viernes, 27 de noviembre de 2009

RESGUARDO DE INFORMACION

OBJETIVO: El alumno aprendera que es muy importante resguardar la informacion en caso de que llegue a fallar el sistema de almacenamiento.

RESGUARDO DE INFORMACION
Es un método y un procedimiento para apropiarse a las necesidades de una empresa para asi poder tener un respaldo seguro.
Esto nos permite mantener nuestra información segura es decir, si llegara a haber una falla en el sistema de almacenamiento ya que tenemos que tener una copia de todos los archivos importantes no perderíamos ninguna información.

EXISTEN VARIOS TIPOS DE RESGUARDOS

El histórico, este guarda información antigua es decir de varios mese atrás e incluso añosesto por si tenemos algún archivo de almacenamiento importante.
El resguardo periódico, este es en el cual se guarda información diaria y en caso de alguna falla ya no se pierde lo que se huso.
Resguardo rotativo, este es un método muy poco seguro ya que hacen un resguardo tipo periódico peropero en otro directorio del mismo.

ALGUNOS METODOS QUE SE PUEDEN UTILIZAR
Este tipo de información se puede guardar en:
-Discos externos
- CD-ROM
- Backup en cinta, etc.

CONCLUSIONES
Aquí nos mencionan que es muy importante tener resguardados nuestros archivos, ya que en caso de alguna contingencia o falla en el sistema no perdemos nuestra información. Este tema me gusto mucho por que dice lo importante de hacer una copia de documentos.

PRACTICA #6 CONFIGURACION DE ROUTER


OBJETIVO: El alumno aprendera y conocera la configuracion de dos router por medio de un cable.


DESARROLLO


Primero colocamos dos router´s, dos swith, un hub, dos access point y veinte equipos de computo.

Despues colocamos una direccion IP a las maquinas.











Luego dependiendo de si se va a conectar a un switch, un hub o un Access point se configura para la acción que valla a hacer.





Se configura el Access point y asi sucesivamente.





Y al final queda asi:








CONCLUSIONES
Perdón si no escribí mucho pero la verdad la practica estuvo muy fácil excepto por alguna pequeña falla que se halla tenido pero de ahí en fuera estuvo padre. En esta practica aprendimos como configurar dos router ya que nuestra guía fue la tarea de “COMO CONFIGURAR ROUTER´S”.

jueves, 26 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DE UN CENTRO DE COMPUTO

OBJETIVO: Realizar la planeacion de alternativas de solucion del centro mediante las acciones y estrategias antivirales y de almacenamiento de la informacion.

CONTROLES
El control interno que se realice a los sistemas informáticos, permite obtener diagnósticos de las diferentes dependencias, indicando riesgos y debilidades que una vez detectados nos ahorran recursos humanos, físicos y financieros de la entidad, si son corregidos a su debido tiempo.

CONTINGENCIAS
En todo centro de computo debe de haber siempre deben de existir politicas, reglas o normas.
Tiene que haber politicas o normas en contra de dispositivos de almacenamiento masivo para tener un control total y que las entradas de estos no afecten a nuestro computo. Uno de los principales problemas son las memorias USB.
Las memorias USB Trabajan como interfaz para transmisión de datos y distribución de energía.Entre otras estos dispositivos contienen virus al guardar informacion de internet este

Cuando se ha ingesando a internet encontramos varios tipos de virus uno de ellos son:

-ESPIAS estos son los mas comunes. Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él:
• Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas.
-Sistema Operativo, Programas instalados
• Páginas de Internet visitadas o archivos descargados.
• Direcciones de correo electrónico.

Lo que tambien afecta y con lo cual se bajan virus es con las descargas que hacemos en internet como con el programa de ARES, este es un programa que nos pemite bajar musica o cualquier archivo que algunas personas dejen a disposicion de los usuarios.

Para evitar este tipo de problemas hablare de algunos tipos de ANTIVIRUS tales como son:
PANDA
NORTON
KASRPERSKY entre otros, estos antivirus es bueno y mejor comprarlos con licencia que bajarlos de alguna pagina ya que luego no salen bien y algunos solo detectan virus de archivos y memorias es decir interiores pero no los exteriores y viceversa.

Y en este tipo de casos debemos evitar guardar informacion por aqui y por alla ya que lo que probocariamos seria una saturacion, por lo cual debemos eliminar archivos que no sirvan ya que esto haria el buen funcionamiento de la maquina.Y con esto antes de cada revision hacer un respaldo de todo lo servible para no perder informacion.

PERTINENCIA
En este caso este subtema habla de que se tienen que hacer ls cosas correctamente es decir, que cuando se valla a utilizar el equipo de computo se le debe de dar los cuidados para que no se descomponga y no abrir paginas que sabemos que pueden traer virus o incluso espias los cuales pueden robarse nuestra informacion.

BIABILIDAD
Esto quiere decir que cuando tengamos un antivirus instalado tiene que ser con licencia ya que como se habia mencionado anteriormente cuando descargamos un antivirus de alguna pagina cualquiera corremos el riesgo de bajar virus tambien.

ESTRATEGIAS Y ACCIONES
Es decir, en todo centro de computo debe de haber un reglamento es decir politicas de operacion y de seguridad, estas pueden ser como:

-Cuando el usuario valla a usar el equipo de computo se le debe pedir que no inserte memorias USB y que no abra ningun programa que contenga informacion no apta, y en caso de que esto suceda se monitoreara su equipo y como se tienen que registrar en la entrada cuando ellos quieran volver a ingresar ya no se les permitira el acceso.
Entre otras reglas y politicas muy importantes.

IMPLEMENTACION
Aqui se ponen en practica las reglas y politicas de seguridad ya que si queremos dar un servicio tendra que ser con eficacia.

CONCLUSIONES
Esta practica me gusto mucho ya que en ella aprendi cuales son los tipos de antivirus que podria utilizar en un centro de computo, tambien aprendi como llevar a cabo tu exito es decir haciendo lo correcto sin ninguna falla y haciendolo con eficiencia.

martes, 24 de noviembre de 2009

APLICACION DEL SISTEMA DE SEGURIDAD

OBJETIVO:Conocer la seguridad que se debe de tener en un centro de computo y que políticas o normas aplicar en algún caso de catástrofes.

¿QUE ES?
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse
7- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

SEGURIDAD FÍSICA CONTRA CATÁSTROFES

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se preven, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres
No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.

A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.

Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputos.

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:

El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.
El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.
No debe estar permitido fumar en el área de proceso.
Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.
El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.

Seguridad del Equipamiento
Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.
Para protegerlos se debe tener en cuenta que:

La temperatura no debe sobrepasar los 18º C y el limite de humedad no debe superar el 65% para evitar el deterioro.
Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.
Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).

PRACTICAS DE PERSONAL DE SEGURIDAD

Las Recomendaciones que se tienen son:
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.

Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático.

Implementar paredes protectoras de fuego alrededor de las áreas que se desea proteger del incendio que podría originarse en las áreas adyacentes.

Proteger el sistema contra daños causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy dañino y requiere una lenta y costosa operación de limpieza.

Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel.

Suministrar información, del centro de computo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este departamento esté consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. Además, ellos pueden ofrecer excelentes consejos como precauciones para prevenir incendios.


En caso de Inundaciones

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Condiciones Climatológicas
Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.
Terremotos
Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros.

Señales de Radar
La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

Instalaciones EléctricasTrabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.

Picos y Ruidos Electromagnéticos
Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.

Cableado
Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxil o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

Los riesgos más comunes para el cableado se pueden resumir en los siguientes:

-Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
-
Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
-
Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento.
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer:

*Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a través del cable pueden estar en peligro.
Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse comprometidos.
Luego, no hace falta penetrar en los cables físicamente para obtener los datos que transportan.

Cableado de Alto Nivel de Seguridad
Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma.

Pisos de Placas Extraíbles
Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo.

Sistema de Aire Acondicionado
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas.

Emisiones Electromagnéticas
Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos periféricos, son dañinas para el ser humano.
Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento.

Ergometría
"La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos agresiva y traumática posible."

El enfoque ergonómico plantea la adaptación de los métodos, los objetos, las maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatomía, la fisiología y la psicología del operador. Entre los fines de su aplicación se encuentra, fundamentalmente, la protección de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:

1.Construir un perfil de las amenazas que esté basado en los activos de la organización.
2.Identificación de los activos de la organización.
3.Identificar las amenazas de cada uno de los activos listados.
4.Conocer las prácticas actuales de seguridad
5.Identificar las vulnerabilidades de la organización.
*Recursos humanos
*Recursos técnicos
*Recursos financieros
6.Identificar los requerimientos de seguridad de la organización.
7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
8.Detección de los componentes claves
9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
*Riesgo para los activos críticos
*Medidas de riesgos
*Estrategias de protección
*Planes para reducir los riesgos.

PROCEDIMIENTO PARA LA APLICACION DE SISTEMA DE SEGURIDAD

-Elaborar un inventario de los equipos de ayuda e intervención disponibles en los Estados miembros
-Elaborar un programa de formación destinado a los miembros de los equipos de intervención y ayuda
-Organizar jornadas, seminarios y proyectos piloto sobre los principales aspectos de las intervenciones
-Crear equipos de evaluación y coordinación
-Crear un Centro de Control e Información (CCI) y un sistema común de comunicación e información
-Establecer el Sistema Común de Comunicación e Información de Emergencia (CECIS) entre el Centro de Control e Información y los puntos de contacto de los Estados miembros
-Ayudar en la elaboración de sistemas de detección y alerta rápida
-Facilitar el acceso a los recursos materiales y de medios de transporte
-Suministrando información sobre los recursos disponibles en los Estados miembros e inventariando los recursos procedentes de otras fuentes
-Poner a disposición medios de transporte complementarios.

Preparación para emergencias
A fin de crear este Mecanismo, los Estados miembros deberán adoptar las siguientes medidas:
*Determinar los equipos disponibles para intervenir dentro de las 12 horas siguientes a la solicitud de ayuda seleccionar a las personas que puedan participar en un equipo de evaluación o coordinación.
*Crear módulos de intervención interoperativos que reúnan los recursos de uno o más Estados miembros y sean capaces de cumplir misiones como respuesta a emergencias.
*Prever la posibilidad de proporcionar asistencia suplementaria especializada en caso de emergencias especiales.
*Proporcionar cualquier otra información pertinente para la aplicación del Mecanismo, a más tardar seis meses después de la adopción de la Decisión.
*Indicar las autoridades competentes y los puntos de contacto a los efectos de la aplicación de la Decisión.
Por otra parte, cuando se produzca una solicitud de ayuda, los Estados miembros que lo deseen pueden proporcionar datos sobre la disponibilidad de medios militares.

PROCEDIMIENTO DE SEGURIDAD PARA HARDWARE Y SOFTWARE

**Mantenga su equipo actualizado con las actualizaciones críticas y revisiones de seguridad más recientes. La forma más sencilla de hacerlo es visitar el sitio http://office.microsoft.com/search/redir.aspx? Proteja su PC que le ofrece información sobre cómo utilizar un (this,"firewall (servidor de seguridad: combinación de hardware y software que proporciona un sistema de seguridad, normalmente para evitar el acceso no autorizado desde el exterior a una red interna o intranet.Para Internet, actualizar su sistema operativo Microsoft Windows® mediante el sitio http://office.microsoft.com/search/redir.aspx? y cómo utilizar software antivirus actualizado.

**Mantenga Office o su sistema operativo cualkiera que tenga, siempre al día con las actualizaciones críticas más recientes No olvide visitar el sitio http://office.microsoft.com/search/redir.aspx establecer filtros en su Bandeja de entrada y enviar los mensajes sospechosos directamente a la carpeta Correo no deseado.

CONCLUSIONES
Bueno esta practica es muy interesante ya que en ella aprendimos que medidas de seguridad tomar en caso de alguna catastrofe, como aplicar la seguridad de personal y equipos. Para esto es muy importante manejar con discreción los resultados que se obtengan de los aspectos de seguridad, pues supongoqu su mala difusión o mal manejo podría causar daños mayores.

PERSONAL RESPONSABLE DE LA SEGURIDAD

OBJETIVO: Conocer las políticas de seguridad de un centro de computo y como llevar a cabo la estructura administrativa del mismo.

POLITICAS DE SEGURIDAD

PARA LOS USUARIOS
Podrá hacer uso todo usuario que entre a el centro de computo debe hacer lo siguiente:

Tendra que registrar sus datos tales como es su nombre completo, edad,y pondrá su firma, y agregara los datos del equipo que ocupe en el Centro de Computo para que posteriormente se les active el servicio.
Los datos del equipo de computo que no tienen que proporcionar sn lo que se encuentran a continuación:

- Numero de maquina
- Marca del equipo
- Sistema Operativo que tiene el equipo
- Tipo y versión del antivirus que tiene el equipo de computo
- La dirección MAC (identificador asociado a la tarjeta de red)

Si se llegara a cambiar de equipo o cualquier otra cosa que haga, deberá de registrar de nuevo sus datos es decir actualizar su información.

SOBRE EL USO DEL CENTRO DE CÓMPUTO

En caso de que se haga un mal uso de la red, el Centro de Cómputo tiene el derecho de cancelar temporal o definitivamente el servicio.
Se considera un mal uso a las actividades que llegan a realizar como son: molestar e incomodar a los usuarios con mensajes groseros y conversaciones electrónicas, piratería, la propagación de virus informáticos, uso de páginas pornográficas, etc. Si esto llega a suceder se hará un reporte el cual ira directamente al expediente del usuario y esto le ocasionara que ya no se le permita el acceso.

El usuario deberá de proteger su equipo con programas antivirus recientes es decir actualizados y y no abrir cualquier acceso libre a su equipo como pudieran ser las cuentas publicas sin contraseña pues estas luego pueden traer algún virus puesto que la seguridad informática es nuestra y es responsabilidad de todos. De no cumplir estos requisitos no podra otorgarse el servicio.

ORGANIZACIÓN DEL CENTRO DE COMPUTO

Las principales funciones que se requieren para operar un centro de cómputo son las siguientes:


La organización es decir la planeacion de todos los dias.
Realización y control de las actividades informáticas de un centro de cómputo.

La buena organización en un centro de computo es la mejor opción que hay ya que se tiene que llevar a cabo para el fortalecimiento de todo el personal y el del mismo centro de computo. Este es un requerimiento especial para el mejor desempeño posible dentro de una empresa.

FUNCION DE LOS PUESTOS

GERENCIA GENERAL

Toma de decisiones sobre la compra y venta

1. Hace los convenios.
2. Lleva a cabo las exportaciones e importaciones

LA CONTABILIDAD DE LA EMPRESA

Es el encargado de administrar los bienes económicos de la empresa como ingresos de depósito del pago de los empleados, es decir, salarios, también lleva los gastos de la empresa como en la compra de mobiliario u otras cosas que se lleguen a utilizar, etc.

1. Este llena y paga planillas
2. Firma los cheques
3. Lleva los libros de compra y venta
4. Declara impuestos

COMPRAS

1.Se busca a los mejores proveedores
2.Hace la compra de productos

VENTAS

1.Se buscan distribuidores
2.Venta de Productos
3.Esta dentro de la gerencia de mercadeo.

MANTENIMIENTO DE LA EMPRESA

1.Se les da mantenimiento a los equipos de computo
2.Hay que tener en buen estado los productos
3.Se hace la limpieza del local
4.Tiene que haber seguridad en la empresa

GERENTE DE INFORMATICA

Este es el encargado de mantener los equipos informáticos de la empresa en buenas condiciones y que se les de su mantenimiento preventivo y correctivo, también se encarga de que se le de mantenimiento a la red de las sucursales u otras partes y también da soporte a los clientes, etc.

EL ENCARGADO DEL PERSONAL

1.El que se encarga de entrevistar al nuevo personal
2.Este decide a que personal contratar
3.Tambien se encarga de despedir personal
4.El hace los ascensos de personal

LA PUBLICIDAD

1.Esta busca a los mejores medios
2.Buscar los mejores mercados para proporcionarnos algún material que podamos necesitar
3.Estamos dentro de la gerencia de mercadeo.
4.Esta es la que nos da a conocer por medio de panfletos, propagandas, internet,

Organigrama de los puestos de un centro de computo




CONCLUCIONES: Esta fue una practica bastante buena ya que en ella aprendimos que en todo centro de computo siempre se lleva una organizacion para que todo lo que se haga en el centro de computo sea eficaz y nosotros tambien.

jueves, 29 de octubre de 2009

Mantenimiento Preventivo

Objetivo: Conocer que es y cada cuando se tiene que dar el Mantenimiento Preventivo a los equipos de computo.



Conclusion:Nos dimos cuenta de que es muy importante el darle el Mantenimiento Preventivo al Software y al Hardware, ya que de ello va a depender el funcionamiento optimo del equipo.

martes, 27 de octubre de 2009

PRACTICA PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO: Realizar el prototipo del centro de computo, con base en la planeacion realizada en la practica #1 de tal manera que ese se encuentre a una escala determinada y seleccinada con el equipo; asi mismo en el prototipo se deberan de mostrar un piso falso y un techo falso, los suministros de corriente electrica y la red (en este caso el cableado de este con la fanalidad de observar a traves de este trabajo las mejoras a realizar antes de su anstalacion.

Desarrollo:

1.-Primero que nada hicimos el plano y sacamos las medidas a escala:


2.- Sacamos la configuración de el tipo de red que se iva a usar.



3.-Despues comenzamos a pintar lo que fueron equipos de computo y las impresoras




4.-Se terminaron de pintar las computadoras y se les agrego una imagen:





5.-Terminando este pequeño procedimiento proyectamos como quedarían acomodadas las computadoras:



6.-Aquí elegimos que tipo de red ivamos a utilizar y escogimos la red de estrella pues algunas ventajas de esta son:

*Esta topologia puede extender el alcance y la cobertura de la red.
*etc.



7.-Vimos los tipos de protocolos y entre ellos escojimos

-Protocolo TCP/IP; que tiene 4 capas y son:
*Capa de aplicación
*Capa de transporte
*Capa de internet
*Capa de acceso a la red
El protocolo TCP/IP son los estandares en torno a los cuales se desarrollo la internet, este es un estandar generico independiente de los protocolos. Al ser mas detallado, resulta de mayor utilidad para el diagnostico de fallas.
-Protocolo FTP (Transferencia de archivos)

8.-Y finalmente vimos tambien el tipo de stadares que nos convenia para este tipo de red. La norma es la siguiente:

- T-468 B
- T-468 A



9.-.-Despues quitamos las computadoras y comenzamos a pegar las paredes con las medidas de escala:





10.- Pegamos las mesas y colocamos las computadoras como se había proyectado:



11.-Comenzamos el cableado:



12.-Terminamos de pegar las paredes, mesas y el cableado

13.- Colocamos una puerta:



14.- Terminamos la práctica:




CONCLUSIONES:
Bueno ya terminamos la practica y la verdad me parecio algo muy practico puesto que pues nos enseño primero que nada como se debe de hacer un prototipo de un centro de computo y como se hace a escala a modo de que paresca uno real pero en chiquito, aprendimos los tipos de protocolos que existen y cuales son los adecuados para usarse en una red de estrella o en cualquier otra. Pero pues estuvo padre la practica un poquito complicada pero bonita. Trabaje con mi compañera Orquidea