martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION

objetivo:
Esla proteccion de la informacion conforme a respaldos con dispositivos externos los cuales nos permitiran resguardar nuetra infrmacion ,estableciendo normas de seguridad y confianza en el centro de conputo.


optimizacion del disco duro:

la optimizacion del disco duro se lleba acabo en una forma de procedimiento en los cuales hay que desfracmentar partes del disco dura dando asi un mejor uso de nuestro espacio.


1 respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.


RESPALDOS
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

* CD-RW
* DVD-RW
* HD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.



1.-Control de Acceso mediante contraseñas simples: implementar un programa de
control de acceso a una aplicación informática vía el identificativo de usuario y la
contraseña. Debe contemplarse que tres intentos fallidos invalidan el acceso al usuario hasta después de una hora.
2.- Control de Acceso mediante contraseñas de un sólo uso: implementar un programa
que controle el acceso a una aplicación en base a un esquema de contraseñas de un
solo uso (OTP).
3.- Comprobación de contraseñas en forma cifrada: implementar un programa que
compruebe la contraseña introducida por el usuario con la que esta almacenada en
forma cifrada. Para ello utilizar un algoritmo de "hash" de los existentes.
4.- Unixcrypt : Simulación del funcionamiento del algoritmo Unixcrypt. Estudio de la
alteración de la caja E del DES por la sal de 12 bits.
5.- Ataques para romper las contraseñas cifradas: Estudio de los métodos en uso como
el ataque del diccionario, el de la fuerza bruta, etc. . Describir las herramientas
software existente en la red.
6 -Configuraciones de cortafuegos y funcionamiento de servidores proxy: estudio de
las diferentes configuraciones de los cortafuegos , routers, filtros IP y funciones de los
servidores proxy de cara a la seguridad.
7 .-Autenticación por reto /respuesta (clave simétrica): realizar un programa que
simule esta autenticación de clave simétrica utilizando el algoritmo DES.
8 .-Autenticación por reto /respuesta (clave asimétrica): realizar un programa que
simule esta autenticación de clave asimétrica, basada en el descifrado de la clave
pública, utilizando el algoritmo RSA.
9 .-Requerimientos de seguridad para los módulos criptográficos: estudio de los
requerimientos de seguridad para los módulos criptográficos según el FIPS 140-1,
140-2 y otra documentación en módulos de seguridad.
10.-Ataques y medidas de seguridad posibles en las Tarjetas Inteligentes: estudio de
los posibles ataques a las T.I y de las medidas de seguridad implantadas en la
actualidad.
11.- Características y aplicaciones de dispositivos biométricos: retina, huella dactilar
y voz: estudio de los dispositivos indicados, presentes en el mercado o en fase de
desarrollo, en cuanto a sus características, ventajas e inconvenientes.
12 .-Características y aplicaciones de dispositivos biométricos: iris, firma manuscrita
y mano: estudio de los dispositivos indicados, presentes en el mercado o en fase de
desarrollo, en cuanto a sus características, ventajas e inconvenientes.
13 .-Políticas de Certificación en Autoridades de Certificación: estudio comparativo de
las políticas de certificación establecidas por diferentes ACs presentes en la red.
14 -Aspectos técnicos en la legislación de firma digital: En base a la legislación
existente de firma digital (BOE 17/09/1999) y el reglamento (BOE 22/02/2000)
estudiar los aspectos técnicos de los servicios de certificación y la certificación de los
productos de firma.
15 .-Control de acceso de abonados en GSM: estudio de los protocolos y algoritmos
utilizados en GSM para el control de acceso de los usuarios.
16.- Seguridad en aplicaciones con móviles WAP: descripción de una aplicación con
terminal telefónico WAP y sus características de seguridad.
17.- "Hacking" en los sistemas de TV de pago codificados: estudio de los agujeros de
seguridad que presentan estos sistemas en el control de acceso de usuario.
18.- Cifrado y firma de mensajes con PGP versión 7.0: Descarga e instalación del
paquete para un cliente de correo compatible. Generar claves y proceder a la firma y
cifrado de mensajes. Documentar las tareas que se realicen.
19 .-Comparación de los protocolos de correo seguro PGP y S/ MIME: estudio
comparativo de estos dos protocolos de correo seguro.
20 .-Gestión de claves en IPsec: propuesta de protocolos de gestión de claves a ser
utilizados en los nodos de la red.

CONCLUCIONES:

El respaldo de una informacion ya sea de un cc o una empresa es primordial ya que no sotros de vemos contar con esto por que al contar con un imprevisto donde sepueda dañar los equipos no tendremos los respaldos de la informacion que contenga los equipos para poder restaurarlos.
la verdad no tenia contemplado el que teniamos que reguardar la informacion pero al investigar y ver todo el por que en tendi que si es muy importante para no tener complicaciones.

PLANIFICACION DE ALTERNATIVAS DE SOLUCION DE CONTINGENCIA DE UN CC

OBJETIVO :
Conocer ma afondo los tipos de ANTIVIRUS y su definicion y uso ,tambien tomando en cuenta los tipos de virus,clasificacion,procedimentos de aplicacion para ello poder identificarlos prebiamente.


Definición de Antivirus

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.

McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Norton Antivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

Panda Antivirus Platinum

También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

Antiviral Toolkit Pro

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.


TIPOS DE VIRUS INFORMATCOS

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

* Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
* Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
* Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
* Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

CONCLUCIONES:

Los antivirus es algo indespensable que nuestras maquinas necesitamos en nuestro equipo para la proteccion de un virus no deseado etc. un antivirus en un equipo puede ser muy indespensable se necesita necesaria mente nosolo para navegar en la red si no tambien para proteccion de discos extrahibles.

martes, 10 de noviembre de 2009

Personal Responsable de la Seguridad.

Estructura Administrativa.





DESARROLLO:
Puestos
Organización

Administración.
La administración se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas.
Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control.

•La administraciónse aplica en todo tipo de corporación.
•Es aplicable a los administradores en todos los niveles de corporación.
•La administración se ocupa del rendimiento; esto implica eficacia y eficiencia.
Proceso Administrativo.
El proceso administrativo se define como el procesometodológico que implica una serie de actividades que llevará a una mejor consecución de los objetivos, en un periodo más corto y con una mayor productividad.
El proceso administrativo se dice que es tridimensional, porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles:

•Planeación.
Planeación.
Algunas definiciones de la planeación como parte de su significado pueden ser:

•Proceso que permite la identificación de oportunidades de mejoramiento en la operación de la organización con base en la técnica, así como el establecimiento formal de planes o proyectos para el aprovechamiento integral de dichas oportunidades.
•Es la función que tiene por objetivo fijar el curso concreto de acción que ha de seguirse, estableciendo los principios que habrán de orientarlo, la secuencia de operaciones para realizarlo y las determinaciones de tiempo y números necesarios para su realización.
•"Hacer que ocurran cosas que de otro modo no habrían ocurrido". Esto equivale a trazar los planes para fijar dentro de ellos nuestra futura acción.
•Determinación racional de adónde queremos ir y cómo llegar allá.
•Organización.
•Dirección y control.
•Planeación Estratégica. Se refiere a las estrategias a seguir en la construcción del Centro de Cómputo. ¿Porqué construirlo?. Cuando se responde a este cuestionamiento, pueden inferirse los caminos a seguir para la construcción del mismo.
•Planeación de Recursos. Dentro de este ámbito deben considerarse los recursos económicos que va a requerir la construcción del Centro de Cómputo. ¿Cuanto dinero se va a ocupar?.
•Planeación Operativa. ¿Como va a funcionar el Centro de Cómputo?, ¿Que Software será necesario?, ¿Que Hardwarese requerirá?, ¿Que servicios va a prestar?, etc.
•Planeación de Personal. ¿Quienes van a operar al Centro de Cómputo?, ¿Cuales serán sus funciones?, ¿Que cantidad de personal será necesaria?, etc.
•Planeación de Instalaciones Físicas. ¿En donde estará ubicado en Centro de Cómputo?, ¿Cuantas secciones será necesario construir?, ¿en donde se colocará el centro de carga?, ¿En donde serán ubicados los servidores o la macrocomputadora?, ¿Que condiciones de ventilación serán necesarias?, etc

Divición de Responsabilidades
Organización y división de las responsabilidades.

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él:

• Programación.
• Preparación de datos
• Redes y comunicaciones
• Control
• Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite.

En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen.

Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto.


Señalamientos


Rutas de Evacuación

EVACUACION DE INSTALACIONES
Se define como la acción de desocupar ordenada y planificadamente un lugar y es realizado por los ocupantes por razones de seguridad ante un peligro potencial o inminente.
El concepto de evacuación también incluye el desplazamiento de bienes y/o documentos (valores) de vital importancia para la empresa o irrecuperable ante un incidente.
El principal objetivo que pretende alcanzar, es el de evitar pérdidas humanas por lo que para lograrlo se debe cumplir con los siguientes postulados:
Debe ser:
1. Organizada.
2. Rápida.
3. Oportuna.
A partir de un Análisis de Vulnerabilidad que permita estimar el riesgo de las personas o de los bienes, instalaciones y/o población, la evacuación se desarrolla de la siguiente forma:
• Evacuación Parcial de personas.
• Evacuación Total.

EVACUACION
Se entiende por evacuación de edificios el desalojo rápido y ordenado de las personas que lo ocupan en caso de acontecer alguna emergencia.
Cuando se escuche el mensaje de evacuación el personal administrativo, docente y alumnado realizarán las siguientes actividades:

·Conserva la calma.
·Procura no ser el primero en salir.
·Ayuda a tus compañeros que tengan problemas físicos y emocionales.
·Desaloja el edificio con paso ágil, pero sin correr, en orden y no lleves objetos en las manos.
·Sigue la ruta que te corresponde y procura no cambiar de posición.
·Circula por la derecha y no hagas bromas ni chistes.
·Por ningún motivo abandones la fila y regreses a buscar artículos personales.
Si en tu edificio hay visitantes intégralos en tu grupo de evacuación.
Si notas la ausencia de un compañero de inmediato repórtalo a las cuadrillas de emergencia.
En la zona de concentración atiende las indicaciones de los responsables de las brigada de emergencia
¡Tu participación es importante y de ella depende tu seguridad!


CONCLUCIONES:
Las intalaciones de un cc deben de contener las medidas de seguridad para el buen funcionamiento del en torno y para cualquier imprevisto sobre las catastofres que puedan pasar tales como terremotos incendios o cuaestiones naturales deben de contener rutas de evacuacion extintores etc. para poder laborar tranquilamente en el cc.



APLICACION DE SISTEMA DE SEGURIDAD EN UN CENTRO DE COMPUTO


PRACTICA NUMERO #2
DESARROLLO:
Extintor/Herramientas
Un extintor, extintor de fuego, o matafuego es un artefacto que sirve para apagar fuegos. Consiste en un recipiente metálico (bombona o cilindro de acero) que contiene un agente extintor de incendios a presión, de modo que al abrir una válvula el agente sale por una manguera que se debe dirigir a la base del fuego. Generalmente tienen un dispositivo para prevención de activado accidental, el cual debe ser deshabilitado antes de emplear el artefacto.

Los hay de muchos tamaños y tipos, desde los muy pequeños, que suelen llevarse en los automóviles, hasta los grandes que van en un carrito con ruedas. El contenido varía desde 1 a 250 kilogramos de agente extintor.

Según el agente extintor se puede distinguir entre:

Extintores Hídricos (cargados con agua o con un agente espumógeno, estos últimos hoy en desuso por su baja eficacia).
Extintores de Polvo Quimico Seco (multifunción: combatiendo fuegos de clase ABC)
Extintores de CO2 (también conocidos como Nieve Carbónica o Anhidrido Carbónico)Fuegos de clase BC.
Extintores para Metales: (únicamente válidos para metales combustibles, como sodio, potasio, magnesio, titanio, etc)
Extintores de Halón (hidrocarburo halogenado, actualmente prohibidos en todo el mundo por afectar la capa de ozono y tiene permiso de uso hasta el 2010)

Simulacros -> Contra insendios, sismos

Qué hacer en caso de sismos?

Antes
Recurra a técnicos y especialistas para la construcción o reparación de su vivienda, de este modo tendrá mayor seguridad ante una sismo.
Mantenga siempre en buen estado las instalaciones de gas agua y electricidad. En lo posible, use conexiones flexibles.
Junto con su familia, prepare un plan para enfrentar los efectos de un sismo. Esto requiere que organice y ejecute simulacros.

Durante
Conserve la calma, no permita que el pánico se apodere de usted. Tranquilice a las personas que estén a su alrededor. Ejecute las acciones previstas en el plan familiar.
Diríjase a los lugares seguros previamente establecidos; cúbrase la cabeza con ambas manos colocándola junco a las rodillas.
No utilice los elevadores.
Aléjese de los objetos que puedan caer, deslizarse o quebrarse.
No se apresure a salir, el sismo dura sólo unos segundos y es posible que termine antes de que usted lo haya logrado.
De ser posible cierre las llaves del gas, baje el swich principal de alimentación eléctrica y evite encender cerrillos o cualquier fuente de incendio.
Después
Verifique si hay lesionados, incendios o fugas de cualquier tipo, de ser así, llame a los servicios de auxilio.
Use el teléfono solo para llamadas de emergencia. Escuche la radio para informase y colabore con las autoridades.
Si es necesario evacuar el inmueble, hágalo con calma, cuidado y orden, siga las instrucciones de las autoridades.
Reúnase con su familia en el lugar previamente establecido.
No encienda cerrillos no use aparatos eléctricos hasta asegurarse de que no hay fugas de gas.
Efectúe con cuidado una revisión completa de su casa y mobiliario. No haga uso de ella si presenta dañas graves.
Limpie los líquidos derramados o escombros que ofrezcan peligro.
Esté preparado para futuros sismos, llamados réplicas. Generalmente son más débiles. Pero pueden ocasionar daños adicionales.
Aléjese de edificios dañados y evite circular por donde existan deterioros considerables.
No consuma alimentos ni bebidas que hayan podido estar en contacto con vidrios rotos o algún contaminante.
En caso de quedar atrapado, conserve la calma y trate de comunicarse al exterior golpeando con algún objeto.
No propague rumores. Fuente: Centro Nacional de Prevención de Desastre



Guarde provisiones (comida enlatada y agua hervida) podrían ser necesarias.

Tenga a la mano números telefónicos de emergencia, botiquín, de ser posible un radio portátil y una linterna con pilas

Identifique los lugares más seguros de inmueble, las salidas principales y alternas. Verifique que las salidas y pasillos estén de obstáculos.

Fije a la pared: repisas, cuadros, armarios, estantes espejos y libreros.

Evite colocar objetos pesados en la parte superior de éstos.

Asegure firmemente al techo las lámparas y candiles.

Procure que todos, especialmente los niños. Tengan consigo una identificación. De ser posible con número telefónico y tipo de sangre.

CONCLUCIONES:

La importancia para ver los tipos de extintores y las causas de seguridad asi como extintores y cuaestiones de seguridad son la verdad muy indispensables para la seguridad del entorno para evitar cualquier tipo de catastrofe etc.

lunes, 26 de octubre de 2009

PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO: Realizar el prototipo de un centro de computo con base en la planeacion realizada en la practia #1 de tal manera que este se encuentre a una escala determinada y seleccionada por el equipo.


DESARROLLO: En esta practica tuvimos que mostrar al profesor un prototipo de lo que va a ser nuestro centro de computo ya mostrado pero a nivel teorico en la practica #1 en la cual mostraremos medidas a escalas, el tipo de cableado el anaquel con los dispositivos de comunicacion es lo que se va a mostrar enseguida:
En las siguientes fotografias mostraremos los pasos como se fue construyendo nuestra maqueta:





en esta imagen podemos mostrar como fuimos cortando con forme a las medidas que espesificaba los planos.




en esta imagen podemos mostrar como fuimos cortando con forme a las medidas que espesificaba los planos.




esta fue la que ya despues de pintar comenzamos a pegar conforme a las medidas que estaban las divisiones.


en esta estamos mostrando mas a fondo como mi compañero jose coloco las paredes de los cuartos. en estas fotos mostramos la finalizacion de el centro de computo pegando las paredes de las fachadas y las paredes que dividen los equipos de computo y los dispositivos de comunicacion.



Ahora mostraremos como es el esquema con medidas reales de nuestro centro de computo:

Con forme a la imagen que se muestra de como debe de quedar hisimos algunas modificaciones al esquema por que vimos que nos hacia falta algunos cuartos para la bodega, centro de copiado y centro de mantenimiento peventivo y si lo como lo ve en fotos anteriores tuvimos algunas modificaciones que le e explicado, la modificacion mas importante que hicimos fue la de sacar el rack a la zona del centro de computo para que fuera mas rapida su manipulacion pero no alteramos las medidas del local y a continuacion daremos la topologia, la imagen de la red, los protocolos mas usados y la diferencia que tuvimos de material a lo que fue utilizado en el centro de computo.Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.



Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
La función de los protocolos
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.
Cómo funcionan los protocolos
La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.
Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia aLa función de los protocolos
Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.
Cuando piense en protocolos de red recuerde estos tres puntos:
Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.
Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.
Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.
La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.
Cómo funcionan los protocolos
.
rriba.
El equipo origen
Los protocolos en el equipo origen:
Se dividen en secciones más pequeñas, denominadas paquetes.
Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen.
Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red.El equipo de destino
Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso.
Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.
Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen.
Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.
Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.
Protocolos encaminables
Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN) estaban aisladas. Una LAN servía a un departamento o a una compañía y rara vez se conectaba a entornos más grandes. Sin embargo, a medida que maduraba la tecnología LAN, y la comunicación de los datos necesitaba la expansión de los negocios, las LAN evolucionaron, haciéndose componentes de redes de comunicaciones más grandes en las que las LAN podían hablar entre sí.
Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN se les conoce como protocolos encaminables. Debido a que los protocolos encaminables se pueden utilizar para unir varias LAN y crear entornos de red de área extensa, han tomado gran importancia.Protocolos en una arquitectura multinivel
En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada.
El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles.
Jerarquías de protocolos
Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI
Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos.
El proceso de ligadura
El proceso de ligadura (binding process), el proceso con el que se conectan los protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y combinar los protocolos y las NIC según las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de protocolos puede estar en una NIC o en ambas.
El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de ligadura es la secuencia en que se utilizarán los protocolos para intentar una comunicación correcta. Normalmente, el proceso de ligadura se inicia cuando se instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión con TCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo tratará de realizar una conexión utilizando el siguiente protocolo en el orden de ligadura.
El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los componentes en un orden para que los datos puedan moverse adecuadamente por la jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de sesión del Sistema básico de entrada/salida en red (NetBIOS), así como al controlador de la NIC. El controlador de la NIC también está ligado a la NIC.
Jerarquías estándar
La industria informática ha diseñado varios tipos de protocolos como modelos estándar de protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a cada una de las combinaciones de estos protocolos. Los modelos más importantes incluyen:
La familia de protocolos ISO/OSI.
La arquitectura de sistemas en red de IBM (SNA).
Digital DECnet.
Novell NetWare.
Apple Talk de Apple.
El conjunto de protocolos de Internet, TCP/IP.
Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está compuesto por uno o más niveles del modelo OSI.
Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es extraño encontrar jerarquías de protocolos que no se correspondan directamente con el modelo OSI.
Protocolos de aplicación
Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI y proporcionan interacción entre aplicaciones e intercambio de datos.
APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicación porque trabaja en el nivel de presentación del modelo OSI. Sin embargo, también se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo OSI.
FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de acceso a archivos
X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico.
X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas.
SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrónico.
FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet.
SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de redes y componentes.
Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos localmente.
SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones.
NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio.
AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.
AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos.
DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos.
Protocolos de transporte
Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos.
TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados.
SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados.
NWLink: La implementación de Microsoft del protocolo IPX/SPX.
NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI).
ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres):
Protocolos de Apple de sesión de comunicación y de transporte de datos.
Protocolos de red
Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.
IP: El protocolo de TCP/IP para el encaminamiento de paquetes.
IPX: El protocolo de Novell para el encaminamiento de paquetes.
NWLink: La implementación de Microsoft del protocolo IPX/SPX.
NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones y aplicaciones NetBIOS.
DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el transporte de datos.
Las diferencias que hubieron de material fueron un poco grandes como:
cable UTP 500 mts usamos 300 mts
cable electrico c-12 2 rollos usamos 1 1/2 rollos
CONCLUSIONES: la practica sirvio para darnos una idea de como nosotros podemos diseñar nuestro centro de computo por que asi analizamos mas las ventajas y desventajas de lo k antes aviamos planeado tomando en cuenta esto solo podemos analizar el comosepuede organizar nuestro cc ya que esto es muy diferente cusando se elabora a nada mas cotizar o verificar precios.

viernes, 23 de octubre de 2009

SIMULACION DE UNA RED HIBRIDA




Objetivo:


Realizar una red utilizando un router, un switch, un acces point, con la finalidad de interconectar y configurar dicha red probándola a través de envió de datos verificando a través de la simulación que la red funcione de manera optima.




Desarrollo:En el laboratorio el profesor nos dejo realizar la actividad de una red hibrida el cual te niamos que realizar una red que funcionara correctamente.


utilizando abiamente el packet tracer 5.0 el cual recordemos que nos proporsiona todas las herraminetas para la elaboracion de cualquier tipo de red.



La red debe de quedar mas o menos asi

claro que te nemos en cuenta unas indicasiones que son elementales al armar o configurar la red acontinuacion los pasos de como realizar

En algunos casos es necerario configurar este tipo de dispositivos pero no siempre ahora sigamos con el siguiente paso.

En este paso colocamos los equipos de computo los 6 de abajo iran conectados alambricamente y los otros 3 iran conectados inalambricamente, todos estos equipos estaran en red cada uno de ellos.

Para conectar las 3 computadoras inalambrimacamente tubimos que cambiarles la ranura como se muestra a continuación, a las otras 6 solo te tubimos que colocar el cable para que estubiesen en red.

Para conectar las 3 computadoras inalambrimacamente tubimos que cambiarles la ranura como se muestra a continuación, a las otras 6 solo te tubimos que colocar el cable para que estubiesen en red. También es importante mencionar que tubimos que configurar el router para que estubiera de igual manera conectada y en red con todos los equipos y el switch, como se muestra en la imagen a continuación, lo que hicimos fue encenderlo, dando clic en ON.

Luego tubimos que configurar nuestras máquinas con la IP correspondiente a cada una de ellas, esto se hace en la opcion config luego en el boton FastEthernet y luego se verifica que este en la opción Static, y en la parte de abajo que es Ip adress se escribirán los números correspondientes como se muestra en la imagen, en todas es la misma IP la diferencia es que el último número cambiará en cada una de las máquinas, la submascara aparecera por default al escribir yo mi IP y oprimir tabulador.
Para configurar las inalambricas hay que verificar que la opcion deseada en configuración sea Static, de otra manera no dejará que sea configurada la IP.

CONCLUSIONES:

En el la boratorio realizamos con ayuda de programa packet tracer una red la cual te niamos que dejar funcionando. la actividad fue muy entretenida por que realizas virtual mente tu trabajo y el como lo kieres realizar y que ala ves lo puedes configurar la ventaja de esto creo yo es que cuando lo tenga que realizar con material de verdad no estare tan perdido y sabre que pasos debo realizar para tener exito.

miércoles, 21 de octubre de 2009

MANTENIMIENTO PREVENTIVO

Objetivo:

Conocer la importacia del Mantenimiento preventivo y la implementación de nuevas tecnologías en un Centro de Cómputo con la finalidad de una mayor eficiencia de sus precesos.



Desarrollo:
En esta práctica vimos lo que es el mantenimiento preventivo de un centro de cómputo el cual no es muy complicado, con ayuda del profesor entendimos distitntos puntos que nos faltaban para completar nuestra infoemación, el profesor nos puso en equipos de 2 personas la cual en esta ocación me toco trabajar con mi compañero Angel Daniel Amador López, y por supuesto su servidora Arely Jacqueline Arzate Brito, así de esta manera nosotros comparamos infomaciónes y sacamos una sola definicion de que es el mantenimiento preventivo, las características y como se efectua, lo cual nosotros le agregamos normas de Seguridad e Higiene, y todo esto esta definido a continuación:





¿Qué es?
El mantenimiento preventivo es una actividad pregramada tanto de funcionamiento como de seguridad ajustes reparaciones, analisis limpieza, lubricación, calibración que se debe de llevar acabo en un plan establecido, con higiene y seguridad.





Características
La principal es inspeccionar los equipos y detectar las fallas en su face inicial y corregirlas al instante, con este se define puentos debiles de instalaciones, máquinas etc.





Como se efectua
Se efectua por medio de los siguientes pasos:





*Inventario técnico
Esto se efectua con manuales, pklanos, y con las características de cada equipo.





*Procedimientos técnicos
Como son los listados de trabajos a efectuar periodicamente.





*Control de frecuencias
Es la indicación exacta de la fecha a efectuar el trabajo.





*Registro de reparaciones
Son las respuestas y costos que ayuden a planificar.





Normas de Seguridad e Higiene





Sobre la utilización del hardware





1.- Toda dependencia podrá utilizar unicamente el hardware que el departamento de sitemas haya instalado mediante el acta de entrega de equipos.
2.- El hardware como los datos con propiedad de la empresa. Su copia o construcción o daño intencional sera utilizado para fines distintos a los laborales.
3.- El departamento de sitemas llevara el control del hardware basandose en el número de seria que contiene cada uno.
4.- Toda necesidad de hardware tiene que ser solicitada por escrito al departamento de sistemas.
5.- Los tramites para la compra de los equipos aprobados por el departamento de sistemas así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva.
Esto consiste en la reparación de algunos de los componentes de la computadora.




EN ESTAS IMAGENES SE MUESTRAN LAS HERRAMIENTAS Y EL MANTENIEMIENTO DE UN EQUIPO DE COMPUTO.


















*Siempre AGP o PCI Express. Por nada del mundo unatarjeta PCI. Si tu placa madre no tiene slot AGP, entonces no podras jugar algún juego de última generación. Lo mismo corre para la gente que usa la tarjeta de video integrada en la tarjeta madre.


*AGP 4X o 8X es prácticamente lo mismo. Nogastes más porque la tarjeta que estás comprando es 8X. Elancho de banda de las tarjetas 4X es más que suficiente parauna tarjeta de segmento alto.


*Al menos 256 de memoria de video. No es necesario comprar la última tarjeta de video que trae solo 64 megas de video, independiente del chip que traiga 64 megas NO son lo suficiente, 128 está casi justo, 256 de memoria está bien, para poder poner una tarjeta de video.


*Prefiere las tarjetas intermedias. La última tarjeta, la top de la top, siempre costará casi el doble que las intermedias y su rendimiento normalmenteno es equivalente a la diferencia de dinero. Si quieres jugar a los juegos de última generación debes pensar en gastar al menos120 dolares en una tarjeta que te deje contento. Por menos de 80 mil puedes encontrar muchas tarjetas, pero con ninguna de ellas podrás jugar juegos que requieran hardware de avanzada, por lo que si quieres jugar lo ideal es Quake 4 o DOOM 3 con todos los detalles.


*No temas a comprar Hardware usado. Mucha gente que siempre está cambiando sus tarjetas de video (algunas personas que las cambian cada dos meses solo para estar a la “vanguardia”) venden sus tarjetas usadas a un excelente precio (usado normalmente significa un 40% menos del costo de la tarjeta nueva). Eso si prueba en juegos exigentes y asegúrate que estéticamente se vea bien: ventiladores funcionando, sin rayones, golpes, etc.
Tipos de memorias de video.Como hemos dicho, su tamaño influye en los posibles modos de vídeo (cuanta más exista, más opciones tendremos); además, su tipo determina si conseguiremos buenas velocidades de refresco de pantalla o no. Los tipos más comunes son:


DRAM: en las tarjetas más antiguas, ya descatalogadas. Malas características; refrescos máximos entorno a 60 Hz.EDO: o "EDO DRAM". Hasta hace poco estándar en tarjetas de calidad media-baja. Muy variables refrescos dependiendo de la velocidad de la EDO, entre 40 ns las peores y 25 ns las mejores.


VRAM y WRAM: bastante buenas, aunque en desuso; en tarjetas de calidad, muy buenas características.MDRAM: un tipo de memoria no muy común, pero de alta calidad.SDRAM y


SGRAM: actualmente utilizadas mayoritariamente, muy buenas prestaciones. La SGRAM es SDRAM especialmente adaptada para uso gráfico, en teoría incluso un poco mas rápida.
Tipos de Tarjeta de Vídeo:
La tarjeta CGALa tarjeta EGALa tarjeta VGALa tarjeta SVGA
Recomendaciones para la tarjeta de video.
con chip 3D y 32 MB SDRAM, o aun mejor de marca con chip 3D de gama alta y 32 ó 64 MB SDRAM o DDR-SDRAM.


CONCLUSIONES:

En la clase del lunes cinceramente no llegue profe pero por el apunte pude observar que estudiaron el como realizar un mantenimiento preventivo aun servidor asi el como se efectua cuales son las caracteristicas. tambien vieron las tarjetas de video y sus caracteristicas y como configurar un rauter la verdad siguindo con mi apunte puedo averigurar el como se realiza un servicio de este a una computadora asi como tambien in vestigando el material con el que se efectua.

viernes, 16 de octubre de 2009

DISPOSITIVOS DE MEDIOS DE COMUNICACION UTILIZADOS EN PACKET TRACER

OBJETIVO: Conocer los diferentes tipos de dispositivos disponibles de comunicacion en este programa para elaborar redes y tambien sus medios de comunicacion.



DESARROLLO: En el laboratorio el maestro dio la indicacion de buscar un manual sobre las caracteristicas del packet tracer 5.0 la cual ela boramos un mapa conceptual el cual lle ba las si guientes caracteristicas sobre el programa asi tambientomando encuenta las caracteristicas que pidio el profesor como tipos de dispositivos y medios de comunicacion.



TIPOS DE DISPOSITIVOS







1) Routers: Muestra en el panel 9) los modelos de routers disponibles.




2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.




3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.




4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles. 5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.




6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles.




7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.




8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos personalizados disponibles.




9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.







MEDIOS DE COMUNICACION




Los medios de comunicacion son los tipos de cables que se utilizan para la transferencia de datos como los siguinetes que afrece el programa.


Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).


Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).


tambien ofrece los cables como son:

1 cable consola

2 cable optico

3 cable telefono

4 cable serial dte

5 cable serial dce

6 cable coxial


CONCLUSIONES

En la practica del laboratorio pude relizar las investigaciones delpograma que manejaremos en este segundo parcial la verdad sirvio para saber su funcionamiento y para familiarizarme con las herramientas y principalmente su uso asi como tambien cuales son sus objetivos principales.