viernes, 27 de noviembre de 2009

RESGUARDO DE INFORMACION

OBJETIVO: El alumno aprendera que es muy importante resguardar la informacion en caso de que llegue a fallar el sistema de almacenamiento.

RESGUARDO DE INFORMACION
Es un método y un procedimiento para apropiarse a las necesidades de una empresa para asi poder tener un respaldo seguro.
Esto nos permite mantener nuestra información segura es decir, si llegara a haber una falla en el sistema de almacenamiento ya que tenemos que tener una copia de todos los archivos importantes no perderíamos ninguna información.

EXISTEN VARIOS TIPOS DE RESGUARDOS

El histórico, este guarda información antigua es decir de varios mese atrás e incluso añosesto por si tenemos algún archivo de almacenamiento importante.
El resguardo periódico, este es en el cual se guarda información diaria y en caso de alguna falla ya no se pierde lo que se huso.
Resguardo rotativo, este es un método muy poco seguro ya que hacen un resguardo tipo periódico peropero en otro directorio del mismo.

ALGUNOS METODOS QUE SE PUEDEN UTILIZAR
Este tipo de información se puede guardar en:
-Discos externos
- CD-ROM
- Backup en cinta, etc.

CONCLUSIONES
Aquí nos mencionan que es muy importante tener resguardados nuestros archivos, ya que en caso de alguna contingencia o falla en el sistema no perdemos nuestra información. Este tema me gusto mucho por que dice lo importante de hacer una copia de documentos.

PRACTICA #6 CONFIGURACION DE ROUTER


OBJETIVO: El alumno aprendera y conocera la configuracion de dos router por medio de un cable.


DESARROLLO


Primero colocamos dos router´s, dos swith, un hub, dos access point y veinte equipos de computo.

Despues colocamos una direccion IP a las maquinas.











Luego dependiendo de si se va a conectar a un switch, un hub o un Access point se configura para la acción que valla a hacer.





Se configura el Access point y asi sucesivamente.





Y al final queda asi:








CONCLUSIONES
Perdón si no escribí mucho pero la verdad la practica estuvo muy fácil excepto por alguna pequeña falla que se halla tenido pero de ahí en fuera estuvo padre. En esta practica aprendimos como configurar dos router ya que nuestra guía fue la tarea de “COMO CONFIGURAR ROUTER´S”.

jueves, 26 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DE UN CENTRO DE COMPUTO

OBJETIVO: Realizar la planeacion de alternativas de solucion del centro mediante las acciones y estrategias antivirales y de almacenamiento de la informacion.

CONTROLES
El control interno que se realice a los sistemas informáticos, permite obtener diagnósticos de las diferentes dependencias, indicando riesgos y debilidades que una vez detectados nos ahorran recursos humanos, físicos y financieros de la entidad, si son corregidos a su debido tiempo.

CONTINGENCIAS
En todo centro de computo debe de haber siempre deben de existir politicas, reglas o normas.
Tiene que haber politicas o normas en contra de dispositivos de almacenamiento masivo para tener un control total y que las entradas de estos no afecten a nuestro computo. Uno de los principales problemas son las memorias USB.
Las memorias USB Trabajan como interfaz para transmisión de datos y distribución de energía.Entre otras estos dispositivos contienen virus al guardar informacion de internet este

Cuando se ha ingesando a internet encontramos varios tipos de virus uno de ellos son:

-ESPIAS estos son los mas comunes. Se trata de programas que de forma encubierta, extraen cualquier tipo de información sobre nuestro ordenador o el uso que hacemos de él:
• Ficheros almacenados en nuestro ordenador o que hemos abierto con determinados programas.
-Sistema Operativo, Programas instalados
• Páginas de Internet visitadas o archivos descargados.
• Direcciones de correo electrónico.

Lo que tambien afecta y con lo cual se bajan virus es con las descargas que hacemos en internet como con el programa de ARES, este es un programa que nos pemite bajar musica o cualquier archivo que algunas personas dejen a disposicion de los usuarios.

Para evitar este tipo de problemas hablare de algunos tipos de ANTIVIRUS tales como son:
PANDA
NORTON
KASRPERSKY entre otros, estos antivirus es bueno y mejor comprarlos con licencia que bajarlos de alguna pagina ya que luego no salen bien y algunos solo detectan virus de archivos y memorias es decir interiores pero no los exteriores y viceversa.

Y en este tipo de casos debemos evitar guardar informacion por aqui y por alla ya que lo que probocariamos seria una saturacion, por lo cual debemos eliminar archivos que no sirvan ya que esto haria el buen funcionamiento de la maquina.Y con esto antes de cada revision hacer un respaldo de todo lo servible para no perder informacion.

PERTINENCIA
En este caso este subtema habla de que se tienen que hacer ls cosas correctamente es decir, que cuando se valla a utilizar el equipo de computo se le debe de dar los cuidados para que no se descomponga y no abrir paginas que sabemos que pueden traer virus o incluso espias los cuales pueden robarse nuestra informacion.

BIABILIDAD
Esto quiere decir que cuando tengamos un antivirus instalado tiene que ser con licencia ya que como se habia mencionado anteriormente cuando descargamos un antivirus de alguna pagina cualquiera corremos el riesgo de bajar virus tambien.

ESTRATEGIAS Y ACCIONES
Es decir, en todo centro de computo debe de haber un reglamento es decir politicas de operacion y de seguridad, estas pueden ser como:

-Cuando el usuario valla a usar el equipo de computo se le debe pedir que no inserte memorias USB y que no abra ningun programa que contenga informacion no apta, y en caso de que esto suceda se monitoreara su equipo y como se tienen que registrar en la entrada cuando ellos quieran volver a ingresar ya no se les permitira el acceso.
Entre otras reglas y politicas muy importantes.

IMPLEMENTACION
Aqui se ponen en practica las reglas y politicas de seguridad ya que si queremos dar un servicio tendra que ser con eficacia.

CONCLUSIONES
Esta practica me gusto mucho ya que en ella aprendi cuales son los tipos de antivirus que podria utilizar en un centro de computo, tambien aprendi como llevar a cabo tu exito es decir haciendo lo correcto sin ninguna falla y haciendolo con eficiencia.

martes, 24 de noviembre de 2009

APLICACION DEL SISTEMA DE SEGURIDAD

OBJETIVO:Conocer la seguridad que se debe de tener en un centro de computo y que políticas o normas aplicar en algún caso de catástrofes.

¿QUE ES?
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse
7- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

SEGURIDAD FÍSICA CONTRA CATÁSTROFES

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se preven, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres
No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.
No hace falta recurrir a películas de espionaje para sacar ideas de cómo obtener la máxima seguridad en un sistema informático, además de que la solución sería extremadamente cara.

A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno.

A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

Incendios
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas.

Desgraciadamente los sistemas antifuego dejan mucho que desear, causando casi igual daño que el propio fuego, sobre todo a los elementos electrónicos. El dióxido de carbono, actual alternativa del agua, resulta peligroso para los propios empleados si quedan atrapados en la sala de cómputos.

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:

El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.
El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.
Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.
Debe construirse un "falso piso" instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.
No debe estar permitido fumar en el área de proceso.
Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.
El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.

Seguridad del Equipamiento
Es necesario proteger los equipos de cómputo instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados.
Para protegerlos se debe tener en cuenta que:

La temperatura no debe sobrepasar los 18º C y el limite de humedad no debe superar el 65% para evitar el deterioro.
Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.
Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).

PRACTICAS DE PERSONAL DE SEGURIDAD

Las Recomendaciones que se tienen son:
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso.

Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático.

Implementar paredes protectoras de fuego alrededor de las áreas que se desea proteger del incendio que podría originarse en las áreas adyacentes.

Proteger el sistema contra daños causados por el humo. Este, en particular la clase que es principalmente espeso, negro y de materiales especiales, puede ser muy dañino y requiere una lenta y costosa operación de limpieza.

Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel.

Suministrar información, del centro de computo, al departamento local de bomberos, antes de que ellos sean llamados en una emergencia. Hacer que este departamento esté consciente de las particularidades y vulnerabilidades del sistema, por excesivas cantidades de agua y la conveniencia de una salida para el humo, es importante. Además, ellos pueden ofrecer excelentes consejos como precauciones para prevenir incendios.


En caso de Inundaciones

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Condiciones Climatológicas
Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada.
La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.
Terremotos
Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros.

Señales de Radar
La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

Instalaciones EléctricasTrabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa.
En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.

Picos y Ruidos Electromagnéticos
Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica.

Cableado
Los cables que se suelen utilizar para construir las redes locales van del cable telefónico normal al cable coaxil o la fibra óptica. Algunos edificios de oficinas ya se construyen con los cables instalados para evitar el tiempo y el gasto posterior, y de forma que se minimice el riesgo de un corte, rozadura u otro daño accidental.

Los riesgos más comunes para el cableado se pueden resumir en los siguientes:

-Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
-
Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
-
Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.
En la mayor parte de las organizaciones, estos problemas entran dentro de la categoría de daños naturales. Sin embargo también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en su funcionamiento.
El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer:

*Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuados hará difícil que se puedan obtener privilegios de usuarios en la red, pero los datos que fluyen a través del cable pueden estar en peligro.
Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse comprometidos.
Luego, no hace falta penetrar en los cables físicamente para obtener los datos que transportan.

Cableado de Alto Nivel de Seguridad
Son cableados de redes que se recomiendan para instalaciones con grado de seguridad militar. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma.

Pisos de Placas Extraíbles
Los cables de alimentación, comunicaciones, interconexión de equipos, receptáculos asociados con computadoras y equipos de procesamiento de datos pueden ser, en caso necesario, alojados en el espacio que, para tal fin se dispone en los pisos de placas extraíbles, debajo del mismo.

Sistema de Aire Acondicionado
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidores de incendio, monitores y alarmas efectivas.

Emisiones Electromagnéticas
Desde hace tiempo se sospecha que las emisiones, de muy baja frecuencia que generan algunos periféricos, son dañinas para el ser humano.
Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento.

Ergometría
"La Ergonomía es una disciplina que se ocupa de estudiar la forma en que interactúa el cuerpo humano con los artefactos y elementos que lo rodean, buscando que esa interacción sea lo menos agresiva y traumática posible."

El enfoque ergonómico plantea la adaptación de los métodos, los objetos, las maquinarias, herramientas e instrumentos o medios y las condiciones de trabajo a la anatomía, la fisiología y la psicología del operador. Entre los fines de su aplicación se encuentra, fundamentalmente, la protección de los trabajadores contra problemas tales como el agotamiento, las sobrecargas y el envejecimiento prematuro.

ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMA DE SEGURIDAD
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir:

1.Construir un perfil de las amenazas que esté basado en los activos de la organización.
2.Identificación de los activos de la organización.
3.Identificar las amenazas de cada uno de los activos listados.
4.Conocer las prácticas actuales de seguridad
5.Identificar las vulnerabilidades de la organización.
*Recursos humanos
*Recursos técnicos
*Recursos financieros
6.Identificar los requerimientos de seguridad de la organización.
7.Identificación de las vulnerabilidades dentro de la infraestructura tecnológica.
8.Detección de los componentes claves
9.Desarrollar planes y estrategias de seguridad que contengan los siguientes puntos:
*Riesgo para los activos críticos
*Medidas de riesgos
*Estrategias de protección
*Planes para reducir los riesgos.

PROCEDIMIENTO PARA LA APLICACION DE SISTEMA DE SEGURIDAD

-Elaborar un inventario de los equipos de ayuda e intervención disponibles en los Estados miembros
-Elaborar un programa de formación destinado a los miembros de los equipos de intervención y ayuda
-Organizar jornadas, seminarios y proyectos piloto sobre los principales aspectos de las intervenciones
-Crear equipos de evaluación y coordinación
-Crear un Centro de Control e Información (CCI) y un sistema común de comunicación e información
-Establecer el Sistema Común de Comunicación e Información de Emergencia (CECIS) entre el Centro de Control e Información y los puntos de contacto de los Estados miembros
-Ayudar en la elaboración de sistemas de detección y alerta rápida
-Facilitar el acceso a los recursos materiales y de medios de transporte
-Suministrando información sobre los recursos disponibles en los Estados miembros e inventariando los recursos procedentes de otras fuentes
-Poner a disposición medios de transporte complementarios.

Preparación para emergencias
A fin de crear este Mecanismo, los Estados miembros deberán adoptar las siguientes medidas:
*Determinar los equipos disponibles para intervenir dentro de las 12 horas siguientes a la solicitud de ayuda seleccionar a las personas que puedan participar en un equipo de evaluación o coordinación.
*Crear módulos de intervención interoperativos que reúnan los recursos de uno o más Estados miembros y sean capaces de cumplir misiones como respuesta a emergencias.
*Prever la posibilidad de proporcionar asistencia suplementaria especializada en caso de emergencias especiales.
*Proporcionar cualquier otra información pertinente para la aplicación del Mecanismo, a más tardar seis meses después de la adopción de la Decisión.
*Indicar las autoridades competentes y los puntos de contacto a los efectos de la aplicación de la Decisión.
Por otra parte, cuando se produzca una solicitud de ayuda, los Estados miembros que lo deseen pueden proporcionar datos sobre la disponibilidad de medios militares.

PROCEDIMIENTO DE SEGURIDAD PARA HARDWARE Y SOFTWARE

**Mantenga su equipo actualizado con las actualizaciones críticas y revisiones de seguridad más recientes. La forma más sencilla de hacerlo es visitar el sitio http://office.microsoft.com/search/redir.aspx? Proteja su PC que le ofrece información sobre cómo utilizar un (this,"firewall (servidor de seguridad: combinación de hardware y software que proporciona un sistema de seguridad, normalmente para evitar el acceso no autorizado desde el exterior a una red interna o intranet.Para Internet, actualizar su sistema operativo Microsoft Windows® mediante el sitio http://office.microsoft.com/search/redir.aspx? y cómo utilizar software antivirus actualizado.

**Mantenga Office o su sistema operativo cualkiera que tenga, siempre al día con las actualizaciones críticas más recientes No olvide visitar el sitio http://office.microsoft.com/search/redir.aspx establecer filtros en su Bandeja de entrada y enviar los mensajes sospechosos directamente a la carpeta Correo no deseado.

CONCLUSIONES
Bueno esta practica es muy interesante ya que en ella aprendimos que medidas de seguridad tomar en caso de alguna catastrofe, como aplicar la seguridad de personal y equipos. Para esto es muy importante manejar con discreción los resultados que se obtengan de los aspectos de seguridad, pues supongoqu su mala difusión o mal manejo podría causar daños mayores.

PERSONAL RESPONSABLE DE LA SEGURIDAD

OBJETIVO: Conocer las políticas de seguridad de un centro de computo y como llevar a cabo la estructura administrativa del mismo.

POLITICAS DE SEGURIDAD

PARA LOS USUARIOS
Podrá hacer uso todo usuario que entre a el centro de computo debe hacer lo siguiente:

Tendra que registrar sus datos tales como es su nombre completo, edad,y pondrá su firma, y agregara los datos del equipo que ocupe en el Centro de Computo para que posteriormente se les active el servicio.
Los datos del equipo de computo que no tienen que proporcionar sn lo que se encuentran a continuación:

- Numero de maquina
- Marca del equipo
- Sistema Operativo que tiene el equipo
- Tipo y versión del antivirus que tiene el equipo de computo
- La dirección MAC (identificador asociado a la tarjeta de red)

Si se llegara a cambiar de equipo o cualquier otra cosa que haga, deberá de registrar de nuevo sus datos es decir actualizar su información.

SOBRE EL USO DEL CENTRO DE CÓMPUTO

En caso de que se haga un mal uso de la red, el Centro de Cómputo tiene el derecho de cancelar temporal o definitivamente el servicio.
Se considera un mal uso a las actividades que llegan a realizar como son: molestar e incomodar a los usuarios con mensajes groseros y conversaciones electrónicas, piratería, la propagación de virus informáticos, uso de páginas pornográficas, etc. Si esto llega a suceder se hará un reporte el cual ira directamente al expediente del usuario y esto le ocasionara que ya no se le permita el acceso.

El usuario deberá de proteger su equipo con programas antivirus recientes es decir actualizados y y no abrir cualquier acceso libre a su equipo como pudieran ser las cuentas publicas sin contraseña pues estas luego pueden traer algún virus puesto que la seguridad informática es nuestra y es responsabilidad de todos. De no cumplir estos requisitos no podra otorgarse el servicio.

ORGANIZACIÓN DEL CENTRO DE COMPUTO

Las principales funciones que se requieren para operar un centro de cómputo son las siguientes:


La organización es decir la planeacion de todos los dias.
Realización y control de las actividades informáticas de un centro de cómputo.

La buena organización en un centro de computo es la mejor opción que hay ya que se tiene que llevar a cabo para el fortalecimiento de todo el personal y el del mismo centro de computo. Este es un requerimiento especial para el mejor desempeño posible dentro de una empresa.

FUNCION DE LOS PUESTOS

GERENCIA GENERAL

Toma de decisiones sobre la compra y venta

1. Hace los convenios.
2. Lleva a cabo las exportaciones e importaciones

LA CONTABILIDAD DE LA EMPRESA

Es el encargado de administrar los bienes económicos de la empresa como ingresos de depósito del pago de los empleados, es decir, salarios, también lleva los gastos de la empresa como en la compra de mobiliario u otras cosas que se lleguen a utilizar, etc.

1. Este llena y paga planillas
2. Firma los cheques
3. Lleva los libros de compra y venta
4. Declara impuestos

COMPRAS

1.Se busca a los mejores proveedores
2.Hace la compra de productos

VENTAS

1.Se buscan distribuidores
2.Venta de Productos
3.Esta dentro de la gerencia de mercadeo.

MANTENIMIENTO DE LA EMPRESA

1.Se les da mantenimiento a los equipos de computo
2.Hay que tener en buen estado los productos
3.Se hace la limpieza del local
4.Tiene que haber seguridad en la empresa

GERENTE DE INFORMATICA

Este es el encargado de mantener los equipos informáticos de la empresa en buenas condiciones y que se les de su mantenimiento preventivo y correctivo, también se encarga de que se le de mantenimiento a la red de las sucursales u otras partes y también da soporte a los clientes, etc.

EL ENCARGADO DEL PERSONAL

1.El que se encarga de entrevistar al nuevo personal
2.Este decide a que personal contratar
3.Tambien se encarga de despedir personal
4.El hace los ascensos de personal

LA PUBLICIDAD

1.Esta busca a los mejores medios
2.Buscar los mejores mercados para proporcionarnos algún material que podamos necesitar
3.Estamos dentro de la gerencia de mercadeo.
4.Esta es la que nos da a conocer por medio de panfletos, propagandas, internet,

Organigrama de los puestos de un centro de computo




CONCLUCIONES: Esta fue una practica bastante buena ya que en ella aprendimos que en todo centro de computo siempre se lleva una organizacion para que todo lo que se haga en el centro de computo sea eficaz y nosotros tambien.

jueves, 29 de octubre de 2009

Mantenimiento Preventivo

Objetivo: Conocer que es y cada cuando se tiene que dar el Mantenimiento Preventivo a los equipos de computo.



Conclusion:Nos dimos cuenta de que es muy importante el darle el Mantenimiento Preventivo al Software y al Hardware, ya que de ello va a depender el funcionamiento optimo del equipo.

martes, 27 de octubre de 2009

PRACTICA PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO: Realizar el prototipo del centro de computo, con base en la planeacion realizada en la practica #1 de tal manera que ese se encuentre a una escala determinada y seleccinada con el equipo; asi mismo en el prototipo se deberan de mostrar un piso falso y un techo falso, los suministros de corriente electrica y la red (en este caso el cableado de este con la fanalidad de observar a traves de este trabajo las mejoras a realizar antes de su anstalacion.

Desarrollo:

1.-Primero que nada hicimos el plano y sacamos las medidas a escala:


2.- Sacamos la configuración de el tipo de red que se iva a usar.



3.-Despues comenzamos a pintar lo que fueron equipos de computo y las impresoras




4.-Se terminaron de pintar las computadoras y se les agrego una imagen:





5.-Terminando este pequeño procedimiento proyectamos como quedarían acomodadas las computadoras:



6.-Aquí elegimos que tipo de red ivamos a utilizar y escogimos la red de estrella pues algunas ventajas de esta son:

*Esta topologia puede extender el alcance y la cobertura de la red.
*etc.



7.-Vimos los tipos de protocolos y entre ellos escojimos

-Protocolo TCP/IP; que tiene 4 capas y son:
*Capa de aplicación
*Capa de transporte
*Capa de internet
*Capa de acceso a la red
El protocolo TCP/IP son los estandares en torno a los cuales se desarrollo la internet, este es un estandar generico independiente de los protocolos. Al ser mas detallado, resulta de mayor utilidad para el diagnostico de fallas.
-Protocolo FTP (Transferencia de archivos)

8.-Y finalmente vimos tambien el tipo de stadares que nos convenia para este tipo de red. La norma es la siguiente:

- T-468 B
- T-468 A



9.-.-Despues quitamos las computadoras y comenzamos a pegar las paredes con las medidas de escala:





10.- Pegamos las mesas y colocamos las computadoras como se había proyectado:



11.-Comenzamos el cableado:



12.-Terminamos de pegar las paredes, mesas y el cableado

13.- Colocamos una puerta:



14.- Terminamos la práctica:




CONCLUSIONES:
Bueno ya terminamos la practica y la verdad me parecio algo muy practico puesto que pues nos enseño primero que nada como se debe de hacer un prototipo de un centro de computo y como se hace a escala a modo de que paresca uno real pero en chiquito, aprendimos los tipos de protocolos que existen y cuales son los adecuados para usarse en una red de estrella o en cualquier otra. Pero pues estuvo padre la practica un poquito complicada pero bonita. Trabaje con mi compañera Orquidea

PRACTICA PACKET TRACER TUTORIAL



Conclusion: Vimos el tutorial de packet Trace ya que no sabias como manejarlo, asi despues vimos algunas de las formas de crear algunos dispositivos y configurarlos, eso nos ayudo a tener la vision de como crear una red ibrida.

SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER





PRACTRICA #5





OBJETIVO: Diseñar a partir de las herramientas de packet tracer una red estrella en la cual los dispositivos de interconexion sean un switch, un hub, un router y un acces point conectando un total de 10 equipos.



DESARROLLO




Esta es un imagen de como quedaron los equipos instalados y como se hace una red mandando mensajes el estado de una maquina.








En esta s imagenes se observa como se configuran las maquinas, es decir como se les da una IP.












Y la red queda asi terminada:












CONCLUSIONES:


Bueno en esta practica fue un poco dificil al principio puesto que casi no sabiamos nada de como hacer una red o algo asi, pero pues oprimiendo todas las opciones nos salio todo al fin.


Ya despues de un rato supimos como configurar un router, un switch, etc. Y la practica me parecio facil.























lunes, 26 de octubre de 2009

FUNCIONALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

OBJETIVO: Conocer el entorno operativo del centro de computo con base en los usuarios categorias de acceso y las politicas para un mejor funcionamiento del mismo.

USUARIOS: Son todos aquellos que tienen accceso al centro de computo con base a su login.

TIPOS DE USUARIOS:
INTERNO EXTERNORegistrado AnonimoBeta tester.

REGISTRADO: Un usuario generalmente se identifica frente al sistema o servicio utilizando un nombre de usuario (nick) y a veces una contraseña, este tipo es llamado usuario registrado. Por lo general un usuario se asocia a una única cuenta de usuario, en cambio, una persona puede llegar a tener múltiples cuentas en un mismo sistema o servicio (si eso está permitido).Un usuario registrado accede a un servicio a través de un login luego de su autentificación.
BETA TESTER: Es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores.
ANONIMO:Un usuario también puede ser anónimo si no posee una cuenta de usuario, por ejemplo, al navegar por un sitio web sin registrase el usuario puede considerarse parcialmente anónimo (parcialmente porque puede ser identificado por su dirección IP). La navegación anónima sólo puede lograrse utilizando un proxy anónimo (sólo es más seguro, no es 100% anónimo).

CATEGORIAS DE ACCESO
Son todos los nioveles de usuarios permitidos en un sistema.

DERECHO: Es aquel que me va a otorgar, realizar actividades dentro del sistema.
PRIVILEGIO: Es el honor o el permiso para realizar una actividad garantizado por otra persona.

POLITICAS DE OPERACION DE UN CENTRO DE COMPUTO
Son reglas como
conducta
almacenado
acceder

CONCLUSIONES: Bueno en esta practica aprendimos que hay varios tipos de usuarios los cuales tiene derechos y privilegios como tales. y ahora sabemos cuales son las politicas de un centro de computo.

jueves, 8 de octubre de 2009

PRACTICA #2 PROTOCOLOS QUE INTERVIENEN EN UNA TOPOLOGIA DE RED LAN ETHERNET


Los protocolos usados para comunicación entre ordenadores pueden ser muy diversos. Uno de los protocolos más comunes es el denominado Protocolo de Internet (IP o Internet Protocol). Otros dos ejemplos de protocolos de red son IPX y DECNET. Estos protocolos funcionan dentro de la capa 3 del modelo OSI.
Como se puede ver en el diagrama siguiente, un protocolo de red en la capa 3 puede existir tanto en una LAN Ethernet como en una LAN Token Ring. Las capas 1 y 2 se ocupan de la toma de comunicación física para cada tipo de LAN. Es factible por tanto generar una trama IP en una LAN Ethernet y enviarla a través de la red para llegar a un ordenador en una LAN Token Ring. Esta comunicación entre plataformas cruzadas es posible debido a que la capa de red es la misma en ambas LAN.

PROBLEMAS COMUNES DE UN CENTRO DE COMPUTO




TITULO: Problemas comunes de un centro de computo

OBJETIVO: Conocer los diferentes tipos de problemas, caracteristicas y estrategias de solucion, en un centro de computo y con la finalidad de lograruna operación eficiente.

CAPACITACION LABORAL Y ACTUALIZACION DEL EQUIPO DE COMPUTO


OBJETIVO: Conocerla importancia de la capacitacion y de la actualizacion del equipo de computo, para un mejor desempeño en el centro de computo.


CAPACITACION

CONCEPTO
Es un proceso de actualizacion constante de tecnicas, procesos y herramientas que permiten tener personal capacitado en areas especificas.

OBJETIVO
Contar con personal capacitado en las competencias necesarias de su area, que le permitan un mejor desempeño.

PROCEDIMIENTO
Deteccion de necesidades
En el horario de trabajo
Capacitacion { Fuera del horario de trabajo

RESULTADO
Mejora de los procesos en productos de calidad y eficiencia del quehacer laboral.


ACTUALIZACION DEL EQUIPO DE COMPUTO

CONCEPTO
Es un proceso de mantener al tanto nuestro sistema operativo y cualquier programa utileria, etc.

OBJETIVO
Dar un mejor servicio al cliente o usuario para mejor aprovechamiento.

PROCEDIMIENTO
Dar mantenimiento correctivo
Dar mantenimiento preventivo
Actualizar el sistema operativo

RESULTADO
Un buen servicio y mas rapido, sin problema de lentitud o que se trave.

CONCLUSIONES
Bueno en este tema lo que vimos fue que es actualizar y dar capacitacion y pues nosotros teniamos una perspectiva sobre eso pero al trabajar en equipo fue otra opinion y quedo mas claro.

jueves, 10 de septiembre de 2009

INFRAESTRUCTURA DE UN CENTRODECOMPUTO

Objetivo: conocerlas características de la infraestructura e instalación de un centro de computo que permite un desarrollo optimo de este•Piso falso•Ruido•Instalación eléctrica•Aire acondicionado
•Ambiente
•RiesgosSobrepeso
•Se coloca sobre una superficie lisa deberá tener un recubrimiento anti polvo
•Resistencia 500 a 750 kg/m2
•hecho con baldosas madera o metalLa estructurase conecta a tierraCaracterísticas• robusto• indeformable
resistencia a la humedad
• reparte las Cargas
• altura 0.05 a 0.075ruidosonido intensidad frecuencia
• frecuencia su presión del aire al paso del sonido
INSTALACION ELECTRICA
• Fundamental distribución de campos (equipos eléctrico y electrónicos)Distribución electrónicaTrifásica.Estrella
• FalloOcasionar
• Averías del quipoParcial totales
• Alineación del sistema àfallo àcondicionada perdidasEvitar fallos
• Planta
• Instalar modulo saiSistema de alimentación interruptorSistema de resguardo de energíaNo breakReguladoressuministroAire acondicionadoEs recomendable que todas las computadoras tengan un atmosfera libre de polvo.
Filtrado de aire: se limpien o cambien en los periodos apropiados o llegara a bloquearse. Manipular el papel en una habitación separada de la sala de la computadora.Aspirando el polvo regularmente. Limpieza de lo muros, pisos y paredesAusencia de climatización: temperatura es soportada por las personas entre los 15 ºc y 35ºcClimatización simple: temperatura comprendida entre los18 ºc y los 30 ºcClimatización total: es indispensable para un funcionamiento indispensable de los sistemas informáticos medianos y grandes.Un sistema de aire de acondicionamiento requiere:1: una unidad de acondicionamiento2: Un sistema de distribución de aire3: un sistema de recuperación de calentamientoAmbienteSe refiere a la iluminación, ruido, temperaturaDebe ser lo menos silencioso para no molestarLa iluminación debe permitir leer tanto los documentos como los caracteresEs fundamental orientar las pantallas en forma que queden fuera de reflejosLa temperatura en verano debe estar comprendida entre 23 y 26 grados y en invierno entre 20 y 24 grados.La humedad del aire estará entre los el 40 y el 60porcientoRiesgosRiesgos naturales*hundimientos*daños por el viento*descargas eléctricas atmosféricas*nieve y hielo*deslizamiento del suelo*inundación*terremotosRiesgos de vecindad*riesgos por proximidad*transportes*servicios públicos*riesgos sociopolíticosSeguridad fisicaLa seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
Conclusion:
En este tema aprendimos como se debe de tener un centro de computo, en que condiciones debe de estar a que temperatura lo debemos de tener ect. Y fue interesante la clase.

PRCTICA 1 DISEÑO DE UN CENTRO DE COMPUTO

























OBJETIVO: Planear un centro de computo











▲ EQUIPO DE COMPUTO CPU:Memoria RAM 1gigabit DDR DESDE $199.00







Y $299.00Tarjeta de red D-link Dfe-520tx, Alto Rendimiento $4.900







Mother boardTarjeta de videoDisco duro 40 Gigas también hay discos duros portátiles para las personas que manejan finanzas con capacidad desde los 111 Gigas hasta los 500 Gigas y se manejan en un costo de euros originalmente.














Fuente de poderIntel (microprocesador) los procesadores los manejan en dolares y eurosUnidad de disco 3 ½ hay desde los $40.00 hasta los $1.000Unidad lectora de cd’s hay gran variedad como Sony, Samsung, LG, ect… varian precios como en $350.00 hasta los $600.006







Puertos USB
10 no breaksTecladoMauseDisplayAuricularesWeb cam. Precio $ 5,000Por que por que su costo es muy barato con grandes capacidades de memoria en disco duro(HAY DISCOS DUROS QUE ALCANZAN LOS 111 GIGAS O ALCANZAN LO TRIPLE) como memoria ram (CON UN CPU CONSTRUIDO ALCANZA HASTA 4 GIGAS EN MEMORIA RAM DEPENDE LA MOTHER BOARD).







Esta maquina es construida como proveedor y es buena para este café Internet.







Por mayoreo por 10 equipos de computo sale en $ 47,000 + EL ADMINISTRADOR QUE TIENE OTRO TIPO DE SISTEMA OPERATIVO PARA PODER MANEJAR Y CONTROLAR LOS EQUIPOS QUE A ESE TIPO DE SISTEMA LE ESTAMOS INVIRTIENDO MAS DE $6000 PESOS.

▲SOFTWARE

-EL SOFWARE VARIA TAMBIEN CON EL MODELO DE LA MOTHER BOARD Y LA MEMORIA RAM POR QUE SI NUESTRA MEMORIA RAM ES DE 4 GIGAS PODEMOS INSTALAR EL SOPORTE DE WINDOWS VISTA SU COSTO ESTA EN $400 Y SI NO TAMBIEN ESTA WINDOWS 7 (PREMIUM $199.99, PROFESSIONAL 299.99, Y ULTIMATE A $319.99)







PERO SI NUESTRA MEMORIA TIENE 512 MB O 1 GIGA ESTA APTA PARA UTILIZAR WINDOWS XP SP 3 PROFESSIONAL PARA EL USO DE UN CYBERCAFE CON LICENSIA (NO COMPREN PIRATERIA)







-PERO EN ESTE CASO PONDREMOS COMO SOPORTE WINDOSW XP SP 3 PROFECIONAL SU COSTO VARIA ENTRE LOS $150 HAT LOS $400 PESOS▲ SISTEMA OPERATIVO

-LOS SISTEMAS OPERATIVOS, EN SU CONDICION DE CAPA SOFWARE QUE POSIBILITAN Y SIMPLIFICAN EL MANEJO DE LA COMPUTADORA, DESEMPEÑAN UNA SERIE DE FUNCIONES BÁSICAS ESENCIALES PARA LA GESTIÓN DEL EQUIPO. ENTRE MÁS DESTACABLES, CADA UNA EJERCITA PORUN COMPONENTE INTERNO (MÓDULO DE NUCLEOSMONOLÍTICOS Y SERVIDOR DE MICRONÚCLEOS),PODEMOS RESAÑAR LAS SIGUIENTES
-PROPORCIONAR MÁS COMODIDAD EN EL USO DE UN COMPUTADOR.
-GESTIONAR E MANERA EFICIENTE LOS RECURSOS DEL EQUIPO, EJECUTANDO SERVICIOS PARA LOS PROCESOS (PROGRAMAS)
-BRNDAR UNA INTERFAZ AL USUARIO, EJECUTANDO INSTRUCCIONES (COMANDOS)

-PERMITIR QUE LOS CAMBIOS DEVIDOS AL DESARROLLO DEL PROPIO (SO) SE PUEDA REALIZAR SIN INTERFERIR CON LOS SERVICIOS QUE YA PRESENTABAN (EVOLUTIVIDAD)







-UN SISTEMA OPERATIVO DESEMPEÑA 5 FUNCIONES BÁSICAS EN LA OPERACIÓN DE UN SISTEMA INFORMÁTICO: SUMINISTRO DE INTERFAZ AL USUARIO, ADMINISTRACION DE RECURSOS , ADMINISTRACIÓN DE ARCHIVOS, ADMINISTRACIÓN DE TAREAS Y SERVIVO DE SOPORTE Y UTILIDADES.

▲ PAQUETERIA
Esta es una office 2007 y sale en $450 con licencia

▲ ANTIVIRUS
- MICROSOFT WINDOWS ANTISPYWARE UNA VERSIÓN BETA DE ESTE PRODUCTO MICROSOFT QUE SEGURAMENTE TIENE MUCHO QUE OFRECER.
- ADICIONALMENTE, UNA BUENA IDEA ES UTILIZAR PARA CONGELAR LAS COMPUTADORAS COMO DEEPFREEZE O NORTON GHOST, ESTOS TE PERMITEN REINICIAR DIARIAMENTE TUS COMPUTADORAS A UNA CONFIGURACIÓN INICIAL LIBRE DE VIRUS, SPYWARES Y ARCHIVOS TEMPORALES.
- SIN ENBARGO, LA OPCION DEL ANTIVIRUS NO DEBE SER DESECHADA DE NINGUNA MANERA PUES REPRESENTA UN MEDIO DE PROTECCIÓN EN LINEA EN EL MOMENTO QUE TUS CLIENTES ESTÁN TRABAJANDO Y QUE ADEMAS LES BRINDA LA CONFIANZA Y TRANQUILIDAD DE QUE PODRAN UTILIZAR SUS MEMORIA USB SIN RIESGO DE INFECTARLAS.

▲ IMPRESORA

- 1 impresora hp láser (HP Láser jet 1300) para impresiones b/c ya vienen con su software incluido (disco de instalación) e cable usb con alcance de un metro todo vienen en el paquete y se consiguen en tiendas de autoservicio $ 2,000

- 1 impresora hp láser (HP Color Láser jet 2600) para impresiones a color ya viene con su software incluido (disco de instalación) e cable usb con alcance de un metro viene en el paquete y se consigue en tiendas de auto servicio (o también dependiendo las necesidades del servidor se puede conseguir cables usb de hasta 3 metros de alcance dependiendo en donde se encuentre la o las impresoras de su preferencia ( las impresora no son precisamente las que acabo de mencionar hay gran variedad de impresoras como unas de las tantas la Epson que también crea bueno resolución en láser es como si estuviéramos hablando de una hp))$ 3,000


▲TOPOLOGIA DE RED






Topología de red en estrellaA mi punto de vista la mejor topología que se puede usar es la de "ESTRELLA"; ya que permite:*Que la información viaje con mayor velocidad*Tiene un panel de control que monitorea el trafico y evita colisiones*Una conexión interrumpida no afecta al resto de la red*Es mas fácil de configurarAunque tiene sus desventajas como:*Si el nodo central falla, toda la red se desconecta.*Es costosa, ya que requiere más cable que la topología Bus y Ring.*El cable viaja por separado del hub a cada computadora.▲INSTALACION DE LA RED POR CABLEADO
cable utp
20 conectores rj45
1 switch de 11 entradas
1 modem inalambrico
a. El concentrador.Es una red que está formada por un concentrador (o hub) o un conmutador (o switch) al que se conectan físicamente los ordenadores que conforman la red.Por tanto, los elementos de la una red tipo estrella son en primer lugar el concentrador o el conmutador, el cableado que lleve la conexión entre el dispositivo central y cada ordenador que forma la red y las tarjetas de red adecuadas (con una conexión RJ45).Lo primero que debemos decidir es la ubicación del concentrador. Es importante esta decisión porque de ella dependerá mayor o menor facilidad para construir la red. Debemos también pensar en las posibilidades de ampliación de la red.El concentrador debe situarse (no es obligatorio ni mucho menos) en un armario especial llamado RAC que permite entrada y salida de cables. En su interior existen unos soportes donde se fija el concentrador o conmutador. Es necesario asimismo que disponga de una toma de luz pues el dispositivo electrónico necesita alimentación.b. El cableado.Para el cableado podemos fijar unas regletas o canaletas en la pared.Se cortan los cables de longitud adecuada, dejando un margen de seguridad. Conviene marcarlos (por lo menos sus extremos para tener identificado cada puesto y poder comprobar posibles interrupciones en la comunicación).El extremo que va a la pared debe conectarse a una roseta RJ45 que tiene 8 posibles conexiones, correspondientes a los 4 pares trenzados (hilos de cobre recubiertos de una camisa con un código de colores: Verde, BlancoVerde, Azul, BlancoAzul, Naranja, BlancoNaranja, Marrón, BlancoMarrón). En la roseta existe una leyenda de códigos de colores que señala cuál es la ubicación de cada conexión. Para realizar esas conexiones conviene disponer de una herramienta especial que realiza esas conexiones por presión.El extremo que va al concentrador puede conectarse directamente a dispositivo o bien a una placa que en su frontal dispone de conexiones RJ45, que también va atornillada al mismo RAC que el concentrador.Ya tenemos hechas las conexiones correspondientes a cada punto en la pared.Sólo falta conectar cada puerto RJ45 del panel frontal con su correspondiente del hub o del conmutador mediante un pequeño latiguillo de dos machos RJ45.c. Los ordenadores.Los ordenadores de colocan de diferentes maneras según las necesidades del usuario. En el caso de un aula, la disposición puede ser perimetral, enfrentadas por parejas o en forma de hileras todas dirigidas hacia la misma dirección. No es ésta una elección sin importancia, pues la disposición de los ordenadores señalará el tipo metodología que se aplica: una metodología que favorezca el trabajo del alumno, bajo el control de profesor, que no tiene un sitio propio y ve de un solo golpe de vista todas las pantallas; u otra que favorece el seguimiento de la explicación del profesor, en detrimento del trabajo de los alumnos, pues todas las miradas convergen en él, mientras que el profesor, desde su sitio, sólo ve las traseras de las pantallas.En el caso de los ordenadores para la gestión depende de la organización de la oficina; en cualquier caso, la ubicación de los equipos está en relación con el tipo de tareas que se desempeñan.Los ordenadores deben disponer de una tarjeta de red. Esta tarjeta de red se ubica normalmente en la parte trasera de los ordenadores, en uno de los «slots» o ranuras de que disponen. Para realizar una conexión para este tipo de red, la tarjeta debe disponer de puerto para clavija RJ45.En los ordenadores de sobremesa o de torre, las tarjetas de red para conexión a un concentrador o conmutador se insertan en una ranura PCI, mientras que en los ordenadores portátiles son necesarios tarjetas PCMCIA, que se insertan en los zócalos adecuados.d. Los latiguillos o elementos de conexión.Para conectar los ordenadores a las rosetas de la pared, son necesarios unos latiguillos o trozos de cable RJ45 con dos clavijas en sus extremos.Los cables deben disponerse (de forma indistinta) según una de las siguientes series:Bv, V, Bn, A, Ba, N, Bm, M.
▲INSTALACION ELECTRICA
Requerimos de:
Reguladores: Suministran voltaje estable a los equipos**UPS (Sistema no interrumpible de potencia): Suministran energía eléctrica constante al equipo, soportados por un banco de baterías con una duración nominal de X mins. Existen "On line" y "Stand by" el tiempo de respuesta en caso de apagón es de milisegundos (cero segundos)**Planta Eléctrica: Generador electromecánico de energía, trabaja en base a algún combustible, su tiempo de respuesta es de segundos. Pueden funcionar en periodos prolongados de tiempo.**Tierra Física :Instalación eléctrica que permite absorber descargar eléctricas, conformada por 1 varilla de cobre de 3 mts enterrada bajo el nivel del suelo y de preferencia en un lugar con humedad, complementada con sales y carbón para mejorar asimilación de descargas.
▲ESTANDARES
▲MOBILIARIO




mueble para computadora Lisboa 64*48*124 $900.0010 muebles = $9000.00

Printafor secretarial munarcos $596.8510 sillas = $5,968.5

escojimos estos muebles ya que son comodos para realizar los trabajos

▲UBICACION


ESCOJIMOS ESTE LUGAR YA QUE ESTA EN UN ZONA ESCOLAR SE ENCUENTRA EN AMATL # 155
**Renta: 3,500 mensuales**Deposito: 3,500 y la renta del mes**Fecha contrato: del 21 de septiembre, por 5 años** Tiempo de instalación: 3 dias**Tiempo de apertura: En 2 días
▲ILUMINACION
Deber permitir leer los documentos como los caracteres impresos en el teclado Orientar las pantallas de forma que no se vean los reflejos molestos en la pantalla o deslumbramientos directos al usuario
• La temperatura en verano debe estar comprendida entre 23 y 26 grados en invierno entre 20 y 24 grados
La humedad relativa del aire estará entre el 40 y 60 por ciento
▲PERSONAL
persona que sepa computacion y sepa manejar la paqueteria de office a 100%
y que sepa navegar por el internet
que sea competente
responsable
$ 700 a la semana medio tiempo de 1:00 pm a 9:00 pm
persona de mantenimiento▲ LOGISTICA
Mi logista es una propaganda con la siguiente descripción:
▲ MATERIAL EXTRA** CAJA CHICA:En nuestra caja va a ver material extra por algún imprevisto que ocurra y los materiales son:· Tarjeta de red· Mouse· Teclado▲CONCLUCIONES





















































Planeacion de un Centro de Computo


Objetivo: Conocer las caracteristicas principales de la planeacion de un centro de computo.




Definicion


La planeacion es un proceso el cual requiere de un control administrativo, se requiere organizar para llegar al objetivo. en esteb lleva a cabo lo que es:


*Ubicacion


*Areas o departamentos


*Reclutamiento


*Control Administrativo




La ubicacion es aquel lugar con una infraestructura en perfectas condiciones es decir donde se tenga un amplio espacio para llevar a cabo las actividades.


La pregunta ¿donde? esto significa que debe de estar cerca de zonas donde abunde la gente como zonas educativas, etc. y de seguridad.


¿por que? pues se debe rebasar estados de inversion y al mismo tiempo obtener mas ganacias, para un mejor crecimiento del negocio.




Las Areas o Departamentos son:


Soporte tecnico donde se piedan encontrar las siguientes areas:


*Supervisor de red.- Se trata de administrar, ejecutar y desarrollar las funciones que tiene que ver con las instalaciones de la red.


*Area de Analisis.- Analiza los problemas de la empresa para darle una solucio.


*Area de Programacion.- Resive informacion del are de analisis para codificar los programas que se van a suministrar al sistema de computo.


*Area de Captura.- Lugar en el cual se almacena la infromacion en la computadora para su procesamiento.


-Recursos Materiales


-Sistemas


-Telematica


-Finanzas


-Recursos humanos.




Reclutamiento


En esta parte es donde se debe asumir a quien y por que se va a contratar, que caracteristicas y habilidades tiene etc.




Control Administrativo


Este se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas selccionadas. La administracion se aplica en todo tipo de corporacion. Es aplicable a los administradores en todos los niveles de corporacion.


Este se define como el proceso metodologico que implica una serie de actividades, llevara a una mejor cosecucion de los objetivos, en un periodo mas corto y con mayor productividad. El proceso administrativo se dice que tridimencional por que sus elemntos son aplicables a todas las funciones de organismo en todos sus niveles:


*Planeacion


*Organizacion


*Direccion y Control


Conclusiones


En este tema vimos como planear el querer abrir un centro de computo y todo lo que se debe de llevar a cabo para lograr el objetivo, debemos de pensar bien donde y que vamos a utilizar para el centro de computo. Me parecio interesante por que nos enseña los requerimientos para nuestro centro de computo y como se debe de emplear.





Centro de Computo


Objetivo: Conocer el concepto objetivos y funciones de centros de computo




Definicion: Es una identidad encargada de procesamiento de informacion de forma sistematizada se lleva a cabo con la utilizacion de computadoras que estan equipadas con hadware y software necesarios. estas computadoras se encuentran interconectadas en red y cuentan con internet.




Objetivo 2: el objetivo de un centro de computo es el de concentrar, procesar y respaldar informacion de una manera sistematizada y automatica.




Funciones: Dar una asesoria a usuarios para el buen funcionamiento del equipo y cubrir necesidades tecnicas de software y hadware para un mejor procesamiento de datos.


Conclusiones: Bueno en esta tema aprendimos lo que es un centro de computo y como debe operarse, cuales son sus funciones y hasta que objetivo se quiere llegar y pues fue muy interesante la clase.