jueves, 26 de noviembre de 2009

REGUARDO DE INFORMACION




¿QUE ES REGUARDO DE INFORMACION?

Es un conjunto de procedimientos y métodos diseñados para adaptarse a las necesidades de cada empresa para proveer un respaldo seguro y costo-efectivo.Nuestro sistema de Resguardo de datos es un conjunto de procedimientos y métodos diseñados para adaptarse a las necesidades de cada empresa para proveer un respaldo seguro y costo-efectivo.



¿POR QUE ES IMPORTANTE ?

La tecnología no está exenta de errores y los respaldos de información son utilizados como un plan de contingencia en caso de una falla. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, etc., y aunque no es fácil prevenirlas, la empresa puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio.





¿CUALES SON LOS TIPOS DE RESGUARDO QUE SE UTILIZAN?


* Respaldo periódicoResguardo de rutina, en lapsos variables, de la información vital.


* HistóricosExtracción y almacenamiento de información antigua a fin de liberar recursos de los sistemas en uso.



* Almacenamiento externo (simple, redundante o con encriptación)Conservación de datos reservados con distintos niveles de seguridad, fuera de su área de influencia.




¿CUALES SON LOS METODOS QUE SE UTILIZAN?



Discos Externos:





De la misma forma que con las cintas, el proceso de resguardo se programa para ser realizado en forma más o menos desatendida en unidades de disco extraíbles.Este método es muy útil en pequeños grupos de trabajo con datos más o menos descentralizados, ya que el disco puede trasladarse de una computadora a otra para recolectar la información durante el proceso de resguardo.


Backup en cinta:


Con la instalación de un dispositivo de cinta se puede implementar una solución de resguardo periódico muy funcional, con escasos requerimientos de administración.Este es el método más utilizado para pequeños servidores con juegos de datos centralizados.

Instantánea en CDROM:
Un conjunto de datos predeterminado se graba en CD en el lugar, para ser archivado como snapshot. Se utiliza en redes pequeñas para conjuntos de datos descentralizados.
CONCLUSIONES:
aprendimso a saber la importancia de tener unregusrado de toda la informacion que tengamos ya que podria ser causado por algun virus etc.
tambien aprendi a verlos tipos de regsuardo y los metos que se utilizan para llevar acabo el reguardo de nuestra informacion.
REFERENCIAS:

sábado, 21 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO


OBJETIVO:

Realizar la planeacion de alternativas de solucion del centro de computo, mediante las acciones y estrategias antivirales y de almacenamiento de la informacion.


* controles
*pertinencia
*viabilidad
*estrategias y acciones
*implantacion
*resultados


* VIRUS:

Estos son los tipos antivirus que podemos encontrar en el mercado para la proteccion de nuestros equipos, cada uno de estos con diferentes caracteristicas algunos con mejor proteccion que otros.
Acontinuacion muestro las caracteristicas de antivirus mas conocidos en el mercado:

NORTON:


PANDA: Estos son los tipos de proteccion que brinda panda:



KASPERSKY: Esta es de las versiones mas recientes que ha sacado y los tipos de pretecciones que ofrece :




POLITICAS CONTRA DISPOSITIVOS DE ALAMACENAMIENTO MASIVO:



En este punto hablaremos que para poder conectar un dispositivo de almaceamiento se debera de tener politicas de seguridad esto con el fin de estar concientes que al conectar alguno de estos podemos infectar nuestro dispositvo o bien del dispositivo de almacenamiento al equipo.


ACCESO A INTERNET :



Al tener acceso a internet entran a nuestro equipo miles de virus, esto sucede a que muchas paginas de internet se encuentran infectadas y este provoca complicaciones en nuestro equipo.
esto tambien sucede al tipo de paginas que consultemos ya que estas dependeran la gravedad del virus ya que no sabemos que tipo de virus se encuentran en cada una de las paginas que entre a nuestro equipo,En ocaciones al querer entran a una pagina con el riesgo de que mi equipo se infecte estas, mismas muestran un mensaje donde este indica que no es segura la pagina.






DESCARGAS DE INTERNET:




El bajar musica, programas, archivos, imagenes, etc.. de internet no es nada seguro ya que encontramos mas probabiidad de que nuestro equipo se encuentre infectado. uno de los programas donde podemos descargar todo tipo musica, videos, etc.. es ares, limewire etc..



ALMECENAMIENTO:


POLITICAS DE ALMACENAMIENTO:






*ACCESOS (PATH)

Son accesos directos a nuestros documentos o programas a los que habitualmente accedemos

*SATURACION DE INORMACION

Esta es una opcion que debemos de tomar en cuenta, es importante estandarizar los archivos que tenemos en nuetro equipo ya que muchas veces tenemos saturado nuestro espacio en el disco duro. Muchas veces es por que tenemos repetida la informacion (archivos, imagenes,fotos,videos,docuemntos,etc..)

*CREAR RESPALDOS:

el crear copias de seguridad en windows presenta un aconciencia limpia y segura en los usuarios que lo utilizan ,por que en cualquier circunstancia insual, como por ejemplo que el sistema se estrpee,tendremos los ducumentos salvados para siempre contar con ellos.

CONCLUSIONES:

En esta clase aprendi a conocer las politicas de almacenamiento que se debe de tener para no tener saturacion de informacionen nuestro equipo, asi como tambien los tipos de antivirus que tenemos y sus diferenctes caracteristicas, las diferentes formas de como se podria contagiar nuestro equipo

REFERENCIAS:

http://publib.boulder.ibm.com/tividd/td/TSMCW/GC32-0784-02/es_ES/HTML/anrwqs5213.htm

http://www.bloginformatico.com/etiqueta/respaldo-de-archivos/page/2













sábado, 14 de noviembre de 2009

PERSONAL RESPONSABLE DE SEGURIDAD


OBJETIVO:

CONOCER LAS FUNCIONES DE CADA UNO DE LOS DEPARTAMENTOS QUE SE ENCARGAN PARA LLEVAR ACABO EL SISTEMA DE SEGURIDAD , ASI COMO TAMBIEN EL PERSINAL RESPONSABLE PARA LLEVARA CABO ESTE PROCEDIMEINTO.


APLICACION DEL SISTEMA DE SEGURIDAD




Funciones que corresponden a la Dirección General de Protección Civil y Emergencias, según establece el Artículo 1 del Real Decreto 1181/2008, de 11 de julio, por el que se modifica y desarrolla la estructura orgánica básica del Ministerio del Interi

1. Corresponde a la Dirección General de Protección Civil y Emergencias el ejercicio de las competencias atribuidas al Ministerio del Interior en esta materia por la Ley 2/1985, de 21 de enero, y su normativa de desarrollo.

2. En particular, corresponden a la Dirección General de Protección Civil y Emergencias las siguientes funciones:

a) La preparación de planes estatales, de protección civil o de normas o directrices cuya competencia tenga atribuida por la normativa legal vigente.
b) La preparación y gestión práctica de ejercicios y simulacros en el marco de los citados planes.
c) La organización y mantenimiento del Centro de Coordinación Operativa, de la Red de Alerta a la Radiactividad, de las redes propias de comunicación para emergencias y de otras infraestructuras destinadas a facilitar la gestión operativa en emergencias.
d) La realización de estudios relativos a análisis de riesgos, así como proyectos piloto de carácter preventivo que permitan fundamentar planes de prevención de emergencias y catástrofes.
e) La preparación y difusión de alertas a las organizaciones de protección civil y, en su caso, a los ciudadanos.
f) La confección, ejecución y seguimiento de los presupuestos de protección civil.
g) La tramitación de subvenciones y ayudas para la atención de necesidades derivadas de siniestros o catástrofes y la preparación de la normativa correspondiente.
h) La tramitación de subvenciones y ayudas que faciliten la implantación de los planes de protección civil de carácter estatal o el desarrollo de actividades de interés para la protección civil en ese mismo ámbito y la preparación de la normativa correspondiente.
i) La gestión administrativa necesaria para la contratación de obras, estudios y servicios y para la adquisición de bienes.
j) La formación teórica y práctica en la gestión de riesgos y emergencias, incluyendo el entrenamiento de mandos y personal de los diferentes servicios y organizaciones implicados en las actuaciones de emergencia, en particular, servicios de extinción de incendios y salvamento, servicios sanitarios y Fuerzas y Cuerpos de Seguridad.
k) La organización y mantenimiento de un fondo documental especializado que permita la máxima difusión de la información.
l) El desarrollo de estudios y programas de información a la población, así como la promoción de la autoprotección ciudadana y corporativa, y de fomento de la participación social en las actividades de protección civil y emergencias, así como de programas de educación para la prevención en centros escolares.
m) El desarrollo de investigación y estudios sobre aspectos sociológicos, jurídicos y económicos, relevantes para las actividades de protección civil y emergencias.
n) La coordinación de las relaciones con las Unidades de Protección Civil de las Delegaciones y Subdelegaciones del Gobierno, y con los órganos competentes en materia de protección civil de las comunidades autónomas y de las Administraciones locales, así como la organización y el mantenimiento de la Secretaría de la Comisión Nacional de Protección Civil, de su Comisión Permanente y de sus comisiones técnicas y grupos de trabajo.
ñ) El mantenimiento de relaciones técnicas con organismos homólogos de otros países, especialmente de la Unión Europea, del Mediterráneo y de Iberoamérica, y la participación en las reuniones de los organismo internacionales con competencias en protección civil y emergencias, así como en las comisiones y grupos de trabajo constituidos en el seno de la Unión Europea
o) Solicitar la intervención de la Unidad Militar de Emergencias conforme a los Protocolos de actuación que se establezcan para la misma.











REFERENCIAS:

http://www.proteccioncivil.org/es/DGPCE/funciones.html
http://www.proteccioncivil.org/es/Galerias/Descargas/DGPCE/organigrama_dgpce.pdf


jueves, 29 de octubre de 2009

simulacion de red hibrida en packet trace

objetivo:





desarrollo:


en laboratorio realizamos enel programa de packet trace nuestra simulacion de red


este fue m i resultado yaque todas las conexiones tenian que prender el color verde


y tener que realizar la configuracion de cada uno de los dispositivos.



conclusiones:

ene sta parctica aprendi a realizar uan simulacion de un ared aprendi tamben a como configurara cada uno de lso dispositivos q caracteristicas tienen y las herramientas que se utilizan en este programa.

sábado, 17 de octubre de 2009

practica 2 prototipo de un centro de computo

Objetivo:

Realizar el protocolo del centro de cómputo de cómputo. Con base en la planeación realizada en la práctica numero 1. De tal manera que este se encuentre a una escala determinada y seleccionada por el equipo; axial mismo en el prototipo se deberán de mostrar un piso falso, un techo falso, los suministros de corriente eléctrica y la red (en este caso el cableado de este, con la finalidad de observar a través de este trabajo las mejoras a realizar, antes de su instalación.


Integrantes del equipo:

Perea Carmona Cinthia Ivonne
Calixto Pineda Magda Verónica


Compromisos en el equipo:


· Aportacion de ideas al equipo.
· Tener una buena organizacion y comunicacion.
· Asistir a la escuela y a clases.


Desarrollo:

Junto con mi compañera cinthia tomamos la decisión que nuestro prototipo seria a escala de 1ª100



este sera nuestro local:






Primeramente comenzamos a medir de acuerdo a nuestra escala y a las medidas del local que habíamos escogido ya que el local era de 20m².
Así mismo cortamos lo que seria el piso, piso falso, paredes, paredes falsas, techo, techo falso .

Las mesas de trabajo serán como se habían decidido en la practica n° 1
Así que las medimos y cortamos conforme ala escala antes mencionada
Para poderlas distribuir conforme al tamaño del local .



se corto la mampara para realizar los monitores , paredes y piso falso :





de esta manera fuimos colocando las paredes falsas de nuestro local






continuamos nuestro local pegando el piso falso y el papel arte simulando el piso




Los monitores, teclados, se diseñaron de igual manera tomando en cuenta el tamaño real cada uno de estos, pero cortándolos y diseñándolos de tal manera que tuvieran la escala ya elegida.

-Las medidas de nuetros monitores son de 3.4 cm de ancho por 2 cm de largo conforme a los equipos que ivamos a utilizar en la practica 1 y a las medidas de la escala que estamos utilizando.





y así es como han quedado terminados :



tambien se corto el material para realizar lso CPU donde se utilizo de papale cascaron, rotafolio para onservar la tarjeta de red que lleva instalada.





asi es como quedaron diseñadas:



una vez terminado nuestros accesorios y equipoes de computo los distribuimos de tal manera a la escala y de modo que todo estubiera en orden



uan vez instalado todo el accesorio tendriamos que revisar las instalaciones que deberia de tener nuestro local como serian las electricas y la instalacion inalmabrica:












y asi es como finalizamos nuestro proyecto asi es como se ve nuestro centro de computo con instalaciones y el mobiliario necesario para el buen funcionamiento y comodidad de nuestros usuarios





este es nuestro plano de como quedaria nuestro prototipo de centro de computo donde se pueden vizualizar las medidas del local.







estos son los estandares , protocoloes , topologia de red ,ventajas y desventajas de la topologia de red que utilizaremos en nuestro centro de computo:

RED INALAMBRICA


Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.

Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).



TOPOLOGIA DE LA RED ESTRELLA

En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede

Ventajas de la Topología Estrella
La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.

Desventajas de la Topología Estrella.


Es costosa ya que requiere más cable que la topología Bus y Ring.El cable viaja por separado del Hub a cada computadora.Si el Hub se cae, la red no tiene comunicaciónSi una computadora se cae, no puede enviar ni recibir mensajes.



ESTANDARES DE RED

-802.11b
Tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps
Como queriamos actualizar nuestro centro de computo desidimos utilizar el siguiente estandar con una mejor velocidad en torno al trabajo.
-802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

PROTOCOLOS:


TTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML).

FTP:

Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.



TCP/IP:

El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto .

SMTP:

Protocolo Simple de Transferencia de correo , es un protocolo de la capa de aplicacion. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electronico entre computadoras u otros dispositivos



Conclusiones:

En esta práctica aprendimos a realizar el prototipo de un centro de cómputo. Esto para darnos un idea de cómo realizaríamos nuestras instalaciones ya sean instalaciones eléctricas, instalaciones de Internet, instalación de red etc.
La importancia de un piso falso y paredes falsas. Aprendimos las diferentes escalas que se utilizan para realizar este tipo de trabajos.
En esta práctica desarrollamos más nuestras habilidades donde tuvimos que tener creatividad, paciencia, buena comunicación, ingenio.

viernes, 16 de octubre de 2009

mantenimiento preventivo

objetivo:
conocer el concepto de mantenimiento preventivo asi como tambien el por que y como se efectua el mantenimeinto preventivo y cuando debe de efectuarse.


desarrollo:

en clase por equipoes de 2 reunimos informacion para saber el concepto de cada uno de las preguntas ya hachas:
esta fue la inoformacion que encontramos en equipo:








conclusiones:
aprendimos el concepto de mantenimiento preventivo como se efectua este y cada cuando se efectua .

referencias:
http://es.wikipedia.org/wiki/Mantenimiento_preventivo
http://www.solomantenimiento.com/m_preventivo.htm
http://www.gestiopolis.com/administracion-estrategia/mantenimiento-preventivo-en-maquinas.htm

jueves, 15 de octubre de 2009

PRACTICA 5 B PACKET TRACE



OBJETIVO:

El alumno
conocerá la configuracion, las herramientas,dispositivos que se utilizan en packet trace así como también el funcionamiento de este.

DESARROLLO:
En la clase nos dimos ala tarea de realizar un mapa conceptual investigando el concepto de packet trace su funcionamiento sus herramientas, dispositivos y la configuracion .
este fue la información que obtuve:













CONCLUSIONES:
este aprendi los pasos que necesito realizar para configurar la red por packet trace tambien conoci y visualice las herramientas y dispositivos que se utilizan y el funcionamiento de cada uno de estos .


REFERENCIAS:

http://es.wikipedia.org/wiki/Packet_Tracer

http://electronicausac.foroactivo.com/telecomunicaciones-y-redes-locales-f31/packet-tracer-50-t195.htm
http://electronicausac.foroactivo.com/telecomunicaciones-y-redes-locales-f31/packet-tracer-50-t195.htmf