar al maximo las vibraciones sonoras en el interior del local y evitar su propagacion al exterior.

El ruido se produce por la propagacion de ondas emitidas por vibraciones de una fuente que son transmitidas por el medio ambiente.

La absorcion del sonido, para ser eficaz, se obtine a traves de:
Insonoracion del techo, suelo y paredes en la medida en que estas no incluyan cristales, se revisten de placas escayola perforadas de corcho aglomerado o de metal perforado recubierto de fibra de vidrio.



INSTALACION ELECTRICA:Es fundamental distribucion de carga electrica hacia equipos de computo y equipos electricos.
Su intalacion puede estar en forma trifasica, de estrella o delta (2 corrientes, 2 tierras).

Las fallas se evitan con una planta electrica para emergencias y la instalacion de un modulo SAI(sistema de alimentacion ininterrupia).


AIRE ACONDICIONADO:Usar los dispositivos de aire acondicionado nos permite tener una atmosfera libre de polvo para todas las computadoras, tener una temperatura y humedad relativa y al mismo tiempo impide la entrada de polvo.

AMBIENTE:Se refiere a la iluminación, ruido, temperatura

  • El ambiente debe de ser lo suficientemente silencioso como para no molestar ni distraer al usuario.
  • El ruido de fondo no debe de sobrepasar los 55 dBA.
  • La iluminacion debe permitir leer documentos como los caracteres impresos del teclado.
  • La temperatura en verano debe de estar comprendida entre 23 y 26 grados y en invierno entre 20 y 24 grados.

RIESGOS:Los riesgos físicos pueden dividirse en riesgos naturales, los procedentes del entorno natural, y los riesgos de vecindad los procedentes creados por el entorno del hombre.


Riegos naturales

Hundimientos.-Ajuste natural del suelo.

Daños por viento.-Efectos de vientos de alta velocidad.

Descargas eléctricas.-Abastecimiento de energía pueden ayudarnos los para rayos y otros métodos de protección.

Nieve y hielo.-Puede surgir una congelación.

Deslizamiento del suelo.-El barro o tierras de terrenos altos.

Inundación.-Puede producirse en tierras bajas adyacentes ríos o el mar.

Terremotos.-Limitada a zonas geográficas.

Riesgos de vecindad

Riesgos por proximidad.-Equipamiento adyacentes fabricas o edificios próximos pueden ser fuentes de posibles riesgos por causas tales como el fuego explosión materias toxicas o corrosivo etc.

Transportes.-Colisión y la posible liberación de explosivos, materiales inflamables etc.

Servicios públicos.-Electricidad, gas, agua, alcantarillado, drenaje, correos, etc.

Riesgos sociopolíticos.-Estos son los ataques vandálicos, manifestaciones, terrorismos, etc.

SEGURIDAD FISICA:La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial, Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.




CONCLUCIONES: Al hacer esta entrada que era una de las que me faltaba se despejaron dudas que tenia con respecto a la intalacion de un centro de computo cosas fundamentales como temperatura y las cosas que deves de tomar en cuenta para la instalacion de un piso falso.




Medios de Consulta:

http://www.monografias.com/trabajos16/seguridad-fisica/seguridad-fisica.shtml

lunes, 31 de agosto de 2009

Diseño de un Centro de Computo

OBJETIVO:Conocer las caracteristicas y normas necesarias en el diseño de un centro de computo,con la finalidad de un funcionamiento óptimo.

DESARROLLO:

Diseño de un centro de computo:

1.-sencillo
2.-flexibilidad
3.-estabilidad en unidades
4.-modaliralidad son sistemas complejos
5.-mantener calma


Puntos de verificacion:

1.-ver a futuro
2.-diseño sencillo facilita administrar
3.-flexibilidad (actualizacion)
4.-modalidad
5.-utilizar unidades
6.-peso del suelo
7.-protejer el acceso al centro de computo
8.-etiquetar,marcar e identificar el equipo de computo
9.-mantener todo cubierto o cerrado
10.-planear para lo mejor

Estandares.

1.-ITIL para jestion servidores
2.-NEC
3.-NOM
4.-EIA/TIA
5.-NEMA
6.-NFPA
7.-documentacion cisco systeme
8.-documentacion de ITSM

Elementos .

1.-espacio para el centro de computo
2.-energia suficiente electrica y respaldos que garanticen operaciones
3.-aire acondicionado
4.-ancho de banda, servicio de banda ancha

Caracteristicas:

1.-local fisico
2.-espacio y mobilaridad
3.-iluminacion
4.-tratamiento acustico
5.-seguridad fisica de local "incendios"
6.-suministro electrico

Influir:

1.-software
2.-sistema operativo
3.-paqueteria
4.-antivirus







ESTANDARES: Son acuerdos documentados que contienen especificaciones técnicas u otros criterios específicos para ser usados como referentes, guías o definiciones de características, para asegurar que materiales, productos, procesos y servicios son obtenidos o han sido realizados de acuerdo a sus propósitos.


ITIL:
La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.

NEC:
Corporation (en inglés Nippon Electric Company, Limited) es una compañía multinacional de tecnología y comunicaciones con oficina central en Minatu-ku, Tokio (Japón). Nec proporciona soluciones IT (tecnologías de información) y soluciones de comunicaciones a empresas, servicios de telecomunicaciones y al gobierno. La compañía está dividida en tres principales ramas: Soluciones IT, Soluciones de Comunicaciones y Dispositivos Electrónicos. Las soluciones IT ofrecen a sus clientes software, hardware y otros servicios relacionados. La rama de soluciones de comunicaciones diseña y proporciona sistemas de conexión de banda ancha, telefonía móvil y sistemas de conexión inalámbricos. La rama de dispositivos electrónicos incluye semiconductores, pantallas y otros componentes electrónicos.

NOM:
Normas Oficiales Mexicanas,se entiende por Norma Oficial Mexicana (NOM), según el apartado XI del artículo tercero de la Ley Federal sobre Metrología y Normalización,[1] toda aquella "regulación técnica de observancia obligatoria expedida por las dependencias competentes, conforme a las finalidades establecidas en el artículo 40 (de esa misma ley), que establece reglas, especificaciones, atributos, directrices, características o prescripciones aplicables a un producto, proceso, instalación, sistema, actividad, servicio o método de producción u operación, así como aquellas relativas a terminología, simbología, embalaje, marcado o etiquetado y las que se refieran a su cumplimiento o aplicación".

EIA/TIA: Intenta definir estándares que permitirán el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y entre edificios en campus. El sustrato de los estándares define los tipos de cables, distancias, conectores, arquitecturas, terminaciones de cables y características de rendimiento, requisitos de instalación de cable y métodos de pruebas de los cables instalados.

El estándar principal, el TIA/EIA-568-B.1 define los requisitos generales, mientras que -568-B.2 se centra en componentes de sistemas de cable de pares balanceados y el -568-B.3 aborda componentes de sistemas de cable de fibra óptica.
La intención de estos estándares es proporcionar una serie de prácticas recomendadas para el diseño e instalación de sistemas de cableado que soporten una amplia variedad de los servicios existentes, y la posibilidad de soportar servicios futuros que sean diseñados considerando los estándares de cableado. El estándar pretende cubrir un rango de vida de más de diez años para los sistemas de cableado comercial.

NEMA: National Electrical Manufacturers Association (NEMA) han desarrollado un estándar para interfaces de equipos de imagen: DICOM (Digital Imaging and Communications in Medicine). The DICOM standard allows interoperability among different computers and operating systems.

El estándar DICOM permite la interoperabilidad entre los diferentes equipos y sistemas operativos. It is flexible and will allow modification and expansions as new imaging techniques evolve. The authors and the ACR-NEMA committee believe that the DICOM standard represents an important choice for radiologists, since it was developed with their interests in mind. Es flexible y permitir la modificación y ampliación de nuevas técnicas de imagen evolucionar. Los autores y el comité de ACR-NEMA creer que el estándar DICOM representa una opción importante para los radiólogos, ya que se ha desarrollado con sus intereses en mente.


NFPA: La NFPA 70E- Seguridad Eléctrica en Lugares de Trabajo, es una norma de consenso general de la National Fire Protection Association, que refleja muchos años de experiencia de importantes participantes de la industria en general para reducir riesgos y accidentes de trabajo. Su última actualización es la NFPA 70E 2004.
Cuenta con cuatro capítulos principales y varios

anexos, que en su totalidad atienden las necesidades fundamentales de seguridad eléctrica, enfocándose en las prácticas seguras de trabajo, el uso del EPP (Equipo de Protección Personal) adecuado, los requisitos de seguridad relacionados con el mantenimiento del sistema de suministro eléctrico, los requisitos de seguridad para equipos especiales y los requisitos de seguridad para las instalaciones.

Documentacion Diversa Cisco Systme: Cisco Systems es una empresa multinacional,principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones,Es considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología.


La empresa fue fundada en 1984 por el matrimonio de Leonard Bosack y Sandra Lerner, quienes formaban parte del personal de computación de la Universidad de Stanford. El nombre de la compañía viene de la palabra "San Francisco"; al mirar por la ventana había al frente un cartel que decía "San Francisco" y un árbol se interponía entre la palabra separando San Fran Cisco, de ahí proviene el nombre de la empresa. Allí comenzó su despliegue como empresa multinacional.

Documentacion de ITSM: ITSM (Information Technology Service Management) es una estrategia de clase mundial para Administrar las TIC´s (Tecnologías de Información y Comunicaciones) como un negocio dentro del negocio. ITSM es una metodología enfocada al cliente y orientada al servicio.


ITSM busca alinear las funciones de sistemas con los objetivos del negocio. Para implementar ITSM, la sugerencia es poner en práctica las mejores prácticas mundiales probadas en la entrega de servicios de TIC. Estas mejores prácticas de ITSM están documentadas en la metodología de ITIL (Information Technology Infrastructure Library). De manera que la implementación de una estrategia de ITSM se logra con la puesta en práctica de las mejores prácticas recomendadas por ITIL.




1.-¿Aspectos importantes de la norma TIA 942?


El cual establece las características que deben ejecutarse en los componentes de la infraestructura para los distintos grados de disponibilidad.

2.-¿cuales son los principios fundamentales del diseño de un centro de computo?


1. Sencillez.

Un centro de cómputo sencillo es más fácil de entender, administrar y dar mantenimiento.

2. Flexibilidad.

Nadie sabe en donde se encontrará el avance tecnológico en los próximos 5 años. Hacer un diseño flexible y de fácil ajuste permitirá resolver las necesidades futuras de su centro de cómputo.

3. Escalabilidad.

El diseño de su centro de cómputo debe funcionar correctamente para 30, 100 o 500 metros cuadrados. Es necesario diseñar en unidades de rack (RLU Rack Location Units) en vez de Watts por Metro Cuadrado. Hoy día la alta densidad de servidores está cambiando drásticamente las cantidades de W/m2.

4. Modularidad.

Los centros de cómputo son sistemas complejos. Se pueden convertir en áreas muy dificiil de administrar si no se tiene cuidado.

5. Mantenga la calma.


El diseño de un centro de cómputo no es tarea sencilla, existen muchos factores que lo harán desesperarse. Limitaciones de espacio, presupuesto, limitaciones eléctricas, incertidumbres en crecimiento.



3.-¿Cuales son los estandares de un centro de computo?

  • Recomendaciones ITIL para la gestión de servicio
  • NFPA
  • NOM
  • NEC
  • Documentación diversa de Sun Microsystems
  • Documentación diversa de Cisco Systems
  • Documentación de ITSM
  • NEMA
  • EIA/TIA

4.-Menciona 4 elementos criticos de un centro de computo

  • 1. Espacio. Usted debe tener espacio suficiente para su equipos de cómputo así como para su operación y mantenimiento.
  • 2. Energía. Usted debe contar con cantidad suficiente de energía eléctrica así como los respaldos eléctricos necesarios para garantizar su operación.
  • 3. Aire acondicionado. Usted debe contar con la refrigeración necesaria para mantener su equipo en condiciones óptimas de operación.
  • 4. Ancho de banda. Su centro de cómputo debe contar con servicios de banda ancha para poder operar.

5.-¿Que es un ancho de banda?

Término técnico que determina el volumen de información que puede circular por un medio físico de comunicación de datos, es decir, la capacidad de una conexión. A mayor ancho de banda, mejor velocidad de acceso; más personas pueden utilizar el mismo medio simultáneamente.

6.-Menciona 4 elementos a considerar de la instalacion fisica y ubicacion de un centro de computo.

  • 1.-Cableado del centro computo.
  • 2.-Sistema operativo de centro de computo.
  • 3.-Administracion de centro computo.
  • 4.-Acondicinamiento del centro de computo.

7.-Piso falso del centro de computo:

  • Se debe tener en cuenta la resistencia para soportar el peso del equipo y del personal.
  • Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
  • Sellado hermético
  • Nivelado topográfico
  • Posibilidad de realizar cambios en la ubicación de unidades
  • Se debe cubrir los cables de comunicación entre la unidad central de proceso, los dispositivos, las cajas de conexiones y cables de alimentación eléctrica.
  • La altura recomendable será de 18 a 30 cm. si el área del centro de procesamiento de datos es de 100 metros cuadrados o menos, con objeto de que el aire acondicionado pueda fluir adecuadamente.

CONCLUSIONES:

si hablamos de un centro de computo o minimo de un cafe internet devemos de tener en cuenta muchos estandares o aspectos como los que hemos visto antes yo creo que si se siguieran el centro de computo o el negocio de cafe internet estaria muy bien en dos aspectos el primero dariamos un buen servicio y tendria buenas ganancias.