miércoles, 25 de noviembre de 2009

PRACTICA DE LA CONEXION ENTRE 2 ROUTERS

OBJETIVO: CONECTAR DOS ROUTERS POR MEDIO DE DIFERENTES AREAS O CONEXIONES DE UNA RED HIBRIDA, HABRA QUE CONFIGURARLOS PARA PODER ENVIAR MENSAJES MEDIANTE SEÑALES INALAMBRICAS.

DESAROLLO:

Lo que hice primero fue abrir packet tracer y colocar cada uno de los componentes que lo conforman que son: las PCs, el Hub, Los Swith, Los Router y los Acces Point y el cable Serial DCE.


A continuación lo que hice fue conectar a cada uno de los elementos con sus respectivas características o equipos.


Después configure cada una de las maquinas que pertenecerán al primer Router con las direcciones 192.168.1.1


UNA VEZ CONFIGURADA LAD MAQUINAS NOS FUIMOS A CONFIGUAR LOS ROUTERS TANTO LE NUMERO UNO CMO EL NUMERO DOS PRARA CONFIGURAR LOS ROUTERS DIMOS PRIMERO CLIC EN EL PRIMER ROUTER E IRNOS A LA PESTAÑA DE CLI Y PONER UN CODIG ELCUAL ME BASE EN UN MANUAL DE ITERNET METIENDO LA CONFIGURACION DE MIS CLAVES IP COMO SE MUESTRA ACONTINUACION:



UNA VEZ QUE CONFIGURAMOS LOS ROUTERS LO PROBE PARA VER SI MI PROGRMA CORRIA Y VER SI LA CONFIGURACION DE LOS ROUTERS ESTABA BIN Y VVER SI SI LA SEÑAL DE ROUTER A ROUTER ERA LA ADECUADA:




CONCLUSIONES: BUENO LA VERDAD ES QUE LA PRACTICA EN LO PERSONAL SI ESTUBO DIFICIL, PERO ESTAA PRACTICA DE VERDAD QUE ME ENSEÑO A CONFIGURAR BIEN MIS MAQUINA CON SUS DIRECCIONES IP CORRESPONDIENTES , DESPUES TENIAMOS QUE CONFIGURAR LOS ROUTERS PERO LA VERDAD ES QUE ESO PARA MI SI ESTA DIFICIL, POR QUE LA VERAD LOS ROUTERS TIENE QUE SER CONFIGURADAS MEDIANTE LAS IP DE LA COMPUS Y CONFIGURANDOLOS MEDIANTE EL CLI Y CODIFICAR COMO NOS LO INDICO EL MANUAL QUE ESTUVE LEYENDO, LA VERDAD ES QUE ESPERO APREDER MAS DE ESTE PROGRAMA DE PACKET TRACER AUNQUE ES MUY DIFICIL PARA MI, PERO ES ENTRETENIDO , ESPERO APREDER MAS DE TANTO EL PROGRAMA COMO DE LA MATERIA.

PD:GRACIAS POR SU VAPOYO Y ENSEÑANZAS EN ESTE 5 SEMESTRE AUNQUE LA VERAD ME FALTA MUCHO POR APRENDER Y MEJORAR, PROFESOR LE DESEO LO MEJOR A USTED Y PARA LA PROXIMA GENERACION, MUCHAS FELICIDADES PROFE Y QUE TENGA EXCELENTES VACIONES, SIGA ASI PROFESOR AMADO BYE.

PROTECCION DE LA INFORMACION


OBJETIVO: Saber como manejar el resguardo de información en la computadora y saber el manejo de este, para en un momento mas adelante aplicarlo y dar a conocer luna breve explicación de lo que es un disco duro, respaldo externo o interno, normas de seguridad e higiene .
DESARROLLO:
*RESGUARDO DE INFORMACION*
En caso extremo de que se tenga que eliminar la informacion del disco duro de la computadora:
- Se le avisa al cliente para que le informe a la persona responsable del equipo.
- Se toma nota de toda la información que desean recatar del disco duro y que sea necesaria para los trabajos que realizan en la empresa del cliente.
- Se ven las posiblidades mas rápidas de realizarlas en ese momento atraves de otros equipos que llegara a tener el cliente, en caso de no ser asi nosotros contamos con otros discos duros los cuales serviran para resguardo momentaneo en de la información.
- Despues de respaldar la información se le dara la opción al cliente si desea que se le instale esa información en otro equipo en caso de tenerlo.
- En caso de que el cliente no cuente con otro equipo, podriamos rentarle un cpu mientras se realiza la reparación del suyo para que no atrase las actividades correspondientes, comprometiendonos a realizar la reparacion lo mas pronto posible.
- Se entregara reporte de actividades correspondientes y recomendaciones asi como el motivo por el cual fue necesario eliminar todo el contenido del disco duro.


*NORMAS DE SEGURIDAD E HIGIENE*
Se deberá conocer la ubicación de los elementos de seguridad en el lugar de trabajo, tales como: matafuegos, salidas de emergencia, accionamiento de alarmas, etc.
No se deben bloquear las rutas de escape o pasillos con equipos, mesas, máquinas u otros elementos que entorpezcan la correcta circulación.
Es indispensable recalcar la prudencia y el cuidado con que se debe manipular todo aparato que funcione con corriente eléctrica.. Nunca debe tocar un artefacto eléctrico si usted está mojado o descalzo.
No se permitirán instalaciones eléctricas precarias o provisorias. Se dará aviso inmediato a la Secretaría Técnica en caso de filtraciones o goteras que puedan afectar las instalaciones o equipos y puedan provocar incendios por cortocircuitos (Interno 355).
Es imprescindible mantener el orden y la limpieza. Cada persona es responsable directa del lugar donde está trabajando y de todos los lugares comunes.
Todo material corrosivo, tóxico, inflamable, oxidante, radiactivo, explosivo o nocivo deberá estar adecuadamente etiquetado.
El material de vidrio roto no se depositará con los residuos comunes. Será conveniente ubicarlo en cajas resistentes, envuelto en papel y dentro de bolsas plásticas.


*PROTOCOLOS DE INFORMACION*
Un protocolo de Informacion es un conjunto de normas que están obligadas a cumplir todos las máquinas y programas que intervienen en una comunicación de datos entre ordenadores sin las cuales la comunicación resultaría caótica y por tanto imposible.

CONCLUSIONES:La verdad es que esta practica me sirvio de mucho ya que pude aclara mis dudas en cuanto como resguardar la informacion y gracias a esta practica se me aclararon las dudas y tambien las medidas de higiene nos ayudara allevar un mejor orden en nuestro centro de computo, dandole un mejor ambiente fisico para no perjudicar a este.

PLANIFICACION DE ALTERNATIVAS DE SOLUCION DE CONTINGENCIAS DEL CENTRO DE CÓMPUTO.

OBJETIVO: Conocer la planificación de alternativas de solución, y también lo que es un antivirus y en como se clasifican cada uno de ellos

DESARROLLO: Para cada una de las funciones que amerita un plan de contingencia, se debe analizar todas las alternativas de solución que permitirán que las actividades se sigan cumpliendo aún cuando suceda algún inconveniente. Luego de analizar todas las alternativas, se confecciona el plan que puede involucrar soluciones desde el punto de vista técnico, de negocio, de rescate, de atención, de suministro o de cumplimiento de las actividades, soluciones momentáneas para problemas puntuales (por ejemplo, en el caso de la función de suministro de la electricidad, el uso de generadores) o una combinación de estos tipos de solución. Al generar el plan se debe tener en cuenta la identificación de las condiciones que implicarán que el plan de contingencia se ponga en marcha.
En términos generales, el plan de contingencia debería contener:
Objetivo del plan: se deben indicar aquellos componentes de la función crítica que se pretenden cubrir frente a la contingencia considerada. Estos componentes pueden variar, así como su grado de cobertura para las distintas contingencias analizadas.
Criterio para la ejecución del plan: condiciones bajo las cuales se considera que debe comenzar a aplicarse el plan de contingencia.
Tiempo esperado máximo de duración del plan. Es decir, el tiempo máximo que se puede continuar operando bajo estas condiciones de contingencia
Roles, responsabilidad y autoridad: Esto es clave para la buena marcha del plan de contingencia. Se debe determinar muy claramente, cuál es el papel de cada uno de los sectores de la organización ante la contingencia y cómo se alteran los procedimientos habituales para dar lugar a los procedimientos de contingencia.
Requerimiento de recursos: qué recursos se necesitan para operar en el modo contingencia y cuáles de los recursos habitualmente utilizados no se deben utilizar. Esto debe estar debidamente documentado y verificado lo más exhaustivamente posible.
*****DEFINICIONES*****

ANTIVIRUS: Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

-TIPOS DE VIRUS:
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.


Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.


CONCLUSIONES: Aprendí el funcionamiento de lo que son las contingencias de solución del Centro de computo, donde podemos ver cada uno de las funciones como, para instalar un anti virus en un C de C y así dar un mejor rendimiento al centro de computo , donde tomamos en cuenta las medidas de seguridad contra Virus informáticos.

APLICACION DE SISTEMAS DE SEGURIDAD

OBJETIVO: Conocer y saber manejar bien el tema de aplicación del sistema de seguridad, para un mayor funcionamiento de seguridad en el sistema de seguridad.
DESARROLLO: La seguridad consiste en garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
· Integridad: garantizar que los datos sean los que se supone que son
· Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
· Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
· Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
· Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.
La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
· Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
· Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
· Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
· Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.

CONCLUSIONES: Comprendí mejor lo que son las aplicaciones de sistemas de seguridad, y viendo en cada puto la explicación de cada paso el cual se van desarrollando la aplicación del sistema de seguridad y así en un futuro cercano aplicar este conocimiento para beneficiarnos a nosotros mismos y a nuestro C de C.

martes, 10 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD

OBJETIVO: Tener ya identificado los tipos de seguridad del personal reponsable y asi sacar a flote esos conocimientos, tambien saber las aplicaciones del sistema de seguridad en un Centro de Computo.

DESAROLLO:


*ESTRUCTURA ADMINISTRATIVA
- Puestos
- Organizacion
- Division de responsabilidades


*USUARIO* *EQUIPO*
-Señalamientos -Informacion
-Ruta de evalu acion -Virus espias
-Zonas de repliegue -Perdidas
-Zonas de Seuguridad -Back ups
-Extiontor -Respaldos
-Toma de Agua
-Simulacion contra licencias y Sismos

"APLICACION DEL SISTEMA DE SEGURIDAD EN UN CENTRO DE COMPUTO"

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

*SEGURIDAD FISICA CONTRA CATASTROFES:

La Seguridad Física trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e información confidenciales. Forman parte de este tipo de seguridad: Desastres naturales, Sabotajes internos y externos.

*PRACTICAS DE SEGURIDAD DEL PERSONAL:

Desarrollar aplicaciones seguras desde su origen en cuanto a el software que las compañías diseñen, ya sea externa o internamente, debe contemplar cuestiones de seguridad, para que desde el origen cuente con la mayor protección posible frente a amenazas.Esto que pareciera tan básico es algo que todavía se está descuidando. Los programas y las aplicaciones de desarrollo in house (e incluso los comerciales) se diseñan sin considerar los factores requeridos para su protección, lo cual se convierte en una de las principales causas-raíz de los incidentes.Una manera de enfrentar este problema es establecer una mayor colaboración entre quienes se encargan de desarrollar las aplicaciones y el personal encargado de la seguridad informática.

*PROCEDIMIENTO PARA LA APLICACION DE SISITEMAS DE SEGURIDAD

Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

SISTEMA DE SEGURIDAD PARA SOFTWARE Y HARDWARE

Tener que restringir el acceso a los programas y archivos del centro de computo y asegurar que los operadores puedan trabajar sin la supervisión minuciosa para no modificar los programas ni los archivos que se encuentran dentro de la computadora y asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento para no afectar al centro de computo.



CONCLUSIONES:

Este tema me gusto mucho y se me hizo interesante por que aprendi la estructura administrativa del cual estan o esta conformada en varias areas como los puestos, la organizacion y dic¡vision de responsabilidades, en este tema vio¡mos la responsabilidad de la seguridad , y aprendi en como esta dividida la seguridad, que es en usuario y equipo, la seguridad en un centro de computo es la seguridad del personal por ello es muy importante tomar el control de este. En este tema visto en clase, espero aprender mas en lo que queda del semestre.

viernes, 23 de octubre de 2009

Packet Tracer

OBJETIVO: Utilizando el Programa Packet Tracer, debemos crear uan red Hibrida utilizando los componentes que son: Acces point un router, un switch y PCs con el Objetivo de crear una Red Hibrida y configurandola pra su buen funcionamiento.


DESAROLLO:En la practica debemos de crear una Red Hibrida con los componentes que mencionamos desde un principio que son el Acces Point, el Router, el Switch y las PCs , lo que hice primero fue poner todos los componentes que la conforman.

En este paso lo que hicimoos fue colocar las PCs en la manera la cual tendran que ir conectadas las del lado derecho iran conectadas inalambricamente y las PCs van a ir conectadas alambricamente, 3 con el hub y 3 con el switch

Para conectar las PCs normal utilizaos el cable normal, y para conectar las PCs Inalambricas a las PCs de la derecha se les cambio las ranuras de alambricas ainalambricas para que puedan ir estas conectadas con el Access Point, como se muestra en las sigueintes imagenes:

Despues le tuve que configurar a las maquinas con la IP con la direccion correspondiente a cada una, esto se realizo mediante el boton configurar y luego se dio clic en el boton Fast Ethernet donde el cual lo tenemos que activar, despues me fui a IP adrees y le puse la direccion IP: 172.162.0.0 una ves dada esta direccion sera igual con las demas PCs solo q el ultimo numero de la direccion cabia y seria la siguiente 172.162.0.1 y asi sucesivamente con cada una de las computadoras que se muestran acontinuacion


Una ves que fueron configuradas las maquinas lo que hice fue ver si estaban bien configuradas las conexiones IP esto se probo mandando mensajes para ver si haia errores o no, si el mensaje llega bien nos lo indicara mediante una palomita y si no significaba que la configuracion estaba mal, pero gracias a papa diosto no fua asi todo salio bien y como se planeo, esto se ve acontinuacion con las siguientes imagenes

Lo que hice primero fue indicarle de donde a donde queria que llegara la correspondencia, y despues lo que hice fue correr el programa como se muestra en la siguiente imagen

De esta forma vamos a ver el funcionamiento y el proceso del programa en las siguientes imagenes



Despues le puse un ping a cad una de las maquinas conectadas alambricamente con otra conectada inalambricamente despues apagamos a la maquina, la cual a la apagar la maquina y volver a introducir el ping con la misma direccion, pasa exactamente lo mismo, osea que prendida o apagada la maquina la maquina sigue recibiendo señal y por medio del ping se ven sus caracteristicas de sta misma, como se muestran en las siguientes imagenes








CONCLUSIONES: aprendi a crea a hacer una red hibrida configurando las pcs el router los switch y el acces point, tambien me gusto el funcionamiento que tubo el programa al correrlo , para comprobar si la direccion era correcta viendo el funcionamiento alambrico como el inalambrico de esta manera pudimos crear l red hibrida gracias a la configuracion que se le dio con cada uno de los componentes el cual aprendi mucho y trabajar con packet tracer es divertido y entretenido





























































martes, 20 de octubre de 2009

MANTENIMIENTO PREVENTIVO

OBJETIVO: Conocer el mantenimiento preventivo y la implementacion de nuevas tecnologias para saber las caracteristicas de estas y como se efectua para tener una mayor finalidad en el mantenimiento preventivo.

DESAROLLO: En esta clase vimos lo que es el mantenimiento preventivo en el centro de computo, donde el profesor nos hizo trabajar en equipos de dos personas, en este caso me toco trabajar con mi compañera Arely Jacqueline Arzate Brito y yo Angel Daniel Amador Lopez, y nosotros comparamos informacion e intercambiamos ideas para definir lo que es el mantenimiento preventivo, y tomamos medidas de higiene y de que modo se efectua.

¿Que es Mantenimiento Preventivo?

El mantenimiento preventivo es una actividad pregramada tanto de funcionamiento como de seguridad ajustes reparaciones, analisis limpieza, lubricación, calibración que se debe de llevar acabo en un plan establecido, con higiene y seguridad. Y se efectua de la siguiente manera
-Inventario técnico
Esto se efectua con manuales, pklanos, y con las características de cada equipo
-Procedimientos técnicos
Como son los listados de trabajos a efectuar periodicamente
-Control de frecuencias
Es la indicación exacta de la fecha a efectuar el trabajo
-Registro de reparaciones
Son las respuestas y costos que ayuden a planificar


Normas de Seguridad e Higiene

Hardware
1.- Toda dependencia podrá utilizar unicamente el hardware que el departamento de sitemas haya instalado mediante el acta de entrega de equipos.
2.- El hardware como los datos con propiedad de la empresa. Su copia o construcción o daño intencional sera utilizado para fines distintos a los laborales.
3.- El departamento de sitemas llevara el control del hardware basandose en el número de seria que contiene cada uno.
4.- Toda necesidad de hardware tiene que ser solicitada por escrito al departamento de sistemas.
5.- Los tramites para la compra de los equipos aprobados por el departamento de sistemas así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva.

Los Tipos de memorias de video son:Como hemos dicho, su tamaño influye en los posibles modos de vídeo (cuanta más exista, más opciones tendremos); además, su tipo determina si conseguiremos buenas velocidades de refresco de pantalla o no. Los tipos más comunes son:
DRAM: en las tarjetas más antiguas, ya descatalogadas. Malas características; refrescos máximos entorno a 60 Hz.EDO: o "EDO DRAM". Hasta hace poco estándar en tarjetas de calidad media-baja. Muy variables refrescos dependiendo de la velocidad de la EDO, entre 40 ns las peores y 25 ns las mejores.VRAM y WRAM: bastante buenas, aunque en desuso; en tarjetas de calidad, muy buenas características.MDRAM: un tipo de memoria no muy común, pero de alta calidad.SDRAM y SGRAM: actualmente utilizadas mayoritariamente, muy buenas prestaciones. La SGRAM es SDRAM especialmente adaptada para uso gráfico, en teoría incluso un poco mas rápida.


Los Tipos de Tarjeta de Vídeo Son:
La tarjeta
CGALa tarjeta
EGALa tarjeta VGA
La tarjeta SVGA

CONCLUSIONES: Aprendi las caracteristicas y de como se efectua el mantenimiento preventivo de un centro de computo, aprendi acerca de los tipos de memoriasy junto a esto aprendi y comprendi mejor lo que es la higiene en cuanto al mantenimiento de una computadora donde lo recomendado es cada 6 meses

PRÁCTICA 2 "MAQUETA A ESCALA"

OBJETIVO:
Conocer la importacia de realizar un prototipo de un centro de computo para sacar la escala de el y la finalidad de este proyecto es aprender, a como diseñar nuestro centro de computo a tamaño escala desarollando y explicando el funcionamiento de cada uno de los elementos presentes en nuestra maqueta como las medidas de seguridad, el funcionamiento de nuestra red, la de nuestra topologia, y los accesorio del centro de computo que lo conforman, tambien aprendi acerca de una escala gracias a este proyecto.

DESARROLLO:
1-Bueno antes que nada comenzamos por hacer el diseño en un programa llamado visio, el cual nos sirve para hacer diseños graficos, y por medio de este ya darnos una clara imagen de como nos debe de quedar

y bueno para la realización de esta práctica esta vez me toco como equipo a:

Amador Lopez Angel Daniel. "YO"
Bautista Ruíz Saúl.
Hernandez González Victor Manuel

2-Bueno ya teniendo el "Diseño hecho ahora proseguimos a conseguir los materiales q vamos a ocuparlos cuales seran:

Tres Papeles Cascaron de 1/4 cada uno.
3-Hojas de Fomy.
1-Paquete de palitos de paleta.
2-Paquetes de lenguetillas.
11-Hojas de color negra.
1Mt de Cable "UTP" Categoria 6"B".
1-Hoja de Acetato.
1-Popote.
4-Impresiones.
1-Tabla de 40*40.
5-Bebes para recuerdo.
6-Botellitas de silicon liquido.
2-Pinturas vinci Azúl, Gris.
1-Pliego de papel Contact.
2-Pliegos de papel Corrugado cafe.

3-Lo siguiente fue escoger la escala para la realización de la misma la cual fue de 1:75 esa es nuestra escala. así como también escogimos uns topologia de estrella, ya que en esta topologia es más factible ya que esta su caracteristica es que nodependen de otras computadoras para laborar, si no que son independientes, lo cual nos quiere decir que no importa si una máquina de nuestra red no sirve, ya que no nos afectaria en lo más mininmo.

4-Lo siguiente que hicimos fue ir cortando el papel corrugado ya con nuestra escala.

5-Para proseguir cortamos cuatro tramos de papel corrugado de la misma médida 30*30 mts que los anteriores, con este papel pretendemos representar el muro autentico, forrando alrredeor de la misma tabla, entonces proseguimos a pegarlo alrrededor de la misma.

6-Para proseguir Cortamos ahora el papel cascaron ala medida de 29*29mts pero por que? lo vamos a cortar a esta médida, sencillo es para representar nuestros muros falsos por eso es que deben de quedar más chicos los tramos que el papel corrugado

7-Ya teniendo nuestro muro autentico y nuestro muro falso, ahhh peroante de pegar nuestro último muro deberemos de cotar un tramo para nuestra entrada la cual médira:
8mts de alto por 6de mts de ancho.

8-ya teniendo muros terminados y nuestra entrada ahora proseguimos a la realización de nuestro piso falso el cual tendra una altura considerable de 1Mt de alto para esto lo reprersentaremos con otro pedazo de pael cascaron el cual médira 29mts*29mts.

9- Antes de colocarlo proseguimos a imprimr una imagen de piso, la cual la bajamos de internet y ya por medio de paint la editamos, ya teniendo la imagen proseguimos a recortarla y despues de cortarla la pegamos sobre el pedazo de cascaron que recortamos anteriormente para poder al fin colocarlo ahhh por cierto para darle la altura le colocamos encima de la tabla unos palos para que así tuviese altura.

10-Ahora pasemos ala realización de nuestras canaletas para esto cortamos tramos der más ó menos 1mts de ancho por 28mts de largo.

11-para continuar proseguimos al armado de nuestra mesas, computadoras, sillas, no breaks, impresora, y nuestro rack. nuestras mesas mediran 2 mesas de 15 mts de largo por 6mts de ancho y 2 mesas de 11mts de largo por 6mts de ancho, y porúltimo una mesa de de 7mts delargo por 5mts de ancho., esta última la ocuparemos para colocar nuestro servidor., ahhh y claro no nos podria faltar mencionar la altura la cual sera de unos 3mts de altura.

12- ya para poder finalizar solo nos queda algo por hacer ensamblarlo y listo de esta manera quedaria nuestro proyecto.

12-Ya teniendo todos estos elementos armados ahora proseguimos a armar y distribuir nuestra red a cada uno de nuestros equipos.



Nosotros ocupamos la topologia estrella

Este es nuestro centro de computo ya elaborado y bien diseñado para su funcionamiento.


Estas son nuestras sillitas y fueron echas con abatalenguas

Aqui podemos ver como el cable RJ-45 pasa por la canaleta para distribuir la red a las demas computadoras.


Esta es la computadora que ira en nuestro centro de computo.

Aqui podemos ver como los conectores de corriente estan distribuillendo la corriente a las PCs y no breaks.

Aqui podemos ver como estan conectados el no break y la roseta a la computadora.


Aqui podemos ver como va ha hacer la presentacion de nuestras computadoras ya terminadas

Este es nuestro rack aunque la imagen no es muy clara, va a hacer el que nos distribuya la red.






Aqui podemos ver nuestro piso falso

Este sera el piso falso que estara en nuestro centro de computo





Aquie estamos midiendo la escala de nuestro centro de computo.

CONCLUSIONES: Aprendi a diseñar un centro de computo a tamaño escala, indicando la funcion de cada uno de los elementos que lo conforman, como lo es el rack, el switch, la red, la topologia estrella, los no breaks las PCs, las rocetas las canaletas, el aire acondicionado, gracias a este proyecto podemos diseñar y dar o hacer conocer el funcionamiento que se desee al centro de computo, la materia me agrada mucho por que nos dejan trabajos que valen la pena realizar ya que el aprendizaje es bastante y divertido.

viernes, 16 de octubre de 2009

Introduccion de Packet Tracer

OBJETIVO: Conocer los tipos de dispositivos de comunicacion en el programa que vimos en clasepara elaborar redes y tambien entender lo que es Reglas te interconexion de Programas, Interconexion de Dispositivos.

DESARROLLO:En el l laboratorio el maestro nos puso a inverstigar las funciones de Packet Tracer y los dispositivos de dicho tema y tambien nos puso a hacer un mapa conceptual.

TRABAJO EN CLASE:

El panel de dispositivos muestra todos los dispositivos y medios que podemos utilizar para el armado de nuestra topología en Packet Tracer, estos son los tipos de dispositivos:




1) Routers: Muestra en el panel 9) los modelos de routers disponibles.2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles.5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles.7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos personalizados disponibles.9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.

Reglas de Interconexión de Dispositivos:

Estas son las reglas para realizar una interconexión correcta debemos tener en cuenta las siguientes reglas:



Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).Interconexión de DispositivosUna vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos. Para eso vamos al panel de dispositivos y seleccionamos “conecciones” y nos aparecerán todos los medios disponibles.



Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos conectados.Como es difícil de explicar y para una mejor comprensión realicé un video que, además de explicar la interconexión entre dispositivos, resume todo el contenido de este tutorial.

CONCLUSIONES: Conoci los diferentes tipos de dispositivos para la comunicacion, tambien aprendi las reglas para realizar una interconexion correcta.

jueves, 8 de octubre de 2009

Protocolos de Red y Tranporte 08-10-09

PROTOCOLOS DE RED Y TRANSPORTE

DESARROLLO: Fuimos al laboratorio y nos permitieron el acceso. Pero amado nos puso un trabajo y lo elaboramos en la biblioteca.Entre los protocolos de red y trasporte se ecuentran:IX/SPX, NetBIOS/NET BEUI Y TCP/IP.IPX/SPX

Los protocolos de comunicación y trasporte IPS/SPX fueron desarrollados por Novell, a principios d elos 80´s inspirandose en los protocolos del sistema de red Xeroc (XNS).
Sirve de interfaz entre el sistema operativo de res net ware y las distintas arquitecturas de red (Ether Net, Arc Net Token Ring).Consiste en una variedad de protocolos estos son:

*IPX (Internet Work Paquet Exchange)
*SPX (Sequential Paquet Exchange)
*NCP (Net work Core Porotocol)
*RIP (Router Information Protocol)
*SAP (Service Advertising Protocol)

Novell a implementado también un emulador Net BIOS para que las aplicacciones que utilicen Net BIOS puedan usar IX como protocolo de red.

IPX
El protocolo de red IPX (Internet Work Paquet Exchage) es un protocolo que transmite los datos en datagramas (Paquetes Autocontenidos que viajan de forma independiente desde el origen al distinto en modo sin conexión pero no espera una confirmación de la estación receptora indicando si ha recibido correctamente o no el bloque de datos).

De esta manera se mejora el rendimiento de la trasnsmición pero no pierde en fiabilidad por dos razones.

*Cada bloque de datos, IPX contiene una suma de comprobación CRC que garantiza un 99% de precisión.

*En caso de no haber contestaciones en un intervalo determinado de tiempo IPX reenvia el paquete de forma automatica.

La estructura de un bloque IPX es la siguiente:

* Suma de Comprobación................2 bytes
* Longitus..........................................2 bytes
* Control de Transporte...................1 byte
* Tipo de paquete..............................1 byte
* Red de destino................................4 bytes
* Nodo de Destino.............................6 bytes
* Conector de Destino......................2 bytes
* Nodo de origen...............................6 bytes
* Conector de origen.........................2 bytes
* Datos....................................................0SPX

El protocolo de trasporte SPX Sequential Paquet Exchange. Es una extención del protocolo IPX de superior nivel orientada a la conexión.

SPX

utiliza IPX para enviar y recibir paquetes pero añade una interfaz para establecer una sesion entre la estación receptora y emisora de esta manera se tiene una confimación de la recepción de los paquetes.

Además proporsionan un mécanismo de secuenciación de los paquetes.
Como IPX envia los paquetes por el mejor camino disponible es posible que los paquetes lleguen a la estación receptra en orden distintos en el que fueron enviados lo que provoca que lleguen fuera de secuecia.

NCP

El protocolo NCP el protocolo NCP (Net ware Core Protocol) es un conjuto propietario de mensajes bien definidos que controlan el funcionamiento del servidor y son la clave del acceso a los servicios de Net ware. Define el procedimiento que sigue Net ware para aceptar o responder las solicitudes de las demás estaciones.

RIP

El protocolo RIP (Router Infromation Protocol) es un protocolo de información de encaminamiento que incorpora Net ware y se encarga de llevar los paquetes a su destino entre dos redes.

Cada servidor realiza un seguimiento de los otros sevidores e intervalos regulares y concerva su posicióny distancia en una tabla de información sobre encaminamiento.

SAP

El protocolo SAP (Servicio Advertising Protocol) es un mencanismo mediante el cual Net ware distribuye por toda la red la información de los servicios disponibles necesita un servidor que anuncie 3 unidades de infromación a la red cada minuto: el nombre del servidor, el tipo de servidor y su derección de red.

NetBIOS/EBUI

Cuando se empezaron a desarrollar las redes locales IBM introdujo Net BIOS (Net Work basic inputo/aut put sistem) debido a la falta de normas estandar para los niveles superiores.IBM lo utiliza para proporcionar servicios de sesión entre LAN requester y LAN server.APPLE TALKEs un protocolo propietario que se utiliza para conectar computadoras macintoch de apple en redes locales este utiliza los siguientes protocolos:

*AARP
*ADSP
*AEP
*AFP
*ASP
*ATP
*DDP
*E-LAP
*LAP
*NBP
*0PAP
*RTMP
*TLAP
*ZIPCP/IP

Proviene de dos protocolos muy importantes de la familia de protocolos Internet transmisión control protocolo (TCP) Internet protocol (IP).

La principal virtud de TCP/IP es que esta diseñada para enlazar computadoras de diferentes tipos incluyendo PC´s minis y mainframes que ejecuten sistemas operativos distinto sobre redes de are local de are extensa y por tanto permite la conexion de quipos distantes geograficamente.

martes, 6 de octubre de 2009

INSUMOS

OBJETIVO: Conocer las caracteristicas y conceptos de equipo de computo, sisitema, paqueteria y consumibles en un centro de computo, sistemas paqueteria y consumibles en el centro de computo

DESAROLLO:

Equipo de Computo-Definicion- Es la herrmienta necesaria para elaborar trabajos y satisfacer la necesidad del usuario
Caracteristicas: Escritorio y Portatiles, Red inalambrica, Bocinas, Banda ancha, Impresora laser a color.

Papeleria-Definicion: Son las herrrmientas paraa dar una mejor presentacion a un trabajo elaborado por el centro de computo.
Caracteristicas: Folders, Grapas , Hojas, Carpetas, Plumas, etc

Sistemas-Definicion: Es el conjunto de elementos necesarios para la realizacion y utilizacion de aplicaciones informaticas.
Caracteristicas:Hardware: Es el conjunto de piezas fisicas que integra una computadora.
Software: Esta integrado por diversas funciones, hay 3 tipos de software.
-Sistemas opertativos
-Lenguajes de Programacion
-Aplicaciones Informaticas

Paqueteria-Definicion: Nosotros contaremos con office para llevar acabo las tareas para procesar textos, manejaremos hojas de calculo, y progrmas para realizar presntaciones.
Caracteristicas: Con Office tendremos las herramientas, como hoja de calculo, texto, presentacion para poder satisfacer la necesidad del usuario

lunes, 28 de septiembre de 2009

PROBLEMAS COMUNES DE UN CENTRO DE COMPUTO 21-09-09



OBJETIVO: Conocer los problemas comunes a los que se enfrenta un centro de computo y las posibles estrategias de solucion


HARDWARE:
*Fabrica--------------> Equipo o componentes que fallen
*Sobre Carga---------> Variaciones de Voltaje
*Compatibilidad---- > El Softaware requiere mas caracteristicas tecnologicos
*Conectividad- -->Cabel, conectores, Nic (tarjeta de red), Switch falta de comunicacion entre w.s y ferver


SOFTWARE:
*Conectividad---->Faltas en el controlador
*Programas Espias
*Virus Informatico---->Troyanos y Gusanos
*Caida del Sistema

martes, 22 de septiembre de 2009

Funcionalidad del entorno operativo del c de c y hablar de todo lo referente al usuario .

TITULO: Funcionalidad del entorno operativo del c de c y hablar de todo lo referente al usuario .

OBJETIVO: Saber la funcion del entorno dentro de un centro de computo

DESAROLLO:

¿Que es la funcionalidad del entorno operativo del c de c?
En un c de c se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas. Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control.

TIPOS DE:

AREA DIRECTIVA
El área directiva realiza, un alto nivel, las funciones de planeación, organización, administración de personal y control además de coordinar las actividades de las áreas que dependen de ella, se encarga de planear y controlar los recursos de información de un organismo dentro del Centro de Coimputo

AREA TECNICA
Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades del Centro de Computo y esta conformada por analistas, programadores, programadores de sisitemas, y administradores de base de datos

AREA ADMINISTRATIVA
El área administrativa esta encargada de controlar los recursos económicos para el abastecimiento de materiales especializados tales como: equipo, cintas magnéticas, discos removibles, formas continuas y manuales para el funcionamiento del centro de computo

AREA OPERATIVA
Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente dentro del centro de computo y esta conformada por operadores y operadores de datos

¿Cuales son las categorias de acceso a un centro de computo?

ACENS: Es la proveedora de servicios de Hosting, Housing y Soluciones de Telecomunicaciones para el mercado empresarial.

ARSYS:Es la proveedora de servicios de internet que ofrece a todo tipo de clientes servicios de internet hosting, dominios, servidores dedicados, y conectividad

CONEXION A INTERNET: Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas Web desde un navegador y acceder a otros servicios que ofrece esta red.

EUSKONIX: Este punto neutro es que se intercambie de manera directa el tráfico de Internet haciendo que la comunicación sea más fluida.

WISP: Es un acrónimo para Wireless Internet Service Provider y ofrecen servicios adicionales, como contenido basado en localización, Virtual Private Networking y Voz sobre IP

¿Que son las politicas de operacion de un c de c?

Para mantener con un buen desempeño dentro de l centro de computo en
Internet no es estático, la misma esta sujeta a modificaciones futuras a fin de que se vaya
adaptando a los nuevos cambios que se produzcan y por lo tanto deberán colaborar todos
los jefes encargados de cada una de los Departamentos y Oficinas que integran al
Instituto Tecnológico de Toluca, para acordar qué tipo de acceso se brindará a cada uno
de los empleados y alumnos, ya que ellos serán los responsables directos del buen uso de
Internet.


¿Que es una actualización?

Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo. Cada actualización disponible en Microsoft Update consta de dos componentes.

CONCLUSIONES

Aprendi que en un centro de computo existe un entorno operativo la cual esta dividida por varias areas que operan para dar un mejor orden y funcionamiento dentro del centro de computo

Capacitacion de Personal y Actualizacion de Equipo en un centro de Computo 21-09-09

OBJETIVO: Conocer la importància del personal en un C de C asi como la actualizacion de equipo, necesario para un optimo funcionamiento.


* Concepto
*Objetivo
*Procedimiento
*Resultados

Capacitacion: Es un proceso de actualizacion constante con la finalidad de dominar una serie de tecnicas procesas y herramientas para un mejor desempeño laboral.

Objetivo: Contar con personal preparado y calificado en el desarollo de tareas especificas

Procedimiento: *Fuera del horario de trabajo
*Dentro del horario de trabajo

RESULTADO: *Eficiencia
*Calidad
*Servicio
*Excelencia

Capital Humana => Suc Conocimiento

miércoles, 9 de septiembre de 2009

Conclusiones del proyecto

CONCLUSION

Hola esta es mi conclusión, lo que aprendí fue que para poner un negocio como un Centro de Computo, debemos de contar con un local en perfectas condiciones con la capacidad de satisfacer las necesidades del Centro de Computo como para los usuarios o una empresa, para poner un negocio como un Centro de Computo, necesitamos realizar tramites legales, para poder abrir y empezar a operar. Tambien aprendí que para tener un buen centro de cómputo, hay que tener el mejor equipo en computadoras y en accesorios y me di cuenta que para que operar bien el centro de computo utilizamos la Topología Estrella para nuestro Centro de computo, por que este tipo de red nos permite detectar más rápido los problemas de la red y no se satura tan fácilmente con este tipo de red podemos tener una mayor organización en el cableado por lo tanto esto nos dará un mejor rendimiento y una de las ventajas de esta red es que la distribución la ase equitativamente en todos los equipos y beneficia mucho a nuestro Centro de Computo.

La red que utilizaría para nuestro Centro de Computo fue contratar el paquete Yoo de CAVLEVISION por que contiene llamadas ilimitadas locales y el Internet con 1 MBPS de velocidad tiene una muy buena banda ancha de 1.2 MPS por esto sabemos que es el ideal para nuestro Centro de Computo, la verdad de impresoras láser me costo trabajo por que no se muy bien de ellas yo la verdad espero aprender un poco mas de estas características de una impresora, tambien aprendí bien lo que son las rosetas, switch, obreaks, canaletas y sus funciones de cada una de ellas, para proteger y mantener en orden las maquinas del Centro de Computo, tambien aprendí que para tener el centro de computo en buen estado, donde tiene que ser una zona fresca donde este libre de polvo por que el polvo las daña entonces es muy importante y tambien debemos de contar con técnicos en Informática como los son los Alumnos del Conalep, que tiene la capacidad de incluso hacer mas y saber manejar su propio Centro de computo. Eso es todo gracias.

Proyecto de un Centro de Computo



CONALEP TLALPAN 1

Hola Profesor Amado mi equipo esta conformado por:

Arzate Brito Arely Jacqueline
Amador López Angel Daniel
Fuentes González David

Primer punto local


Características del local


Ubicación: calzada de la virgen y Miramontes a dos cuadra de la calzada de tlalpan
Tamaño: es de 5x5 total 25m2
Renta: $4000 mensuales
Deposito: 2 rentas $8000

Nosotros elegimos este local por que esta muy bien ubicado y por que estuvimos investigando y en la zona donde esta, no hay otros Internes aparte el local se encuentra en una esquina lo cual nos conviene y la renta es muy accesible.
Cumple con la documentación en orden tanto legal como reglamentaria también cuneta con una buena instalación eléctrica para satisfacer las necesidades del centro de cómputo.
Este local esta ubicado en la calzada de la virgen y Miramontes a dos cuadras de la calzada de Tlalpan.
La zona donde esta es muy transitada esto es muy atractivo por que el local es muy visible para las personas, a si sea caminando o en coche pueden ver nuestro centro de computo a si de esta manera tendremos muchos clientes.
El precio del local es muy accesible hablamos con el dueño para ver el local el estado en el que se encuentra el tamaño lo cual nos pareció muy agradable pues este esta en el segundo piso de una mini plaza y cuenta con un baño completo con servicio de drenaje y agua.
Cerca de este se encuentra una escuela lo cual nos conviene pues al salir los alumnos tiene cerca nuestro centro de cómputo la ventaja de esto es que no tenemos competencia pues no hay otros centros de cómputo cerca.
El local se encuentra en óptimas condiciones para poner el centro pues no necesita remodelaciones.

Para poner este local tuvimos que investigar la Documentación legal

Normas y controles de nuestro centro de cómputo.

Es necesario llevar un control escrito de todo.
Esto requiere dos controles específicamente el de método y desempeño.

Control de método: son utilizados para establecer prácticas uniformes y técnicas comunes.
Control de desempeño: mide el desempeño de las funciones del procesamiento de datos se apoya en lo siguiente:

· Objetivos generales de nuestro centro de cómputo.
· Diseñar la estructura de nuestro centro de cómputo.
· Perfiles de los departamentos de este.
· Elementos necesarios para el presupuesto del centro de cómputo.

Categorías de procesamiento de nuestro centro de cómputo

· Procesamientos administrativos.
· Procesamiento de operaciones.
· Procesamiento de servicios y soporte.


Controles de nuestro centro de cómputo

· Actividades de procesamiento.
· Calida de procesamiento.
Actividades de procesamiento:
En este punto aremos las acciones requeridas también indicaremos cuando estas acciones sean tomadas y por quien.

Calidad de procesamiento:
En este punto es necesario controlar aspectos relacionados con la calidad del centro de cómputo los puntos más importantes so
· Tiempo.
· Forma.
· Servicio oportuno.
· Adecuado al centro de cómputo.
· Veracidad de información.


Manual del usuario

Provee a los usuarios con una idea cercana a los requerimientos y funcionamiento del centro de cómputo eso desarrollara la confianza entre los usuarios y el personal de este.
Este nos ayudara a aclara dudas que tengamos en nuestro centro de cómputo cuando lo estemos instalando.











Tramites legales para la apertura de un centro de cómputo

Quiero abrir un Negocio
¿Que debo hacer?Requisitos y Proceso

· Contar con los requisitos antes de invertir, evitara que malgastes tu dinero al tener que cerrar por no cumplir con la ley.
· Comercio, Abasto y Desarrollo Rural: Gestionará tu registro ante el Padrón Municipal.
· Protección Civil: Verificará que se cumplan las medidas necesarias para garantizar la seguridad de la sociedad.
· Supervisión: Observará que no exista impedimento por parte de la comunidad.
· Desarrollo Urbano: Comprobará que el giro sea adecuado al uso de suelo de la zona y que cumpla con la normatividad vigente.Ingresos: realizará el cobro y entregará la cedula correspondiente.
Requisitos para la apertura de nuevos negocios
· Tipo AFormato de aviso de apertura (Adquirirlo en la Dirección de Ingresos)Croquis de Ubicación y fotografías del establecimiento.Copia de credencial de elector.Copia del R.F.C.
· Tipo B o CFormato de Aviso de aperturaCroquis de ubicación y fotografías del establecimiento.Copia de credencial de elector.Copia de R.F.C.







· Anuencia de 10 vecinos con nombre firma y domicilio. (Colindantes o de la misma calle)Anuencia de Conformidad del jefe de Manzana certificada en la Secretaría del Ayuntamiento.Propietario (Copia de Escritura)Renta (Copia de Contrato de Arrendamiento.)Espectáculos públicos o concentración masiva. (Póliza de seguro de responsabilidad civil y daños a terceros.)


¿Que tengo que hacer?
· Verificar que giro quiero ejercer.Reunir todos los requisitos.Entregar la documentación en la Dirección General de Comercio, Abasto y Desarrollo Rural.

DIRECCIÓN DE COMERCIO ABASTO Y DESARROLLO RURAL
Si es giro A: Dirección de Desarrollo Urbano + Dirección de Comercio + Dirección de Ingresos = Cédula de Empadronamiento
Si es giro B o C: Dirección de Supervisión y Reglamentos + Dirección de Desarrollo Urbano + Dirección de Protección Civil + Vo.Bo. Regiduría 11 + Dirección de Comercio + Dirección de Ingresos = Cédula de Empadronamiento
Una vez obtenido el visto bueno de las direcciones, se aprueba y determina el importe a pagar, la Dirección de Comercio entrega el recibo correspondiente, para su pago en la Dirección de ingresos.


Segundo punto equipos de cómputo

Nosotros elegimos estas computadoras para nuestro centro de cómputo con las siguientes características basadas en las necesidades de la red y del centro.

Estas características son las adecuadas para muestro servidor pues son las mejores para tener un buen funcionamiento tanto en velocidad como en seguridad y confiabilidad


· .DISCO DURO DE 80GB
· MEMORIA RAM DE 512 MB DDR
· MONITOR LCD DE 15``
· DVD RW 22X
· TARJETA MADRE ATOM 533 MHZ.
· TARJETA DE RED 100/1000 MBPS PARA APROVECHAR LA BANDA ANCHA AL 100%
· MICRO PROCESADOR INTEL ATOM
· MOUSE OPTICO
· TECLADO MULTIMEDIA
· BOCINAS 100W POTENCIA

· TARJETA MADRE ESCALABLE
· 2 GB DE MEMORIA RAM DDR 2
· DISCO DURO DE 250 GB
· TARJETA DE VIDEO INTEGRADA
· DVD RW 22X
· TARJETA DE SONIDO INTEGRADA GABINETE ATX
· MULTILECTOR DE MEMORIAS
· MOUSE OPTICO
· TECLADO MULTIMEDIA
· MONITOR LCD19``
· BOCINAS 300 W
· TARJETA DE RED 100/1000
· CORE 2 DUO 2.8 MHZ

· Por maquina tiene un coste de $3446
· Al mayoreo asiendo trato con el distribuidor conseguimos un mejor precio ya hablado de 10 maquinas para arriba nos dejaron un precio de $3000 cada maquina





Sistema operativo

Características
· Nombre: Windows vista small bussines
· Tipo de licencia: Corporativa
· Costo: $8798.60

Este sistema operativo nos conviene por que es una de las versiones más recientes de Windows vista su licencia corporativa nos permitirá instalarlo en todas las maquina lo cual es bueno por que configuraremos todas las maquinas con el mismo sistema el precio que tiene es elevado pero vale la pena para el optimo funcionamiento del centro de cómputo.

· Paquetería (office)

· Office 2007

· Características

· Versión: office 2007 profesional Edition
· Tipo de licencia: corporativa
· Costo: $5145.00


Este office cumple con las necesidades de los usuarios por su licencia corporativa nos permitirá usarlo en todas las maquinas esta versión es una de las mejores cabe mencionar que hay otras mejores pera para su uso este office es el adecuado el precio es justo pues es un programa de calidad y abalado por Microsoft.


Antivirus


· Norton

Características

· Nombre: Norton 360
· Tipo de licencia: corporativa
· Costo: $1600

Esta marca de antivirus es una de las mejores en le mercado y pues cabe destacar que es de los mejores si hablamos de la protección de nuestros equipos por su licencia corporativa nos permite instalarlo en todas las maquinas esto nos mantendrá protegidos de todas las amenazas informáticas que podemos encontrar en Internet también este tipo de antivirus no alenté los equipos de cómputo como lo suelen hacer los demás.


Tercer punto red (topología)



Nosotros consideramos que la topología de estrella es la adecuada para nuestro centro de cómputo.

Es la mas usual en un centro de cómputo también por el como distribuimos las maquinas en el local investigamos sobre este tipo de red y para nosotros es la mejor.


Este tipo de red nos permite detectar más rápido los problemas de la red y no se satura tan fácilmente con este tipo de red podemos tener una mayor organización en el cableado por lo tanto esto nos dará un mejor rendimiento una de las ventajas de esta red es que la distribución la ase equitativamente en todos los equipos.















El siguiente croquis muestra como quedaría la red en el local.





Componentes y costos de este tipo de red.

Materiales requeridos para la instalación de esta red

Cable utp categoría 5e
Escogimos este tipo de cable por que es el usual en este tipo de redes también por su gran resistencia.
Costo: $5.00 c/m
Requerimos: 150m
Total: $750.00

· Conectores RJ45
Estos conectores se utilizan para este tipo de cable (utp) así que los necesitamos para hacer el cable de red.
Costo: paquete de 100 conectores rj45 categoría 5 $185.00

· Canaleta de 3 vías color Blanco
Esta canaleta nos servirá para tener en orden los cables de red y no visibles al publico esta deberá estar montada a la pared.
Costo: $12.00 c/Mtro
Requerimos: 50 Mtros
Total $600.00

· Pinzas ponchadotas
Estas pinzas sirven para hacer el cable de red con los conectores RJ45.
Costo: $175.00 c/u
Requerimos: 3
Total$525.00

· Jacks
Es donde se conectara el cable de red
Costo: $40.00 c/u
Requerimos: 12
Total: $480.00

· Rosetas
En estas se montara el Jack estas deberán de ser de dos entradas para jacks estas se deberán de montar a la pared con tornillos o adherentes.
Costo: $40.00 c/u
Requerimos: 10
Total: $400.00

· Tester
Para probar los cables de red y comprobar si tiene alguna falla.
Costo: $155.00

· Juego de desarmadores
Para darle mantenimientos a los equipos de computo y al mismo centro.
Costo: $226.00 c/u
Requerimos: 2
Total: $502.00
Switch de 16 puertos modelo ENH916-NWY16
Esto con fin de poder distribuir el Internet a las maquinas esto con fines de expansión para poder meter mas maquinas cuando lo deseemos.
Costo: $2000.00


Cuarto punto Internet

Nosotros como servicio de Internet contratamos el paquete que nos ofrece cablevisión llamado yoo® dos en uno que tiene las siguientes características:

Teléfono que contiene:
Llamadas ilimitadas

Internet con 1 MBPS de velocidad
Tiene una muy buena banda ancha de 1.2 MPS por esto sabemos que es el ideal para este centro.

Esto con un costo de $360 mensuales

Después de compara los paquetes por cable y telefonía llegamos a la conclusión que el de cable es mejor y mas barato el que contratamos nos ofrece una muy buena conectividad a un costo accesible y un optimo funcionamiento de la red.


Quinto punto impresoras láser

Nosotros escogimos estas impresoras láser por las siguientes características.

· Láser a color
· Samsung CLP- 310 17/4 ppm
· Costo: $2500
· Conexión vía USB
· Incluye cartuchos de inicio

Precio de cartuchos
· Cartucho blanco y negro … $800.00
· Cartucho amarillo …$1000.00
· Cartucho azul … $1100.00
· Cartucho magenta … $1400.00


La capacidad de estos cartuchos es de 2000 impresiones los de inicio y los nuevos la capacidad es de 5000 impresiones esto nos conviene.

Por razones económicas contemplamos otra impresora a solo blanco y negro y para proporcionar un buen servicio al usuario.

Láser blanco y negro


*Samsung CLP 310 blanco y negro.
Costo: $875.00
Conexión vía USB
Incluye cartuchos de inicio

Esta impresora más nos permitirá hacer buen uso de la impresora láser a color esto nos permitirá aprovechar las tintas.

Cartucho blanco y negro $800.00

Marcas, tipos y costos del papel para impresora

Tipos de papel
Carta
Oficio
Marcas de papel
Discovery costo $120.00 por 1000 hojas (paquete)
HP láser costo $120.00 por 1000 hojas (paquete)

Esto con fin de mejorar el funcionamiento de las impresoras y para su mayor protección.

Precios al público

*Impresiones a color
De color de $5.00 para arriba según la impresión
A blanco y negro $1.50 cada impresión



Sexto punto tiempo de instalación de nuestro centro de cómputo.

Tiempo de instalación

Nosotros contemplamos que por las condiciones del local la instalación de la red, las maquinas el centro de cómputo estar en optimas condiciones de funcionamiento en un máximo tiempo de 3 días.



¿Por qué?
El tiempo en el que nos tardaremos en tender la red e instalar los equipos de cómputo.

Mobiliario

*Sillas de oficina requerimos 11 sillas con un coste de $300.00 cada una.





Características:

· Respaldo negro
· Asiento negro
· Estructura metálica negra
· Esto costara un total de $3300.00


Estas sillas son las adecuadas para este tipo de negocios para mayor comodidad al usuario.

Mesas diseñadas (carpintero)

· El costo de estas mesas sobre diseño es de $350.00
· Utilizaremos 2 mesas de las siguientes medidas
· Una de 3x1, 3 de largo y 1 de ancho
· La otra es de 4x1, 4 de largo 1 de ancho

Tiempo de puesta en marcha

Contémplanos que cuando contratemos el local a más tardar en una semana ya este abierto nuestro negocio eso en tiempo máximo.


Así se vera el centro de computo cuando ya este terminado……………..



Presupuesto final de todo

presupuesto final


Material


Costo
Local
$ 4,000.00
Deposito
$ 8,000.00
Equipos de computo
$ 3,000.00
Servidor
$ 5,000.00
Sistema operativo
$ 8,798.00
Office
$ 5,145.00
Antivirus
$ 1,600.00
Cable utp
$ 750.00
Conectores RJ45
$ 185.00
Canaleta 3 vias
$ 600.00
Pinzas ponchadoras
$ 525.00
Jcks
$ 480.00
Rosetas
$ 400.00
Tester
$ 155.00
Juego de desarmadores
$ 502.00
Switch
$ 2,000.00
Internet
$ 360.00
Impresora a color
$ 2,500.00
Cartucho b/n
$ 1,600.00
C. azul
$ 1,100.00
C. amarillo
$ 1,000.00
C. magenta
$ 1,400.00
Impresora b/n
$ 875.00
Papel carta
$ 120.00
Papel oficio
$ 120.00
Mesas
$ 700.00
Sillas
$ 3,300.00
No break
$ 4,000.00

Total
$ 58,215.00