Archives

Políticas de Seguridad de un Centro de Computo

Políticas de Seguridad de un Centro de Computo

Objetivo:

Conocer las políticas de seguridad para el buen funcionamiento del mismo, conociendo los puestos, organigrama, división de responsabilidades.

Equipo:

ROBLES PAREDES GUSTAVO ADOLFO
SANCHEZ MOLINA ALEJANDRA

Desarrollo:

En el salón de clases el profesor nos pidió que en equipos de 2 personas concluyéramos que eran las Políticas de Seguridad

SEGURIDAD EN CENTROS DE CÓMPUTO

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.- Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.


ENCRIPTAR LO MAXIMO POSIBLE

La encriptación es un tema complejo pero cuya implementación resulta cada vez má
sencilla conforme aparecen más productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen más en el tema. En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado. Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos.
Por ejemplo, los sistemas DBMS más avanzados incorporan la encriptación como una opción normal para los datos almacenados, generalmente bajo esquemas propietarios.

CUIDAR DESDE ADENTRO

Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización.Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.

EDUCAR A LOS USUARIOS

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.


EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES.

Algunas personas tienen la maní¬a de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, creándose automáticamente nuevas oportunidades para los atacantes.

ACTUALIZACIONES
Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad.

ESCANEOS REGULARES Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. Establecer planes de contingencia y sistemas de respaldoNo existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en políticas de seguridad bien establecidas.En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos.
¿Qué hacemos si...

• Sospechamos que un hacker está atacando el firewall
• Sospechamos que ya ha tomado control del firewall
• Comprobamos que ya ha tomado control del firewall
• Sospechamos que el servidor de base de datos ha sido alterado
• Descubrimos que las PCs Windows han sido infectadas con un virus


SEGURIDAD EN LAS INSTALACIONES

Factores que pueden influir en la determinación y acondicionamiento del lugar:

• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal



Conclusión

En este tema aprendimos a conocer las reglas y políticas necesarias para tener un buen funcionamiento para así poder realizar y mantener en buen estado todas las actividades que nos pide y exige toda nuestra sociedad.


FUENTES:

http://www.monografias.com/trabajos12/fichagr/fichagr.shtml
http://chikititita.obolog.com/seguridad-centros-computo-90664

Practica 5 Simulación de una Red en Packet Tracer

Practica 5 Simulación de una Red en Packet Tracer
OBJETIVO:
Crear una red en packet tracer que contenga los siguientes dispositivos router acces point switch hub y 10 equipos de tal manera que atravez de la simulacion se puedaobservar la forma en la que se transmiten los datos en la red.


DESARROLLLO:
En esta practica tuvimos un acercamiento en lo que seria instalar una red me parece que el programa es muy bueno y cuenta con las herramientas necesarias para desarollar una intalasion de red para crear esta seguimos lo siguientes pasos

1. De las herramientas que tiene en la parte inferior izquierda, arrastramos un router y tomamos el 1841.
2. Despues tomamos un switch 2950-24
3. El suiguiente paso es tomar 3 pc
4. A cada una le metemos su direccion IP (0PC 195.64.10.1) (1PC 195.64.10.2) (2PC195.64.10.3)
5. Una ves que se ayan conigurado las maquinas tenemos que conectar el switch al router con el cable que sirve para conexion automatica
6. y de la misma manera conectamos cada una de las pc al switch
7. Un ves terminado eso vamos a crear un HUB PT
8. Lo vamos a conectar con el switch con el mismo cable de conexion autmatica
9. Despues creamos tres PC mas
10. Les insertamos las direcciones IP que les corresponden (3PC 195.64.10.4) (4PC 195.64.10.5) (5PC 195.64.10.6)
11. Las PC que creamos 3, 4 y 5 las vamos a conectar al hub con el mismo cable
12. Despues crearemos un Access Point-PT
13. Ahora lo conectaremos con el HUB
14. Despues de eso crearemos 4 PC mas
15. Colocaremos las direcciones IP correspondientes pero antes de eso le cambiaremos el conector PT-HOST-NM-1-CFE por el LINKSYS-WM-P300N
16. A estas maquinas se le debera configurar la direccion IP de otra manera ya que estas deberas estar conectadas inalambricamente para esto es necesario meterle la direccion en wireless
17. Despues de eso dar clic en static para poder insertar la direccion IP a las 4 maquinas que corresponde (6PC 195.64.10.7) (7PC 195.64.10.8) (8PC 195.64.10.9) (9PC 195.64.10.10)
18. Despues de eso hacemos la simulacion de mandar una mensaje de una maquina a otra con el icono del mesajito que se encuentra del lado derecho de la pantalla de la pantalla y podremos observar de que manera trabaja una red



CONCLUSIONES:

En esta practica aprendimos a simular una red en packet tracer con las diferentes aplicaciones de este programa instalamos una red con 6 computadoras conectadas con cable y otras 4 con wireles.

Practica 4 Dispositivos y medios de comunicación que utiliza Packet Tracer

Practica 4 Dispositivos y medios de comunicación que utiliza Packet Tracer
OBJETIVO:
Conocer los diferentes dispositivos y medios de comunicación con los que cuenta packet tracer en el diseño y coneccion de redes que se pueden simular a travez de este programa


DESARROLLO:


Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
Packet Tracer 5.0 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.

Routers Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos opera en la capa tres (nivel de red).

1. Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

2. Hubs Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

3. Wireless La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.
4. Coneccion (conexión automatica, consola, cobre directamente, cruz de cobre, fibra, teléfono, coaxial, DCE serie, DTE serales)

5. dispositivos finales (PC-PT, Servidor-PT, Impresora-PT, IP telefono 7960)

6. WAN (cloud-PT, cloud-PT-Empty, DSL-modem-PT, cable-modem-PT)
7. Custom made devices
8. Conexion Multisuario


CONCLUSIONES:
En esta practica exploramos lo que es el programa de Packet Tracer y todos los instrumentos que contiene para crear una red de diferentes maneras.

Practica 2 Prototipo del Centro de Computo

Practica 2 Prototipo del Centro de Computo
OBJETIVO:

Realizar el prototipo del Centro de Computo correspondiente ala planeacion obtenida en la practica 1 con la finalidad de tener un acercamiento de la realidad y poder realizar atravez de este las modificaciones necesarias para su implementacion.


INTEGRANTES
• Gustavo Adolfo Robles Pared
• Sanchez Molina Alejandra
DESARROLLO:
Para realizar esta pratica nos basamos en lo que fue la practica #1 de Planeacion para llevar acabo la maqueta tomamos el local de mi equipo pasado el cual esta UBICADO por acoxpa las torres. Nos decidimos por este local ya que esta en una buena zona en la cual de igual manera hay varias escuelas.
MEDIDAS
Las medidas de mi local son las siguientes:

ESCALA
La escala que utilizamos fue de 1.100 debido a que era la escala mas manejable ya que las demas era muy pequeñas, al principio tubimos complicacion con este paso pero despues de buscar e investigar comprendimos las escalas.
CABLE
El tipo de cable que utilizamos fue UTP y utlilizamos 21 mts de cable para la red, para la canaleta utilizamos 16 mts y para la intalacion de luz utilizamos 12 mts de cable conectar lo que fue las lamparas y los contactos
PISO FALSO
En escala midio 1.5cm cuando en realidad mide 1.5cm
TOPOLOGIA
La topologia que utilizamos fue topologia estrella ya que nos parecio la mas conveniente devido a ke su instalacion es independiente y si se llegara a descomponer una conexion sabriamos de imediato donde esta el problema. A un que un defecto fue que se utiliza demaciado cable.
PROTOCOLO Y DIRECCION IP
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Me parece que esta direccion IP es perfecta para un centro de computo ya que de esta manera podriamos manipulas las maquinas sin molestar al usuario.
direccion IP 195.64.10.0
submascara 255.255.255.0

CONCLUSIONES:

En esta practica mi compañera Alejandra y yo comprendimos mejor lo que seria establecer un centro de computo con respecto a la practica #1 planeacion a la cual le tuvimos que hacer modificaciones para que la maqueta quedara con medidas esactas.

Practica 6

Practica 6
OBJETIVO:

Conocer las herramientas necesarias para la conexion de dos redes de diferente lugar de origen atravez de un medio inhalambrico.

El profesor nos pidio que con la red de la practica 5 crearamos:

Una red llamada Tlalpan 1

Una red llamada Xochimilco

1) Primero iniciamos el programa y abrimos la practica 5

2) Configuramos el nombre del punto de acceso inhalambrico con un nombre llamado Tlalpan 1

3) Creamos la segunda red llamada Xochimilco

4) Creamos un router con 5 pcs y tres conectadas por wifi

5) Configuramos las conexiones a distancia agregando una tarjeta de red

6) Probamos que ambas redes tengan conexion cada una con su respectivo punto de acceso

7) AL terminar de probar y configurar cada red con su respectiva IP, procederemos a colocar un dispositivo para interconectar las dos redes (Tlapan 1 y Xochimilco)

8) Enviar un mensaje de la red Tlalpan a la red Xochimilco si conseguía pasar sin ningun problema la practica concluía.





Conclusiones:

Aprendimos a conectar dos redes de diferentes zonas las cuales fueron de tlalpan y xochimilco.

Personal responsable de un Centro de Computo

Personal responsable de un Centro de Computo
OBJETIVO:

Conocer la importancia de tener en un centro de computo lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y comocer a su vez como esta conformado la estructura de este (organigrama)

DESARROLLO:

Estos temas los investigamos fuera del salón de clase fue una tara mas.

Esta entrada será comentada por mis demás compañeros de clase ya que nos evaluaremos entre si par verificar y ayudarnos a tener un mejor resultado en el aprendizaje


Seguridad: Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una política de seguridad es una forma de comunicarse con los usuarios.


Directiva

El área directiva realiza, un alto nivel, las funciones de planeación, organización, administración de personal y control; además de coordinar las actividades de las áreas que dependen de ella, se encarga de planear y controlar los recursos de información de un organismo.

Es en esta área en la que se decide si algunas aplicaciones son factibles de realizar, considerando la relación costo-beneficio y una vez establecido los proyectos, que se encargan de asignar las tareas al personal técnico que se requiera.

Toda su función se enfoca a cumplir los objetivos de la organización a través de la toma de decisiones adecuadas para la automatización de los proyectos.

La persona encargada de esta área debe poseer además de conocimientos técnicos, capacidad gerencial aunada a la habilidad administrativa que requiere un directivo y debe entender los propósitos y metas así como las necesidades de cómputo del organismo y tenor capacidad para supervisar personal altamente calificado.

Puesto : Gerente del Area de Computo.

Nivel Académico : Lic. en Administración, Informática o Ing. en Computación. Con dominio del Idioma Inglés.

AREA TECNICA

Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo Esta Area está conformada por:

ANALISTAS, PROGRAMADORES, PROGRAMADORES DE SISTEMAS Y ADMINISTRADORES DE BASE DE DATOS

ANALISTAS

Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización

Los proyectos asignados a los analistas no necesariamente requieren de la computadora, mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes alternativas que pueden afectar únicamente o bien ocasionar un cambio drástico en toda la organización.

La realización de cualquiera de les soluciones puede durar varias semanas o meses dependiendo de la complejidad del problema.
Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la evaluación de los trabajos efectuados por el personal de los departamentos usuarios, la supervisión de cambios de equipo la preparación de presupuesto en el área de cómputo.

Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son: educación profesional formal y experiencia practica, esta última solo se logra después de haber trabajado en el área de programación.

Existen diferentes títulos de analistas: Analista Junior, Aprendiz de Sistemas y Analista Senior que indican diferentes grados de experiencia, entrenamiento y educación. A su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización, o bien puede haber analistas programadores que realizan tanto la función de analistas como la de programadores, esto indica una doble responsabilidad. Además los analistas pueden estar agrupados en equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis.

PROGRAMADORES

El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.
Los programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien documentados para las computadoras.

Así como los analistas, los programadores pueden clasificarse en:

"Programadores junior" o "Aprendices de Programación" que son personas recién graduadas, personal de operación que demuestra interés en la programación o graduados de escuelas técnicas de computación, "Programadores Senior" son los que ya tienen varios años de experiencia en proyectos grandes.

Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador principal o líder de programación que dirija el trabajo de cada grupo
además de establecer y reportar el trabajo del grupo.

PROGRAMADORES DE SISTEMAS

Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.

Su función es extremadamente técnica y especializada ya que deben seleccionar, modificar y mantener el complejo software del sistema operativo.

Los requerimientos académicos para un programador de sistemas son:

Ser graduado de carreras profesionales o de cursos ofrecidos en programas con reconocimientos en ciencias de la computación o equivalente capacitación profesional.

Además de la educación que requieren los programadores en general deben poseer las siguientes habilidades: razonamiento analítico y facilidad para recordar y concentrarse en pequeños detalles, decisión y motivación para realizar programas sin supervisión directa, paciencia para la búsqueda de errores en los programas y precisión para reducir su cantidad, así como creatividad para desarrollar nuevas técnicas para la solución de problemas

ADMINISTRADORES DE BASE DE DATOS

El "administrador de base" de datos establece y controla las definiciones y estándares de los datos; coordina la recopilación de los datos y las necesidades de almacenamiento de los mismos; asesora a los usuarios en el diseño de archivo y la base de datos; y proyecta e implanta el sistema de seguridad de la base de datos como protección contra el uso no autorizado.

El administrador de base de datos debe poseer gran conocimiento técnico y destreza para mantener la estabilidad de las relaciones con los usuarios. Los requerimientos de educación son: un título profesional y tener experiencia en programación.

AREA OPERATIVA

Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente.

En esencia el personal del área operativa se encarga de alimentar datos a la computadora, operar el "hardware" necesario y obtener la información resultante del proceso de datos.

OPERADORES

Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión.

También documentan las actividades diarias, los suministros empleados y cualquier condición anormal que se presente.

El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo.

Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.

CAPTURISTAS DE DATOS

Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.

Este tipo de personal puede operar diferentes dispositivos de teclado para proporcionar los datos directamente a la computadora.

No obstante la importancia del trabajo de los preparadores de datos su educación no requiere una formación técnica formal, un mecanógrafo competente puede adquirir en pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos.


AREA ADMINISTRATIVA

El área administrativa esta encargada de controlar los recursos económicos para el abastecimiento de materiales especializados tales como: equipo, cintas magnéticas, discos removibles, formas continuas y manuales para el funcionamiento del centro.
También esta área tiene control sobre lo referente a personal y mantenimiento de las instalaciones.

Las áreas que se presentaron en este capitulo como partes de un centro de cómputo pueden ser especificas para el centro o pueden estar ligadas con otras actividades de la organización, mucho depende del tamaño de esta.

Si la organización es pequeña puede ser que incluso el lugar donde se encuentra la computadora pertenezca a algún departamento administrativo, sin embargo es conveniente establecer planteamientos que permitan utilizar las computadoras a grado máximo y esto solo se logra cuando exista una sección por lo menos dedicada a cómputo que ofrezca sus servicios organizados a las diferentes áreas que compongan la organización.

En caso de organizaciones de gran tamaño se tiene ya por lo regular, una infraestructura que permite establecer lineamientos y control sobre las actividades de cómputo para la satisfacción de necesidades de cómputo de la organización.

Conclusiones:

Aprendimos que personal es necesario para el centro de Computo, las cualidades y referencias necesarias para el buen funcionamiento de este.

FUENTES:

http://www.textoscientificos.com/redes/firewalls-distribuidos/soluciones-seguridad/politicas-seguridad

Aplicación del Sistema de Seguridad de un Centro de Computo

Aplicación del Sistema de Seguridad de un Centro de Computo
OBJETIVO:

Conocer los diversos tipos de riesgos que pueden surgir en un centro de computo y aprender a prevenirlos o solucionarlos.

DESARROLLO:

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.- Revisar los planes de seguridad de la organización.
2.- Establecer simples y efectivos sistemas de señales.
3.- Contar con resguardo de la información que se maneja.
4.- Establecer contraseñas para proteger información confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
9.- Evitar zonas con incidencia de desastres naturales
10.- Evitar zonas propensas a disturbios sociales
11.-Cercanía de Policía y Bomberos
12.- Evitar la proximidad de aeropuertos
13.- Evitar Interferencia electromagnética
14.- Estacionamiento
15.- Espacio adecuado para planta eléctrica de respaldo
16.-Aire acondicionado
17.-Puertas y pasillos amplios
18.- Lejanía de inflamables y explosivos
19.- Área de comida y Sanitarios
20.-Preparación del lugar de ubicación del centro de procesamiento de datos
21.-Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
22.-Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
23.- Dos salidas en cada área que contenga personal


CONCLUCIONES:

Que no solo hay riesgos en de software en un centro de computo si no también hay riesgos fisicos de los cuales hay que estar bien informados y precavidos ya que pueden causar grandes problemas.

Planificación de Alternativas a Contingencias del Centro

Planificación de Alternativas a Contingencias del Centro
OBJETIVO:

Conocer los planes de contingencias que tiene un centro de computo en que tiempos se aplican cada uno de ellos y para que sirven cada uno de ellos.
Conocer la aplicación de cada uno de ellos

ANTIVIRUS

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.


DEFINICION


Un plan de contingencia es una presentación para tomar acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.


CLASIFICACION


Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.

Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.

Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración


PROCEDIMIENTO DE APLICACION


Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. Para eso es importante aplicar cualquiera delos siguienes antivirus y evitar daños o perdida de datos en una computadora


Antivirus populares

* Kaspersky Anti-virus.

* Panda Security.

* Norton antivirus.

* McAfee.* avast! y avast! Home

* AVG Anti-Virus y AVG Anti-Virus Free.

* BitDefender.

* F-Prot.

* F-Secure.

* NOD32.

* PC-cillin.

* ZoneAlarm AntiVirus.





CONCLUCIONES: En esta entrada vimos los diferentes tipor de plan de contingencias y de que manera los aplicamos comprendí que cada uno de ellos tiene diferente funcion aun que cada una en diferentes tiempos

Protección de la Información

Protección de la Información

OBJETIVO:

Conocer los tipos y de que maneras se puede protejer la informacion en el centro de computo

DESARROLLO:

RESGUARDO DE LA INFORMACION

Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.

La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.


1.-Confidencialidad

La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad

2.-Integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.)

3.-Disponibilidad
La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.


Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.



principales atacanes:

EL HACKER

El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos

EL CRACKER

Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.

EL LAMMER

A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.

EL COPYHACKER

Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.

BUCANEROS

Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.

SCRIPT KIDDIE

Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.


CONCCIONES:
Que existen diversa formas de las que se puede perder información pero también aprendi las diversas formas de las cuales podemos evitar estos daños

Practica 3 Protocolos de Red LAN

Practica 3 Protocolos de Red LAN
OBJETIVO:

Conocer los protocolos de red LAN

DESARROLLO:
Un protocolo es un conjunto de normas que rigen la comunicación entre las computadoras de una red. Estas normas especifican que tipo de cables se utilizarán, que topología tendrá la red, que velocidad tendrán las comunicaciones y de qué forma se accederá al canal de transmisión.
• Ethernet
• LocalTalk
• Token Ring
• FDDI

Ethernet
Es una red lógica en bus que puede transmitir datos a 10 Mbps. Los datos se transmiten en la red a todos los equipos. Sólo los equipos que tenían que recibir los datos informan de la transmisión. El protocolo de acceso de múltiple con detección de portadora con detección de colisiones (CSMA/CD) regula el tráfico de la red permitiendo la transmisión sólo cuando la red esté despejada y no haya otro equipo transmitiendo.
El protocolo Ethernet permite tres tipos de topología: Bus, Estrella y Arbol.(Linear Bus, star y Tree).

Fast Ethernet
Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han definido nuevos estándares de Ethernet denominados en conjunto FastEthernet (IEE802.3u).Tres nuevos tipos de redes Ethernet han visto la luz. Las topologías posibles quedan reducidas a la topología estrella.

LocalTalk
El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.

Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.

Token Ring
Es un anillo lógico que transmite a 4 ó a 16 Mbps. Aunque se le llama en anillo, está montada como una estrella ya que cada equipo está conectado a un hub. Realmente, el anillo está dentro del hub. Un Token a través del anillo determina qué equipo puede enviar datos.El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.

FDDI
FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.


El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.

TIPOS DE PROTOCOLOS
• IP (Internet Protocol) un protocolo usado para la comunicación de datos a través de una red.
• UDP (User Datagram Protocol) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.
• TCP (Transmission Control Protocol) es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos.
• DHCP (Dynamic Host Configuration Protocol) Protocolo Configuración Dinámica de Servidor es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente
• HTTP (Hypertext Transfer Protocol) El protocolo de transferencia de hipertexto es el protocolo usado en cada transacción de la Web (WWW).
• FTP (File Transfer Protocol) Protocolo de Transferencia de Archivos en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor.
• Telnet (Telnet Remote Protocol) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella
• SSH (Secure Shell Remote Protocol) intérprete de órdenes seguro es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.
• POP3 (Post Office Protocol 3) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3
• SMTP (Simple Mail Transfer Protocol) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico
• IMAP (Internet Message Access Protocol) es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
• SOAP (Simple Object Access Protocol) es un protocolo estándar que define cómo dos objetos en diferentes procesos pueden comunicarse por medio de intercambio de datos XML.
• PPP (Point-to-Point Protocol) Protocolo punto a punto, es un protocolo de nivel de enlace estandarizado en el documento RFC 1661. Por tanto, se trata de un protocolo asociado a la pila TCP/IP de uso en Internet.
• STP (Spanning Tree Protocol) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario
CONCLUCIONES:

En esta práctica comprendí que le asignan diferentes tipos de protocolos a las diferentes tipos de redes en esta clase vimos los diferentes protocolo que son aplicables a la red LAN

Mantenimiento Preventivo


Mantenimiento Preventivo
OBJETIVO:
 Conocer la importancia del Mantenimiento Preventivo en un Centro de Computo para que este fucione de forma adecuada.

DESARROLLO:

El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos.


1. ¿Qué es la actualización de las tecnologías existentes en hardware y software?

MANTENIMIENTO DEL HARDWARE

Primer paso: Desarmar el equipo:


Antes que nada procederemos a retirar las tapas laterales del chasis, y desenchufaremos todos los cables. Luego de eso sacaremos todos los componentes del PC a una superficie plana y estable, como una mesa.

ATENCION:
Las descargas electroestáticas son una de las cusas frecuentes de daño en los módulos de memoria RAM. Estas son el resultado del manejo del modulo sin haber descargado primero, disipando de esta forma la electricidad estática del cuerpo o la ropa. Si tiene una pulsera antiestática, úsela. Si no, antes de tocar los componentes electrónicos, asegúrese de tocar primero un objeto metálico con descarga a tierra sin pintar. Lo más conveniente es tocar el chasis metálico dentro de la computadora.

Luego limpiar el interior del chasis con una aspiradora y algún trapo con líquido limpiador, ya que si no lo hacemos, los componentes se volverán a ensuciar.


- Cables planos (perdida de transmisión).
- Jumpers (posibilidad de cortocircuito o sulfatación).
- ventilador del microprocesador (desgaste de las aspas).
- La pila de la placa base (para tener la hora correcta, entre otros).

Segundo paso: Limpieza de placas:

Ahora seguiremos con la placa madre. Sacaremos todos los jumpers y sacaremos el polvo soplando fuertemente y sacando la suciedad pegado con un trapo; en caso de que el lugar sea incomodo (como por ejemplo entre los slots) limpiaremos con un cepillo de dientes viejo apenas húmedo con alcohol, preferentemente isopropílico (también limpiaremos los contactos de los slots).

Hacer lo mismo con las placas de expansión y las memorias. Limpiar los pines con un trapo con alcohol (preferentemente isopropílico) y frotando con una goma de borrar blanca.

ATENCION: El uso de alcohol en la limpieza de componentes debe ser precavido y no exagerado. Cualquier contacto de líquido con un transistor, capacitor o chip puede dejar inutilizable la placa.

Tercer paso: Mantenimiento del Microprocesador:

El microprocesador (micro) es uno de los componentes esenciales de los PC. Para una calidad de vida de nuestro micro es necesario un mantenimiento de este cada aproximadamente tres años.

Primero es recomendable cambiar el ventilador (solo principalmente cuando las aspas están gastadas o pérdida de velocidad). Para saber si el ventilador tiene pérdida de velocidad solo hay que prender la maquina y observar por un tiempo si le cuesta girar o va demasiado lento (generalmente hay menos sonido al estar prendido).

Antes de volver a instalar el micro, poner grasa siliconada en el centro del micro y luego meter el ventilador (cooler). Lo que hará es mejorar la disipación del micro, evitando la temperatura del ventilador (la mayoría de los componentes electrónicos emiten calor gracias al paso de corriente).

Cuarto paso: Mantenimiento de lectores ópticos:

Los lectores de CDs, DVDs o grabadores poseen en su interior un ojo denominado óptico (la lente del láser) el cual es uno de los elementos más importantes de estos dispositivos. Muchas veces, nuestro lector hace ruidos extraños, le cuesta leer cds o simplemente no los lee. El motivo más frecuente de este problema es la suciedad que cubre este ojo. La limpieza de ésta parece complicada pero en realidad no lo es. Solo se procede a sacarle los tornillos del lector (generalmente en el inferior de los costados) y sacar las tapas protectoras y la parte de delante de la bandeja. Luego limpiar esas tapas con una aspiradora o trapo (para que al cerrarlo no se vuelva a ensuciar). Adentro nos encontraremos con la bandeja y una plaqueta en la parte de abajo. Lo que haremos es soplar o sacudir el aparato para que al cerrarlo no se vuelva a ensuciar el ojo óptico. Después limpiar el ojo (muy cuidadosamente) con un trapo no muy áspero (puede ser un pañuelo) humedecido con alcohol isopropílico. Para no tener problemas no toquen ningún otro componente (como engranajes, cables, etc.). Luego armaremos el lector con las tapas protectoras.

ATENCION: Limpiar incorrectamente el ojo óptico puede dejar el lector inutilizable. Si sigue los pasos indicados tal como se dice y cuidadosamente no deberá tener ningún problema.

En este momento ya podemos re ensamblar el equipo. La limpieza interior ya esta completada.


Quinto paso: Limpieza de periféricos:

Como todos saben, los periféricos son la interfaz que comunican al usuario con el ordenador. El buen estado de los periféricos mejora la comodidad del usuario, lo que es muy necesario al pasar horas frente al PC.

Uno de los periféricos que más necesita ser limpiado, es el Mouse a bolilla. Muchas veces ha pasado que el Mouse a bolilla no responde bien a nuestros movimientos. El caso más común es que las ruedas que son giradas por la bolilla se encuentren sucias, por lo cual no giren bien. Para limpiar las ruedas, antes que nada, hay que apagar el ordenador y desenchufar el cable, esto hará que trabajemos más cómodos y evitar que el cable se esfuerce al quedar estirado. En la parte inferior del Mouse hay una pequeña tapa (generalmente redonda) la cual tiene dibujada un par de flechas, lo que haremos es girar la tapa hacia ese lado. Luego, cuando la tapa no se pueda girar más, la sacaremos junto a la bolilla. Ahora podremos ver tres ruedas de distintos tamaños, las cuales deberemos limpiar: tienen una pequeña suciedad de color negro que es la que atasca a las ruedas por lo cual no giran bien, por eso se debe sacar esa suciedad con un alfiler, hasta que se vaya por completo y la rueda gire bien.

Otro de los periferias más importantes es el teclado. La limpieza de este es muy simple y sencilla: Solo hay que pasarle una aspiradora entre los botones para sacar la tierra y el polvo y limpiar los botones, que a veces se encuentran engrasados, con un trapo humedecido con un liquido limpiador, como por ejemplo alcohol.

Para limpiar el monitor lo que haremos es limpiar la pantalla con un trapo humedecido con un líquido o crema limpiador, de arriba hacia abajo, con los cables desconectados.

Muchas veces, en el caso de las impresoras de chorro a tinta, los caracteres o dibujos no salen en el papel como tendrían que salir, aun teniendo tinta. Lo que debemos hacer es levantar la tapa de la impresora (por donde se mete el cartucho) y limpiar de polvo ese lugar con un soplido y con un trapo humedecido con algún líquido o crema limpiador. Otra cosa que podemos hacer es sacar el cartucho y limpiar con un trapo humedecido con alcohol, ya que a veces la tinta se seca en ese sitio, impidiendo el correcto paso de color.



MANTENIMIENTO DEL SOFTWARE

mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software
y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos y prevenirlos.
A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican para la metodología de MÉTRICA:
  • Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia.
  • Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario.
  • Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc.
  • Correctivo: son aquellos cambios precisos para corregir errores del producto software.


CONCLUSIONES:

Aprendí  como se efectúa el mantenimiento preventivo de un centro de computo, aprendi acerca de los tipos de memorias y junto a esto aprendí y comprendí mejor lo que es la higiene en cuanto al mantenimiento de una computadora donde lo recomendado es cada 6 meses

Practica 1 PLANEACION

Practica 1 PLANEACION
OBJETIVO: Planear la instalación y la puesta en marcha de un café Internet.

INTEGRANTES:
Robles Paredes Gustavo Adolfo
Sánchez Molina Alejandra
DESARROLLO:
EQUIPO PARA CAFE INTERNET


CPU INTEL PENTIUM DUAL CORE E2220 2.4GHz 800MHz 1MBK SOC 775 caja


TARJETA MADRE INTEL BOXDG41RQ SOC 775 caja
MEMORIA DDR3 KINGSTON HYPERX 4 GB 1333Mhz (KHX11000D3K2/4G)
Se eligió este equipo por velocidad, de transmisión de datos calidad de imagen y sonido

DISCO DURO WD 160 GB 7200 RPM SATA II (WD1600AAJS/AABS/AYS)

DVD GRABADOR LG GH22NP20 22X SUPERMULTIDRIVE IDE NEGRO CAJA

LECTOR DE MEMORIA INTERNO PERFECT CHOICE PC-171430 15 EN 1
KIT ACTECK PRIN-K (GABINETE TECLADO MOUSE) 500W
DIADEMA EASY LINE EL-993148 AUDIFONO CON VOL NEGRO

CAMARA WEB LOGITECH 960-000214 QUICKCAM E3560
MONITOR LG DE 17 PULGADAS

POR QUE SE ELIGUIO ESTE EQUIPO DE COMPUTO

Se eligió por que un ciber-café, café Internet, ciber local o ciber, como se le llama comúnmente, es un establecimientos comercial, que permite por medio de una pago determinado, o en algunos casos de manera gratuita disponer por un tiempo establecido del acceso y navegación en Internet y a otros servicios de la red como:

Chat: Conversación escrita en tiempo real con cualquier parte del mundo. Mensajería instantánea. Correo electrónico: envío de mensajes particulares, comerciales o de contacto a través de Internet, .Juegos en Red: Competición entre varios usuarios de un mismo juego, tanto en red local como a través de Internet. Uso de aplicaciones de oficina, software de edición de imágenes y utilidades de software. En estos sitios también es muy frecuente contar con servicios de impresión de documentos, escáner, grabación de CDs o DVDs, lectores de memorias para cámaras fotográficas y una variedad de periféricos que no son de uso común doméstico.

FINALMENTE ELIGIMOS ESTE EQUIPO POR LA VELOCIDAD DE TRANSMISION DE DATOS CALIDAD DE IMAGEN Y SONIDO
LICENCIAMIENTO

LICENCIA WINDOWS VISTA STARTED EDITION OEM

LICENCIA MICROSOFT OFFICE 2007 HOME AND STUDENT OEM

KASPERSKY ANTIVIRUS (10) DE UN AÑO
POR QUE SE ELIGIO

Se eligió la Licencia Windows Vista Started Edition OEM, ya que está diseñado para usuarios principiantes y les es util para realizar tareas basicas.
Microsoft Office Home and Student 2007 se escogio porque permite crear rápida y fácilmentemente presentaciones, hojas de cálculo y documentos, de una manera muy sencilla.
Kaspersky Antivirus se escogio porque nos brinda una excelente protección contra virus, brinda una seguridad total en cuanto a amenazas del tipo que se refiera.


MOBILIARIO

MESA PARA COMPUTADORA BLANCA 80X60

POR QUE SE ELIGIO
Las mesas Ideales para trabajar debido al espacio y comodidad del usuario, la posición de trabajo debe ser lo más cómoda posible.

Las sillas deben ser regulables para acomodar su altura a decuada a todas las edades y tamaños

EQUIPOS DE IMPRESIÓN

MULTIFUNCONAL Xerox Workcenter 4118XW
Velocidad de impresión: 18 páginas por minuto. • Escaneo color B/N: Sí. FAX economia • Consumo de energía Puerto de red

IMPRESORA XEROX 6130_WN LASER COLOR
Calidad de impresión , economia, consumo de energia , puerto de red

POR QUE SE ELIGIO
SON IDEALES PARA PODER TRABAJAR AGUSTO Y CON LAS MEJORES MEDIDAS POSIBLES DE SEGURIDAD PARA DAR UN BUEN SERVICIO.


TOPOLOGIA ESTRELLA

Sus principales características son :

Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.

Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.

Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central.

Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.

La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.

Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.

Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.• es fácil de detectar y de localizar un problema en la red

MATERIALES PARA LA RED

El Qo4 lo ocuparemos de 4 pastillas con 5 neutos y dos clavos estos se conectan a la luz directa las pastollas las ocuparemos para una para la luz de los focos, otra para las computadoras de la derecha, la otra para las computadoras de la izquierda y la otra para la computadora principal y las impresoras etc de cada una de estas saldran 3 cables para cada contacto, YA QUE NECESITAMOS PROTEGER LOS EQUIPOS CON UN NEUTRO QUE SE ENCUENTRA EN LAS CLAVIJAS Q INSTALAMOS.
CONTACTOS

CABLE (UTP 5) 40m

Es ideal ya que no es muy alto en su precio, sabemos q no es muy rapido al transferir la informacion pero por eso lo protegeremos con la canaleta .

RJ45

25 JR45 En relidad son 20 por que es para el cada cable i en cada terminacion, pero decidimos comprar de mas por alguna otra cuestion o por si ya no servia alguno.

JACK

15 JACKS En realidad son 10 solo que compramos de mas por si sucedia algun inconveniente.

CABLE PARA LA LUZ CALICRE no.10 (50m) y CABLE DE TIERRA FISICO no. 12 (50m)

Decidimos comprar 45m de cable, en realidad ocupamos 30m pero decidimos comprar un poco mas por que cuando se realice la limpieza los moveremos un poco y tendriamos que dejar un poco mas de lo calculado para evitar que se caigan rompan u ocurra un accidente.

CANALETA

Decidimos comprar la canaleta mas ancha para que asi solo ocupemos una para proteger a los cables en una sola.


SWITCH LINKSYS EZXS 16 16 PUERTOS 10/100Mbps


Con una conexion de 1mb usted puede instalar (o habilitar) hasta 10 pcs simultaneas conectadas a internet que da velocidad aceptable para nuestras condiciones o espectativas sobre nuestro cafe internet.


REG COMPLET X-POWER 8 CONT NGO 900VA


6 Reguladores para evitar que las descargas electricas dañen los equipo, decidimos adaptar un regulador por cada 2 computadors y el que queda para la computadora q ocuparemos como encargada, tambien para proteger las impresosa y nuestro switch etc.

MODEM PRODIGY A 1 MB D VELOCIDAD


LOCAL
POR FUERA DEL LOCAL
LA PUERTA DE ENTRADA SE ABRE Y LA OBSCURA SE RECORRE
PARED DE ENFRENTE
PARED DEL LADO DERECHO
PARED QUE QUEDA JUNTO A LA PUERTA
LA PUERTA DEL BAÑO ( el baño no ocupa los metros del local es independiente)
EL BAÑO
LA ESQUINA Y LA CONTRA ESQUINA
LA PARTE DE AFUERA LA PENSAMOS OCUPAR CON UNA LONA QUE CUBRA LOS TUBOS Y QUE PROMOCIONE NUESTRO CAFE INTERNET

IDEAL PARA LA DISTRIBUCION DEL EQUIPO COMPLETO Y SE ADAPTAVA ANUESTRAS ESPECTATIVAS, TANTO POR LA ZONA,LA RENTA Y LAS CONDICIONES EN LAS QUE ESTE SE ENCUENTRA

PRECIO DE LA RENTA DEL LOCAL
RENTA MENSUAL 3000 PESOS COMO INICIO DE DEJA DOS RENTAS RETA COMO ANTICIPO
POR QUE SE ELIGIO:
LO ESCOGIMOS POR SER UN LOCAL DONDE PODIAMOS TENER LOS ESPACIOS NECESARIOS,TAMBIEN TRATAMOS QUE ESTUBIERA EN BUEN ESTADO, Y SOBRETODO POR QUE NO HAY TANTA DEMANDA CON LA CUAL COMPETIR.

TRAMITES DE APERTURA

Inscripción al Registro Federal de Contribuyentes
Licencia de uso de suelo.
Visto buen0 de seguridad y operación.
Certificación de zonificación para uso de suelo: específico y permitidos.
Declaración de apertura.
Dictamen y licencia para la fijación, instalación, distribución, ubicación, modificación o colocación de anuncios.
Registro de fuentes fijas y de descarga de aguas residuales.
Autorización del programa intern0 de protección civil.
Alta Sistema Empresarial Mexican0 (Siem).
YA ABIENDO RENTADO EL LOCAL Y TENIENDO LOS PERISOS EN ORDEN ESTAREMOS PAGANDO LA RENTA Y SUS RESPECTIVOS ANTICIPOS EL DIA 1 SE SEPTIEMBRE, HE INAGURAREMOS EL 21 DE SEPTIEMBRE DEL 2009.
INVERSION TOTAL= 114,482



CONCLUCIONES:
Todas las licencias y programas son originales la intalacion del cafe internet esta en una muy buen zona con un exelente equipo y con un buen mobiliario, una instalacion de red ventajosa, y con un alumbrado y sonido adecuado.

CONTINGENCIAS DE OPERACION EN UN CENTRO DE CÓMPUTO

CONTINGENCIAS DE OPERACION EN UN CENTRO DE CÓMPUTO

OBJETIVO:

Conocer las diferentes contingencias y sus tipos que se pueden dar en un Centro de Cómputo y sus alternativas de solución con la finalidad de que un Centro de Cómputo siga operando.

INTEGRANTES:
ROBLES PAREDES GUSTAVO ADOLFO
SANCHEZ MOLINA ALEJANDRA


DESARROLLO:

En el salon de clases formamos equipos de tres, realizamos una atividad en la cual mencionamos las contingencias de un centro de computo su tipo y sus alternativas de solucion primero observamos en unas hojas que nos habia dado el profesor y escribimos las contingencias de tipo naturales y de vecindad con ayuda del profesor realizamos las de tipo hardware y software y llegamos al siguiente cuadro.


CONCLUCIONES:
En esta clase comprendi que hay diferentes tipos de contingencias como los son naturales, de vecindad, hardware y software tambien entendi que estos tipos de contingencias tambien se derivan en muchos mas problemas y tambien vimos como darle solucion a cada problema

Capacitación del Personal y Actualización del Equipo de Computo

Capacitación del Personal y Actualización del Equipo de Computo
OBJETIVO:
Conocer la importancia de la capacitacion laboral y la actualizacon del equipo de computo en un centro de computo para una mejor eficacia del mismo.
Desarrollar personal capacitado, para enfrentar los retos que su puesto le demande en pro de una moyor calidad, eficiencia y desempeño laboral.


PROCEDIMIENTO:
• Durante el tiempo de trabajo

• Fuera del horario de trabajo
Como determinar si la capacitacion es necesaria:
Una forma de determinar si es necesaria la capacitacion para el personal es aplicando una evaluación del desempeño laboral si las observaciones del administrador revelan un desempeño no satisfactorio del trabajo o un problema de desempeño se tiende a considerar la capacitación como la manera de resolver el problema.
Tipos de capacitación
• La informal consta de un conjunto de instrucciones que se dan sobre la marcha, por ejemplo: un supervisor indica a un empleado la utilización correcta de los archivos o enseña a una recepcionista cómo llevar el libro de registro de usuarios
• Los cursos de capacitación formal pueden durar desde un día hasta varios meses, según la complejidad de la tarea que se enseña.
Actualización del Equipo de Computo
Los administradores deben tener en cuenta la importancia de la actualización en los avances del Equipo de Computo, ya que para este es muy importante la actualizacion.
CONCLUCIONES:
La pacitacion y actualizacion para el pesonal en un centro de computo es muy importante por que de esta manera vamos a conseguir eficiencia, calidad y desempeño laboral. En este clase tambien aprendimos cuando es necesaria la capacitacion y de que manera nos podemos dar cuenta si el personal la necesita.

Funcionalidad del Entorno Operativo del Centro de Computo

Funcionalidad del Entorno Operativo del Centro de Computo


Objetivo: Conocer la funcionalidad del Centro de Computo de acuerdo con el entorno operativo y características técnicas del mismo.


Desarrollo: En esta clase vimos lo que es la funcionalidad del entorno operativo de un centro de computo asi como sus usuarios, los tipos de ususarios y sus caracteristicas


En un centro de computo la funcionalidad del entorno operativo se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas. Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control.

usuarios

Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público o privado, empresarial o profesional.
Sin embargo, usuario según la RAE (Real Academia Española) es "aquel que usa algo". Esto es algo que se opone a los conceptos de web semántica, web 2.0 y 3.0, trabajo colaborativo..., ya que la realidad actual prima a los ciudadanos como emisores y no sólo como receptores que "usan" los medios.

tipos de usuarios

Usuario final

El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez que ha superado las fases de desarrollo correspondientes.
Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible.

Usuario registrado

Se denomina así a la persona que tiene derechos especiales en algún servicio de Internet por acreditarse en el mismo mediante un identificador y una clave de acceso, obtenidos con previo registro en el servicio, de manera gratuita o de pago. Normalmente, un usuario registrado tiene asignada una cuenta propia que mantiene información personalizada del usuario en el servidor, (como puede ser dirección de e-mail y espacio correspondiente). También puede dar acceso a ciertos contenidos no accesibles al público en general, como por ejemplo un usuario registrado en un periódico on-line con acceso por suscripción.

Usuario anónimo

Es usuario anónimo en informática aquel que navega en sitios web (o usa cualquier servicio de la red) sin autenticarse como usuario registrado. En algunos servicios en Internet se dispone de un modo de uso como usuario registrado y otro como usuario anónimo; normalmente, el usuario registrado goza de mayores privilegios.
El anonimato en Internet es uno de sus puntos fuertes, a la vez que motivo habitual de discusión. A los usuarios les gusta sentirse libres para expresarse, mientras que ciertos organismos quisieran un mayor control de todo el movimiento por la red para actuar con más eficacia contra la delincuencia online.

Usuario "beta tester"

En el proceso de desarrollo de software, existe un usuario intermedio entre el desarrollador y el usuario final que se encarga de comprobar y testear que el programa trabaje de la forma prevista. La tarea de los Beta Testers es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores.

categorias de acceso a un centro de computo

ACENS: Es la proveedora de servicios de Hosting, Housing y Soluciones de Telecomunicaciones para el mercado empresarial.

ARSYS:Es la proveedora de servicios de internet que ofrece a todo tipo de clientes servicios de internet hosting, dominios, servidores dedicados, y conectividad

CONEXION A INTERNET: Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros servicios que ofrece esta red.

EUSKONIX: Este punto neutro es que se intercambie de manera directa el tráfico de Internet haciendo que la comunicación sea más fluida.

WISP: Es un acrónimo para Wireless Internet Service Provider y ofrecen servicios adicionales, como contenido basado en localización, Virtual Private Networking y Voz sobre IP

politicas de operacion de un centro de computo

Para mantener con un buen desempeño dentro de l centro de computo enInternet no es estático, la misma esta sujeta a modificaciones futuras a fin de que se vayaadaptando a los nuevos cambios que se produzcan y por lo tanto deberán colaborar todoslos jefes encargados de cada una de los Departamentos y Oficinas que integran alInstituto Tecnológico de Toluca, para acordar qué tipo de acceso se brindará a cada unode los empleados y alumnos, ya que ellos serán los responsables directos del buen uso deInternet.

Conclusiones:

En un centro de computo existe un entorno operativo EL cual esta dividida por varias areas las cuales son usuarios, categorias de acceso y poiticas de operacion que operan para dar un mejor orden y funcionamiento dentro del centro de computo

CENTROS DE COMPUTO


Centros de cómputo
OBJETIVO: Conocer el concepto de centro de computo, así como sus objetivos y funciones.
DESARROLLO
CONCEPTO: unidad de servicio encargado del diseño e implementación de sistemas y de la administración de los recursos computacionales
v Recursos humanos
v Recursos materiales
v Recursos lógicos
v administración de información
v Equipos de computo
v conectividad de red
OBJETIVOS:
v Eficiencia
v Resguardo
v Respaldo
v Establecer normas
v Procesamiento
v Almacenamiento
FUNCIONES:
v Asesoría
v Acceso
v Mantenimiento
v Actualización
v Capacitación
v Implementación de sistemas
v Compatibilidad
Conclusión:
Es un conjunto de equipos con conexión entre si, que puede estar restringida y deber ser segura y eficaz. y debe haber personal especifico para laborar en el centro de computo


Planeación de un Centro de Cómputo

Planeación de un Centro de Cómputo


Objetivo: Conocer las características principales de la planeación de un Centro de Computo.

DESARROLLO
1.-UBICACION: Un lugar físico donde se ha de establecer.
2.-DEPARTAMENTO: El mantenimiento que necesita el Centro de Cómputo como:
• Capacitación: Dar capacitación y actualización paras los de mantenimiento.
• Sistemas: Las encargadas de la parte lógica para trabajar con ellos.
• Recursos Humanos: El tipo de gente con la que se esta trabajando.
• Departamento: Soporte técnico para que ayude.
3.- PRESUPUESTO: El dinero que es necesario para para instalar un Equipo de Computo y para darle mantenimiento y actualizaciones a los Centros de Computo.
4.-RECLUTAMIENTO: Contratar el personal necesario para que le den mantenimiento general a los Centros de Computo.
5.-CONTROL ADMINISTRATIVO: Crear una base de datos donde se registren las entradas y salidas de dinero y una base de datos donde lleven el status de cada Equipo de Cómputo.
CONCLUCION: La conclucion que doy para este tema es que para poder entender el concepto de Centro de Computo; primero debemos saber todas las caracteristicas para que asi tengamos la idea corecta para poder lograr un buen Centro de Computo con todos sus fundamentos y caracteristicas asi como sus necesidades y complicaciones a las que nos lleba.
FUENTES:
Actividad realizada en el salón de clases con el profesor.