miércoles, 25 de noviembre de 2009

PRACTICA DE LA CONEXION ENTRE 2 ROUTERS

OBJETIVO: CONECTAR DOS ROUTERS POR MEDIO DE DIFERENTES AREAS O CONEXIONES DE UNA RED HIBRIDA, HABRA QUE CONFIGURARLOS PARA PODER ENVIAR MENSAJES MEDIANTE SEÑALES INALAMBRICAS.

DESAROLLO:

Lo que hice primero fue abrir packet tracer y colocar cada uno de los componentes que lo conforman que son: las PCs, el Hub, Los Swith, Los Router y los Acces Point y el cable Serial DCE.


A continuación lo que hice fue conectar a cada uno de los elementos con sus respectivas características o equipos.


Después configure cada una de las maquinas que pertenecerán al primer Router con las direcciones 192.168.1.1


UNA VEZ CONFIGURADA LAD MAQUINAS NOS FUIMOS A CONFIGUAR LOS ROUTERS TANTO LE NUMERO UNO CMO EL NUMERO DOS PRARA CONFIGURAR LOS ROUTERS DIMOS PRIMERO CLIC EN EL PRIMER ROUTER E IRNOS A LA PESTAÑA DE CLI Y PONER UN CODIG ELCUAL ME BASE EN UN MANUAL DE ITERNET METIENDO LA CONFIGURACION DE MIS CLAVES IP COMO SE MUESTRA ACONTINUACION:



UNA VEZ QUE CONFIGURAMOS LOS ROUTERS LO PROBE PARA VER SI MI PROGRMA CORRIA Y VER SI LA CONFIGURACION DE LOS ROUTERS ESTABA BIN Y VVER SI SI LA SEÑAL DE ROUTER A ROUTER ERA LA ADECUADA:




CONCLUSIONES: BUENO LA VERDAD ES QUE LA PRACTICA EN LO PERSONAL SI ESTUBO DIFICIL, PERO ESTAA PRACTICA DE VERDAD QUE ME ENSEÑO A CONFIGURAR BIEN MIS MAQUINA CON SUS DIRECCIONES IP CORRESPONDIENTES , DESPUES TENIAMOS QUE CONFIGURAR LOS ROUTERS PERO LA VERDAD ES QUE ESO PARA MI SI ESTA DIFICIL, POR QUE LA VERAD LOS ROUTERS TIENE QUE SER CONFIGURADAS MEDIANTE LAS IP DE LA COMPUS Y CONFIGURANDOLOS MEDIANTE EL CLI Y CODIFICAR COMO NOS LO INDICO EL MANUAL QUE ESTUVE LEYENDO, LA VERDAD ES QUE ESPERO APREDER MAS DE ESTE PROGRAMA DE PACKET TRACER AUNQUE ES MUY DIFICIL PARA MI, PERO ES ENTRETENIDO , ESPERO APREDER MAS DE TANTO EL PROGRAMA COMO DE LA MATERIA.

PD:GRACIAS POR SU VAPOYO Y ENSEÑANZAS EN ESTE 5 SEMESTRE AUNQUE LA VERAD ME FALTA MUCHO POR APRENDER Y MEJORAR, PROFESOR LE DESEO LO MEJOR A USTED Y PARA LA PROXIMA GENERACION, MUCHAS FELICIDADES PROFE Y QUE TENGA EXCELENTES VACIONES, SIGA ASI PROFESOR AMADO BYE.

PROTECCION DE LA INFORMACION


OBJETIVO: Saber como manejar el resguardo de información en la computadora y saber el manejo de este, para en un momento mas adelante aplicarlo y dar a conocer luna breve explicación de lo que es un disco duro, respaldo externo o interno, normas de seguridad e higiene .
DESARROLLO:
*RESGUARDO DE INFORMACION*
En caso extremo de que se tenga que eliminar la informacion del disco duro de la computadora:
- Se le avisa al cliente para que le informe a la persona responsable del equipo.
- Se toma nota de toda la información que desean recatar del disco duro y que sea necesaria para los trabajos que realizan en la empresa del cliente.
- Se ven las posiblidades mas rápidas de realizarlas en ese momento atraves de otros equipos que llegara a tener el cliente, en caso de no ser asi nosotros contamos con otros discos duros los cuales serviran para resguardo momentaneo en de la información.
- Despues de respaldar la información se le dara la opción al cliente si desea que se le instale esa información en otro equipo en caso de tenerlo.
- En caso de que el cliente no cuente con otro equipo, podriamos rentarle un cpu mientras se realiza la reparación del suyo para que no atrase las actividades correspondientes, comprometiendonos a realizar la reparacion lo mas pronto posible.
- Se entregara reporte de actividades correspondientes y recomendaciones asi como el motivo por el cual fue necesario eliminar todo el contenido del disco duro.


*NORMAS DE SEGURIDAD E HIGIENE*
Se deberá conocer la ubicación de los elementos de seguridad en el lugar de trabajo, tales como: matafuegos, salidas de emergencia, accionamiento de alarmas, etc.
No se deben bloquear las rutas de escape o pasillos con equipos, mesas, máquinas u otros elementos que entorpezcan la correcta circulación.
Es indispensable recalcar la prudencia y el cuidado con que se debe manipular todo aparato que funcione con corriente eléctrica.. Nunca debe tocar un artefacto eléctrico si usted está mojado o descalzo.
No se permitirán instalaciones eléctricas precarias o provisorias. Se dará aviso inmediato a la Secretaría Técnica en caso de filtraciones o goteras que puedan afectar las instalaciones o equipos y puedan provocar incendios por cortocircuitos (Interno 355).
Es imprescindible mantener el orden y la limpieza. Cada persona es responsable directa del lugar donde está trabajando y de todos los lugares comunes.
Todo material corrosivo, tóxico, inflamable, oxidante, radiactivo, explosivo o nocivo deberá estar adecuadamente etiquetado.
El material de vidrio roto no se depositará con los residuos comunes. Será conveniente ubicarlo en cajas resistentes, envuelto en papel y dentro de bolsas plásticas.


*PROTOCOLOS DE INFORMACION*
Un protocolo de Informacion es un conjunto de normas que están obligadas a cumplir todos las máquinas y programas que intervienen en una comunicación de datos entre ordenadores sin las cuales la comunicación resultaría caótica y por tanto imposible.

CONCLUSIONES:La verdad es que esta practica me sirvio de mucho ya que pude aclara mis dudas en cuanto como resguardar la informacion y gracias a esta practica se me aclararon las dudas y tambien las medidas de higiene nos ayudara allevar un mejor orden en nuestro centro de computo, dandole un mejor ambiente fisico para no perjudicar a este.

PLANIFICACION DE ALTERNATIVAS DE SOLUCION DE CONTINGENCIAS DEL CENTRO DE CÓMPUTO.

OBJETIVO: Conocer la planificación de alternativas de solución, y también lo que es un antivirus y en como se clasifican cada uno de ellos

DESARROLLO: Para cada una de las funciones que amerita un plan de contingencia, se debe analizar todas las alternativas de solución que permitirán que las actividades se sigan cumpliendo aún cuando suceda algún inconveniente. Luego de analizar todas las alternativas, se confecciona el plan que puede involucrar soluciones desde el punto de vista técnico, de negocio, de rescate, de atención, de suministro o de cumplimiento de las actividades, soluciones momentáneas para problemas puntuales (por ejemplo, en el caso de la función de suministro de la electricidad, el uso de generadores) o una combinación de estos tipos de solución. Al generar el plan se debe tener en cuenta la identificación de las condiciones que implicarán que el plan de contingencia se ponga en marcha.
En términos generales, el plan de contingencia debería contener:
Objetivo del plan: se deben indicar aquellos componentes de la función crítica que se pretenden cubrir frente a la contingencia considerada. Estos componentes pueden variar, así como su grado de cobertura para las distintas contingencias analizadas.
Criterio para la ejecución del plan: condiciones bajo las cuales se considera que debe comenzar a aplicarse el plan de contingencia.
Tiempo esperado máximo de duración del plan. Es decir, el tiempo máximo que se puede continuar operando bajo estas condiciones de contingencia
Roles, responsabilidad y autoridad: Esto es clave para la buena marcha del plan de contingencia. Se debe determinar muy claramente, cuál es el papel de cada uno de los sectores de la organización ante la contingencia y cómo se alteran los procedimientos habituales para dar lugar a los procedimientos de contingencia.
Requerimiento de recursos: qué recursos se necesitan para operar en el modo contingencia y cuáles de los recursos habitualmente utilizados no se deben utilizar. Esto debe estar debidamente documentado y verificado lo más exhaustivamente posible.
*****DEFINICIONES*****

ANTIVIRUS: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

-TIPOS DE VIRUS:
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


CONCLUSIONES: Aprendí el funcionamiento de lo que son las contingencias de solución del Centro de computo, donde podemos ver cada uno de las funciones como, para instalar un anti virus en un C de C y así dar un mejor rendimiento al centro de computo , donde tomamos en cuenta las medidas de seguridad contra Virus informáticos.

APLICACION DE SISTEMAS DE SEGURIDAD

OBJETIVO: Conocer y saber manejar bien el tema de aplicación del sistema de seguridad, para un mayor funcionamiento de seguridad en el sistema de seguridad.
DESARROLLO: La seguridad consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
· Integridad: garantizar que los datos sean los que se supone que son
· Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
· Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
· Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
· Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.
La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
· Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
· Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
· Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
· Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

CONCLUSIONES: Comprendí mejor lo que son las aplicaciones de sistemas de seguridad, y viendo en cada puto la explicación de cada paso el cual se van desarrollando la aplicación del sistema de seguridad y así en un futuro cercano aplicar este conocimiento para beneficiarnos a nosotros mismos y a nuestro C de C.

martes, 10 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD

OBJETIVO: Tener ya identificado los tipos de seguridad del personal reponsable y asi sacar a flote esos conocimientos, tambien saber las aplicaciones del sistema de seguridad en un Centro de Computo.

DESAROLLO:


*ESTRUCTURA ADMINISTRATIVA
- Puestos
- Organizacion
- Division de responsabilidades


*USUARIO* *EQUIPO*
-Señalamientos -Informacion
-Ruta de evalu acion -Virus espias
-Zonas de repliegue -Perdidas
-Zonas de Seuguridad -Back ups
-Extiontor -Respaldos
-Toma de Agua
-Simulacion contra licencias y Sismos

"APLICACION DEL SISTEMA DE SEGURIDAD EN UN CENTRO DE COMPUTO"

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

*SEGURIDAD FISICA CONTRA CATASTROFES:

La Seguridad Física trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e información confidenciales. Forman parte de este tipo de seguridad: Desastres naturales, Sabotajes internos y externos.

*PRACTICAS DE SEGURIDAD DEL PERSONAL:

Desarrollar aplicaciones seguras desde su origen en cuanto a el software que las compañías diseñen, ya sea externa o internamente, debe contemplar cuestiones de seguridad, para que desde el origen cuente con la mayor protección posible frente a amenazas.Esto que pareciera tan básico es algo que todavía se está descuidando. Los programas y las aplicaciones de desarrollo in house (e incluso los comerciales) se diseñan sin considerar los factores requeridos para su protección, lo cual se convierte en una de las principales causas-raíz de los incidentes.Una manera de enfrentar este problema es establecer una mayor colaboración entre quienes se encargan de desarrollar las aplicaciones y el personal encargado de la seguridad informática.

*PROCEDIMIENTO PARA LA APLICACION DE SISITEMAS DE SEGURIDAD

Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

SISTEMA DE SEGURIDAD PARA SOFTWARE Y HARDWARE

Tener que restringir el acceso a los programas y archivos del centro de computo y asegurar que los operadores puedan trabajar sin la supervisión minuciosa para no modificar los programas ni los archivos que se encuentran dentro de la computadora y asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento para no afectar al centro de computo.



CONCLUSIONES:

Este tema me gusto mucho y se me hizo interesante por que aprendi la estructura administrativa del cual estan o esta conformada en varias areas como los puestos, la organizacion y dic¡vision de responsabilidades, en este tema vio¡mos la responsabilidad de la seguridad , y aprendi en como esta dividida la seguridad, que es en usuario y equipo, la seguridad en un centro de computo es la seguridad del personal por ello es muy importante tomar el control de este. En este tema visto en clase, espero aprender mas en lo que queda del semestre.

viernes, 23 de octubre de 2009

Packet Tracer

OBJETIVO: Utilizando el Programa Packet Tracer, debemos crear uan red Hibrida utilizando los componentes que son: Acces point un router, un switch y PCs con el Objetivo de crear una Red Hibrida y configurandola pra su buen funcionamiento.


DESAROLLO:En la practica debemos de crear una Red Hibrida con los componentes que mencionamos desde un principio que son el Acces Point, el Router, el Switch y las PCs , lo que hice primero fue poner todos los componentes que la conforman.

En este paso lo que hicimoos fue colocar las PCs en la manera la cual tendran que ir conectadas las del lado derecho iran conectadas inalambricamente y las PCs van a ir conectadas alambricamente, 3 con el hub y 3 con el switch

Para conectar las PCs normal utilizaos el cable normal, y para conectar las PCs Inalambricas a las PCs de la derecha se les cambio las ranuras de alambricas ainalambricas para que puedan ir estas conectadas con el Access Point, como se muestra en las sigueintes imagenes:

Despues le tuve que configurar a las maquinas con la IP con la direccion correspondiente a cada una, esto se realizo mediante el boton configurar y luego se dio clic en el boton Fast Ethernet donde el cual lo tenemos que activar, despues me fui a IP adrees y le puse la direccion IP: 172.162.0.0 una ves dada esta direccion sera igual con las demas PCs solo q el ultimo numero de la direccion cabia y seria la siguiente 172.162.0.1 y asi sucesivamente con cada una de las computadoras que se muestran acontinuacion


Una ves que fueron configuradas las maquinas lo que hice fue ver si estaban bien configuradas las conexiones IP esto se probo mandando mensajes para ver si haia errores o no, si el mensaje llega bien nos lo indicara mediante una palomita y si no significaba que la configuracion estaba mal, pero gracias a papa diosto no fua asi todo salio bien y como se planeo, esto se ve acontinuacion con las siguientes imagenes

Lo que hice primero fue indicarle de donde a donde queria que llegara la correspondencia, y despues lo que hice fue correr el programa como se muestra en la siguiente imagen

De esta forma vamos a ver el funcionamiento y el proceso del programa en las siguientes imagenes



Despues le puse un ping a cad una de las maquinas conectadas alambricamente con otra conectada inalambricamente despues apagamos a la maquina, la cual a la apagar la maquina y volver a introducir el ping con la misma direccion, pasa exactamente lo mismo, osea que prendida o apagada la maquina la maquina sigue recibiendo señal y por medio del ping se ven sus caracteristicas de sta misma, como se muestran en las siguientes imagenes








CONCLUSIONES: aprendi a crea a hacer una red hibrida configurando las pcs el router los switch y el acces point, tambien me gusto el funcionamiento que tubo el programa al correrlo , para comprobar si la direccion era correcta viendo el funcionamiento alambrico como el inalambrico de esta manera pudimos crear l red hibrida gracias a la configuracion que se le dio con cada uno de los componentes el cual aprendi mucho y trabajar con packet tracer es divertido y entretenido





























































martes, 20 de octubre de 2009

MANTENIMIENTO PREVENTIVO

OBJETIVO: Conocer el mantenimiento preventivo y la implementacion de nuevas tecnologias para saber las caracteristicas de estas y como se efectua para tener una mayor finalidad en el mantenimiento preventivo.

DESAROLLO: En esta clase vimos lo que es el mantenimiento preventivo en el centro de computo, donde el profesor nos hizo trabajar en equipos de dos personas, en este caso me toco trabajar con mi compañera Arely Jacqueline Arzate Brito y yo Angel Daniel Amador Lopez, y nosotros comparamos informacion e intercambiamos ideas para definir lo que es el mantenimiento preventivo, y tomamos medidas de higiene y de que modo se efectua.

¿Que es Mantenimiento Preventivo?

El mantenimiento preventivo es una actividad pregramada tanto de funcionamiento como de seguridad ajustes reparaciones, analisis limpieza, lubricación, calibración que se debe de llevar acabo en un plan establecido, con higiene y seguridad. Y se efectua de la siguiente manera
-Inventario técnico
Esto se efectua con manuales, pklanos, y con las características de cada equipo
-Procedimientos técnicos
Como son los listados de trabajos a efectuar periodicamente
-Control de frecuencias
Es la indicación exacta de la fecha a efectuar el trabajo
-Registro de reparaciones
Son las respuestas y costos que ayuden a planificar


Normas de Seguridad e Higiene

Hardware
1.- Toda dependencia podrá utilizar unicamente el hardware que el departamento de sitemas haya instalado mediante el acta de entrega de equipos.
2.- El hardware como los datos con propiedad de la empresa. Su copia o construcción o daño intencional sera utilizado para fines distintos a los laborales.
3.- El departamento de sitemas llevara el control del hardware basandose en el número de seria que contiene cada uno.
4.- Toda necesidad de hardware tiene que ser solicitada por escrito al departamento de sistemas.
5.- Los tramites para la compra de los equipos aprobados por el departamento de sistemas así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva.

Los Tipos de memorias de video son:Como hemos dicho, su tamaño influye en los posibles modos de vídeo (cuanta más exista, más opciones tendremos); además, su tipo determina si conseguiremos buenas velocidades de refresco de pantalla o no. Los tipos más comunes son:
DRAM: en las tarjetas más antiguas, ya descatalogadas. Malas características; refrescos máximos entorno a 60 Hz.EDO: o "EDO DRAM". Hasta hace poco estándar en tarjetas de calidad media-baja. Muy variables refrescos dependiendo de la velocidad de la EDO, entre 40 ns las peores y 25 ns las mejores.VRAM y WRAM: bastante buenas, aunque en desuso; en tarjetas de calidad, muy buenas características.MDRAM: un tipo de memoria no muy común, pero de alta calidad.SDRAM y SGRAM: actualmente utilizadas mayoritariamente, muy buenas prestaciones. La SGRAM es SDRAM especialmente adaptada para uso gráfico, en teoría incluso un poco mas rápida.


Los Tipos de Tarjeta de Vídeo Son:
La tarjeta
CGALa tarjeta
EGALa tarjeta VGA
La tarjeta SVGA

CONCLUSIONES: Aprendi las caracteristicas y de como se efectua el mantenimiento preventivo de un centro de computo, aprendi acerca de los tipos de memoriasy junto a esto aprendi y comprendi mejor lo que es la higiene en cuanto al mantenimiento de una computadora donde lo recomendado es cada 6 meses