jueves, 26 de noviembre de 2009

REGUARDO DE INFORMACION




¿QUE ES REGUARDO DE INFORMACION?

Es un conjunto de procedimientos y métodos diseñados para adaptarse a las necesidades de cada empresa para proveer un respaldo seguro y costo-efectivo.Nuestro sistema de Resguardo de datos es un conjunto de procedimientos y métodos diseñados para adaptarse a las necesidades de cada empresa para proveer un respaldo seguro y costo-efectivo.



¿POR QUE ES IMPORTANTE ?

La tecnología no está exenta de errores y los respaldos de información son utilizados como un plan de contingencia en caso de una falla. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, etc., y aunque no es fácil prevenirlas, la empresa puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio.





¿CUALES SON LOS TIPOS DE RESGUARDO QUE SE UTILIZAN?


* Respaldo periódicoResguardo de rutina, en lapsos variables, de la información vital.


* HistóricosExtracción y almacenamiento de información antigua a fin de liberar recursos de los sistemas en uso.



* Almacenamiento externo (simple, redundante o con encriptación)Conservación de datos reservados con distintos niveles de seguridad, fuera de su área de influencia.




¿CUALES SON LOS METODOS QUE SE UTILIZAN?



Discos Externos:





De la misma forma que con las cintas, el proceso de resguardo se programa para ser realizado en forma más o menos desatendida en unidades de disco extraíbles.Este método es muy útil en pequeños grupos de trabajo con datos más o menos descentralizados, ya que el disco puede trasladarse de una computadora a otra para recolectar la información durante el proceso de resguardo.


Backup en cinta:


Con la instalación de un dispositivo de cinta se puede implementar una solución de resguardo periódico muy funcional, con escasos requerimientos de administración.Este es el método más utilizado para pequeños servidores con juegos de datos centralizados.

Instantánea en CDROM:
Un conjunto de datos predeterminado se graba en CD en el lugar, para ser archivado como snapshot. Se utiliza en redes pequeñas para conjuntos de datos descentralizados.
CONCLUSIONES:
aprendimso a saber la importancia de tener unregusrado de toda la informacion que tengamos ya que podria ser causado por algun virus etc.
tambien aprendi a verlos tipos de regsuardo y los metos que se utilizan para llevar acabo el reguardo de nuestra informacion.
REFERENCIAS:

sábado, 21 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO


OBJETIVO:

Realizar la planeacion de alternativas de solucion del centro de computo, mediante las acciones y estrategias antivirales y de almacenamiento de la informacion.


* controles
*pertinencia
*viabilidad
*estrategias y acciones
*implantacion
*resultados


* VIRUS:

Estos son los tipos antivirus que podemos encontrar en el mercado para la proteccion de nuestros equipos, cada uno de estos con diferentes caracteristicas algunos con mejor proteccion que otros.
Acontinuacion muestro las caracteristicas de antivirus mas conocidos en el mercado:

NORTON:


PANDA: Estos son los tipos de proteccion que brinda panda:



KASPERSKY: Esta es de las versiones mas recientes que ha sacado y los tipos de pretecciones que ofrece :




POLITICAS CONTRA DISPOSITIVOS DE ALAMACENAMIENTO MASIVO:



En este punto hablaremos que para poder conectar un dispositivo de almaceamiento se debera de tener politicas de seguridad esto con el fin de estar concientes que al conectar alguno de estos podemos infectar nuestro dispositvo o bien del dispositivo de almacenamiento al equipo.


ACCESO A INTERNET :



Al tener acceso a internet entran a nuestro equipo miles de virus, esto sucede a que muchas paginas de internet se encuentran infectadas y este provoca complicaciones en nuestro equipo.
esto tambien sucede al tipo de paginas que consultemos ya que estas dependeran la gravedad del virus ya que no sabemos que tipo de virus se encuentran en cada una de las paginas que entre a nuestro equipo,En ocaciones al querer entran a una pagina con el riesgo de que mi equipo se infecte estas, mismas muestran un mensaje donde este indica que no es segura la pagina.






DESCARGAS DE INTERNET:




El bajar musica, programas, archivos, imagenes, etc.. de internet no es nada seguro ya que encontramos mas probabiidad de que nuestro equipo se encuentre infectado. uno de los programas donde podemos descargar todo tipo musica, videos, etc.. es ares, limewire etc..



ALMECENAMIENTO:


POLITICAS DE ALMACENAMIENTO:






*ACCESOS (PATH)

Son accesos directos a nuestros documentos o programas a los que habitualmente accedemos

*SATURACION DE INORMACION

Esta es una opcion que debemos de tomar en cuenta, es importante estandarizar los archivos que tenemos en nuetro equipo ya que muchas veces tenemos saturado nuestro espacio en el disco duro. Muchas veces es por que tenemos repetida la informacion (archivos, imagenes,fotos,videos,docuemntos,etc..)

*CREAR RESPALDOS:

el crear copias de seguridad en windows presenta un aconciencia limpia y segura en los usuarios que lo utilizan ,por que en cualquier circunstancia insual, como por ejemplo que el sistema se estrpee,tendremos los ducumentos salvados para siempre contar con ellos.

CONCLUSIONES:

En esta clase aprendi a conocer las politicas de almacenamiento que se debe de tener para no tener saturacion de informacionen nuestro equipo, asi como tambien los tipos de antivirus que tenemos y sus diferenctes caracteristicas, las diferentes formas de como se podria contagiar nuestro equipo

REFERENCIAS:

http://publib.boulder.ibm.com/tividd/td/TSMCW/GC32-0784-02/es_ES/HTML/anrwqs5213.htm

http://www.bloginformatico.com/etiqueta/respaldo-de-archivos/page/2













sábado, 14 de noviembre de 2009

PERSONAL RESPONSABLE DE SEGURIDAD


OBJETIVO:

CONOCER LAS FUNCIONES DE CADA UNO DE LOS DEPARTAMENTOS QUE SE ENCARGAN PARA LLEVAR ACABO EL SISTEMA DE SEGURIDAD , ASI COMO TAMBIEN EL PERSINAL RESPONSABLE PARA LLEVARA CABO ESTE PROCEDIMEINTO.


APLICACION DEL SISTEMA DE SEGURIDAD




Funciones que corresponden a la Dirección General de Protección Civil y Emergencias, según establece el Artículo 1 del Real Decreto 1181/2008, de 11 de julio, por el que se modifica y desarrolla la estructura orgánica básica del Ministerio del Interi

1. Corresponde a la Dirección General de Protección Civil y Emergencias el ejercicio de las competencias atribuidas al Ministerio del Interior en esta materia por la Ley 2/1985, de 21 de enero, y su normativa de desarrollo.

2. En particular, corresponden a la Dirección General de Protección Civil y Emergencias las siguientes funciones:

a) La preparación de planes estatales, de protección civil o de normas o directrices cuya competencia tenga atribuida por la normativa legal vigente.
b) La preparación y gestión práctica de ejercicios y simulacros en el marco de los citados planes.
c) La organización y mantenimiento del Centro de Coordinación Operativa, de la Red de Alerta a la Radiactividad, de las redes propias de comunicación para emergencias y de otras infraestructuras destinadas a facilitar la gestión operativa en emergencias.
d) La realización de estudios relativos a análisis de riesgos, así como proyectos piloto de carácter preventivo que permitan fundamentar planes de prevención de emergencias y catástrofes.
e) La preparación y difusión de alertas a las organizaciones de protección civil y, en su caso, a los ciudadanos.
f) La confección, ejecución y seguimiento de los presupuestos de protección civil.
g) La tramitación de subvenciones y ayudas para la atención de necesidades derivadas de siniestros o catástrofes y la preparación de la normativa correspondiente.
h) La tramitación de subvenciones y ayudas que faciliten la implantación de los planes de protección civil de carácter estatal o el desarrollo de actividades de interés para la protección civil en ese mismo ámbito y la preparación de la normativa correspondiente.
i) La gestión administrativa necesaria para la contratación de obras, estudios y servicios y para la adquisición de bienes.
j) La formación teórica y práctica en la gestión de riesgos y emergencias, incluyendo el entrenamiento de mandos y personal de los diferentes servicios y organizaciones implicados en las actuaciones de emergencia, en particular, servicios de extinción de incendios y salvamento, servicios sanitarios y Fuerzas y Cuerpos de Seguridad.
k) La organización y mantenimiento de un fondo documental especializado que permita la máxima difusión de la información.
l) El desarrollo de estudios y programas de información a la población, así como la promoción de la autoprotección ciudadana y corporativa, y de fomento de la participación social en las actividades de protección civil y emergencias, así como de programas de educación para la prevención en centros escolares.
m) El desarrollo de investigación y estudios sobre aspectos sociológicos, jurídicos y económicos, relevantes para las actividades de protección civil y emergencias.
n) La coordinación de las relaciones con las Unidades de Protección Civil de las Delegaciones y Subdelegaciones del Gobierno, y con los órganos competentes en materia de protección civil de las comunidades autónomas y de las Administraciones locales, así como la organización y el mantenimiento de la Secretaría de la Comisión Nacional de Protección Civil, de su Comisión Permanente y de sus comisiones técnicas y grupos de trabajo.
ñ) El mantenimiento de relaciones técnicas con organismos homólogos de otros países, especialmente de la Unión Europea, del Mediterráneo y de Iberoamérica, y la participación en las reuniones de los organismo internacionales con competencias en protección civil y emergencias, así como en las comisiones y grupos de trabajo constituidos en el seno de la Unión Europea
o) Solicitar la intervención de la Unidad Militar de Emergencias conforme a los Protocolos de actuación que se establezcan para la misma.











REFERENCIAS:

http://www.proteccioncivil.org/es/DGPCE/funciones.html
http://www.proteccioncivil.org/es/Galerias/Descargas/DGPCE/organigrama_dgpce.pdf


jueves, 29 de octubre de 2009

simulacion de red hibrida en packet trace

objetivo:





desarrollo:


en laboratorio realizamos enel programa de packet trace nuestra simulacion de red


este fue m i resultado yaque todas las conexiones tenian que prender el color verde


y tener que realizar la configuracion de cada uno de los dispositivos.



conclusiones:

ene sta parctica aprendi a realizar uan simulacion de un ared aprendi tamben a como configurara cada uno de lso dispositivos q caracteristicas tienen y las herramientas que se utilizan en este programa.

sábado, 17 de octubre de 2009

practica 2 prototipo de un centro de computo

Objetivo:

Realizar el protocolo del centro de cómputo de cómputo. Con base en la planeación realizada en la práctica numero 1. De tal manera que este se encuentre a una escala determinada y seleccionada por el equipo; axial mismo en el prototipo se deberán de mostrar un piso falso, un techo falso, los suministros de corriente eléctrica y la red (en este caso el cableado de este, con la finalidad de observar a través de este trabajo las mejoras a realizar, antes de su instalación.


Integrantes del equipo:

Perea Carmona Cinthia Ivonne
Calixto Pineda Magda Verónica


Compromisos en el equipo:


· Aportacion de ideas al equipo.
· Tener una buena organizacion y comunicacion.
· Asistir a la escuela y a clases.


Desarrollo:

Junto con mi compañera cinthia tomamos la decisión que nuestro prototipo seria a escala de 1ª100



este sera nuestro local:






Primeramente comenzamos a medir de acuerdo a nuestra escala y a las medidas del local que habíamos escogido ya que el local era de 20m².
Así mismo cortamos lo que seria el piso, piso falso, paredes, paredes falsas, techo, techo falso .

Las mesas de trabajo serán como se habían decidido en la practica n° 1
Así que las medimos y cortamos conforme ala escala antes mencionada
Para poderlas distribuir conforme al tamaño del local .



se corto la mampara para realizar los monitores , paredes y piso falso :





de esta manera fuimos colocando las paredes falsas de nuestro local






continuamos nuestro local pegando el piso falso y el papel arte simulando el piso




Los monitores, teclados, se diseñaron de igual manera tomando en cuenta el tamaño real cada uno de estos, pero cortándolos y diseñándolos de tal manera que tuvieran la escala ya elegida.

-Las medidas de nuetros monitores son de 3.4 cm de ancho por 2 cm de largo conforme a los equipos que ivamos a utilizar en la practica 1 y a las medidas de la escala que estamos utilizando.





y así es como han quedado terminados :



tambien se corto el material para realizar lso CPU donde se utilizo de papale cascaron, rotafolio para onservar la tarjeta de red que lleva instalada.





asi es como quedaron diseñadas:



una vez terminado nuestros accesorios y equipoes de computo los distribuimos de tal manera a la escala y de modo que todo estubiera en orden



uan vez instalado todo el accesorio tendriamos que revisar las instalaciones que deberia de tener nuestro local como serian las electricas y la instalacion inalmabrica:












y asi es como finalizamos nuestro proyecto asi es como se ve nuestro centro de computo con instalaciones y el mobiliario necesario para el buen funcionamiento y comodidad de nuestros usuarios





este es nuestro plano de como quedaria nuestro prototipo de centro de computo donde se pueden vizualizar las medidas del local.







estos son los estandares , protocoloes , topologia de red ,ventajas y desventajas de la topologia de red que utilizaremos en nuestro centro de computo:

RED INALAMBRICA


Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.

Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...).



TOPOLOGIA DE LA RED ESTRELLA

En una red estrella tipica, la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede

Ventajas de la Topología Estrella
La topología estrella tiene dos ventajas grandes a diferencia de la topología Bus y Ring.Es más tolerante, esto quiere decir que si una computadora se desconecta o si se le rompe el cable solo esa computadora es afectada y el resto de la red mantiene su comunicación normalmente.Es facíl de reconfigurar, añadir o remover una computadora es tan simple como conectar o desconectar el cable.

Desventajas de la Topología Estrella.


Es costosa ya que requiere más cable que la topología Bus y Ring.El cable viaja por separado del Hub a cada computadora.Si el Hub se cae, la red no tiene comunicaciónSi una computadora se cae, no puede enviar ni recibir mensajes.



ESTANDARES DE RED

-802.11b
Tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.Aunque también utiliza una técnica de ensanchado de espectro basada en DSSS, en realidad la extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit). El estándar también admite el uso de PBCC (Packet Binary Convolutional Coding) como opcional. Los dispositivos 802.11b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado a la norma original IEEE 802.11 con velocidades de bit de 1 y 2 Mbps
Como queriamos actualizar nuestro centro de computo desidimos utilizar el siguiente estandar con una mejor velocidad en torno al trabajo.
-802.11g
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.

PROTOCOLOS:


TTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas en HTML).

FTP:

Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.



TCP/IP:

El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto .

SMTP:

Protocolo Simple de Transferencia de correo , es un protocolo de la capa de aplicacion. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electronico entre computadoras u otros dispositivos



Conclusiones:

En esta práctica aprendimos a realizar el prototipo de un centro de cómputo. Esto para darnos un idea de cómo realizaríamos nuestras instalaciones ya sean instalaciones eléctricas, instalaciones de Internet, instalación de red etc.
La importancia de un piso falso y paredes falsas. Aprendimos las diferentes escalas que se utilizan para realizar este tipo de trabajos.
En esta práctica desarrollamos más nuestras habilidades donde tuvimos que tener creatividad, paciencia, buena comunicación, ingenio.

viernes, 16 de octubre de 2009

mantenimiento preventivo

objetivo:
conocer el concepto de mantenimiento preventivo asi como tambien el por que y como se efectua el mantenimeinto preventivo y cuando debe de efectuarse.


desarrollo:

en clase por equipoes de 2 reunimos informacion para saber el concepto de cada uno de las preguntas ya hachas:
esta fue la inoformacion que encontramos en equipo:








conclusiones:
aprendimos el concepto de mantenimiento preventivo como se efectua este y cada cuando se efectua .

referencias:
http://es.wikipedia.org/wiki/Mantenimiento_preventivo
http://www.solomantenimiento.com/m_preventivo.htm
http://www.gestiopolis.com/administracion-estrategia/mantenimiento-preventivo-en-maquinas.htm

jueves, 15 de octubre de 2009

PRACTICA 5 B PACKET TRACE



OBJETIVO:

El alumno
conocerá la configuracion, las herramientas,dispositivos que se utilizan en packet trace así como también el funcionamiento de este.

DESARROLLO:
En la clase nos dimos ala tarea de realizar un mapa conceptual investigando el concepto de packet trace su funcionamiento sus herramientas, dispositivos y la configuracion .
este fue la información que obtuve:













CONCLUSIONES:
este aprendi los pasos que necesito realizar para configurar la red por packet trace tambien conoci y visualice las herramientas y dispositivos que se utilizan y el funcionamiento de cada uno de estos .


REFERENCIAS:

http://es.wikipedia.org/wiki/Packet_Tracer

http://electronicausac.foroactivo.com/telecomunicaciones-y-redes-locales-f31/packet-tracer-50-t195.htm
http://electronicausac.foroactivo.com/telecomunicaciones-y-redes-locales-f31/packet-tracer-50-t195.htmf

practica 4 packet trace

objetivo:
en esta practica aprenderemos los componentes, configuracion y funciones que tiene el progaram de packet trace :




desarrollo:
en laboratorio nos dimos a la tarea de descargar un tutorial del progaram ade packet trace para conocer su configuracion las herramientas y los dispositivos asi como para darnos uan idea de como es el ambiente que se genera en este programa








conclusiones:
aprendimos a utilizar por medio del tutorial los diferentes dispositivos herramientas y como se confuran estos para poder realizar nuestra intalacion de red

referencias:

http://gilabeni.wordpress.com/2008/03/28/tutoriales-packet-tracer-1-escenario-e-interfaces/
http://www.cisco.com/web/learning/netacad/course_catalog/PacketTracer.html
http://www.x-caleta.com/software/12055-packet-tracer-v5.0-espasol-software-simulador-de.html

domingo, 11 de octubre de 2009

FUNCIONALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

OBJETIVO:
Conocer el entorno operativo del centro de computo con base en los usuarios, categorias de acceso y las politicas, para un mejor funcionamiento del mismo


desarrollo:
es esta clase el profesor nos selecciono en equipoes de 2 para comparar informacion y asi tener una defiicion clara de lo que son los usuarios y categorias de acceso
est son las definiciones alas que legamso todos coo grupo en una llevia de ideas:









conclusiones:
aprendimso a identificar el conecpto de usuarios los tipos de usuario que hay, la funcion que tienen cada uno de ellos asi como tambien las categorias de acceso y sus derehos , tipos de categorias de acceso.

referencias:
http://gabrielapintor.blogspot.com/2009/09/funcionalidad-de-entorno-operativo-del.html

http://es.wikipedia.org/wiki/Usuario
http://es.answers.yahoo.com/question/index?qid=20090218204913AAY2Vd5

jueves, 8 de octubre de 2009

PRACTICA 3 PROTOCOLOS LAN ETHERNET

Los protocolos y las topologías juegan un importante papel en el desarrollo de las Redes de Area Local. Un diseñador de redes debe pensar de los tipos existentes, cual escoger por el impacto que tiene la selección en el costo y las posibilidades que la red va a tener. La topología describe el esquema físico del medio de comunicación, dictamina el tipo de medios técnicos a utilizar. Es frecuente que los protocolos y las topologías estén combinados en un estándar de comunicación, estos estándares de comunicación están gobernados por el IEEE ( Institute of Electrical and Electronics Engineers) organización que determina muchas de las características que posee el equipamiento técnico que hoy se utiliza.


Estos son algunos de los protocolos lan ethernet, acontinuacion se señalaran susu caracteristicas:



CARACTERISTICAS:

IEEE 802.2:

Describe la subcapa superior de la subcapa de enlace de datos siendo susu caracteristicas principales:

a) utilizabdo los servicios ofrecidos por la subcapa MAC proporciona servicios a la capa de red

b) proporciona capacidad de diriccionamiento interno (a nivel de sitema) mediante los L-SAP y control de errores y de flujo (opcionalmente)

c) su protocolo interno (o de subcapa) esta basado en la familia de protocolos de enlace HDLC

d) independiza las capas superiores de las particularidades de cada LAN

IEEE 802.3

Describe el nivel fisico y el subnivel MAC de una familia de redes de area local que usan un medio de transmision de difucion (con topologoa de bur en su origen)al que acceden las estaciones segun un protocolo de acceso aleatorio de tipo CSMA/CD.

CONCLUSIONES:

Aprendimos los estandares que se deben de utilizar en un centro de computo asi como tambien las normas y carcateristicas de cada uno de estos



referencias:
http://books.google.com/books?id=11DSMYYKvL0C&pg=PA133&lpg=PA133&dq=CARACTERISTICAS+DEL+PROTOCOLO+IEEE+802.2&source=bl&ots=z04Q6r4Sey&sig=gzr5TwENBiITeI5vMnSbZTtdP2U&hl=es&ei=HVrOSpPpK4iC8Qaq_ZH6Aw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CAkQ6AEwAA#v=onepage&q=&f=true

http://docs.sun.com/app/docs/doc/820-2981/ipov-6?l=es&a=view

domingo, 4 de octubre de 2009

PROBLEMAS MAS COMUNES EN UN CENTRO DE COMPUTO

objetivo: el alumno conocera los diferentes problemas que ocacionalmente hay en un centro de coputo asi como tambien las soluciones qu ese les pueda llegara a dar para tener un buen funcionamiento.


desarrollo:

en esta clase definimos los problemas mas comunes que hay en un centro de computo por lo que dividimos al software y al hardware y estan son los problemas mas comunes que encontramos:











conclusiones:
aprendimos a detectar los problemas que hay en el software y hardware y las diferentes maneras de como solucionar el problemas


referencias:

http://www.monografias.com/trabajos11/admicomp/admicomp.shtml#PROBL

http://mx.answers.yahoo.com/question/index?qid=20081001221932AATB7oT

domingo, 27 de septiembre de 2009

CAPACITACION LABORAL Y ACTUALIZACION DEL EQUIPO DE OCMPUTO

obejtivo:





desarrollo:
realizamos equipos de 2 y conforme a una investigacion ya echa ,hicimos una lluvia de ideas
creando y llegando a un objetivo que era saber el concepto, objetivo,procedimiento y resultado
de capacitacion.
en este mapa podemos ver el concepto que como equipo estuvimos de acuerdo




CONCLUSIONES:
en esta clase aprendi lo importante que es tener actualizado y capacitado al personal que laborara en nuestro centro de computo , asi como tambien el procedimiento y en que consiste cada paso para llegar a nuestro objetivo y tener un buen resultado.
REFERENCIAS:

miércoles, 9 de septiembre de 2009

DISEÑO DE UN CENTRO DE COMPUTO


OBJETIVO:

El alumno conocerá el procedimiento que se lleva acabo para la instalación de un centro de computo asi como sus componentes de una red y las diferentes formas de instalar una red en un centro de computo


UBICACIÓN






Av. del bordo n°39 Col Santa Ursula Coapa

Junto con mi equipo llegamos a la conclusión de que esta seria una buena opción para poner un centro de cómputo ya que cuenta con una escuela cerca de esta zona y ayudaría a los alumnos a la realización de sus trabajos, tareas e investigaciones. Así como también se encuentra rodeada de viviendas y esa seria la zona más comercial que se encuentra asu alcance.

MEDIDAS: 20 m²
DEPOSITO: 1 Deposito de $ 4.000
RENTA: $4.000 mensuales


TOPOLOGIA DE RED

TOPOLOGIA DE ESTRELLA:



Escogimos esta topología de red por que es una de las mas comunes y mas utilizadas para la elaboración de conexiones de red.


COMPONENETES DE LA INSTALACION :


Tarjetas inalámbricas :Tarjeta / Adaptador De Red Inalambrica Usb Wireless Internet
Usamos este tipo de instalación ya que es mas fácil lainstalacion de este
Cantidad: 11
Costo: $165
precio total :$1,815

modem infinitum


SISTEMA OPERATIVO:
MICROSOFT WINDOWS XP PROFESSIONAL SP2C EN ESPAÑOL O INGLES
ORIGINAL EQUIPMENT MANUFACTURER
Version 32bits
WIN XP PRO X64 ED SP2C OEM ING
LICENCIA PARA 3 EQUIPOS
MICROSOFT OFFICE 2007 CON LICENCIA ORIGINAL
(Incluye Licencia para 3 usuarios)

precio:700

cantidad:4
precio total:$2,800


MICROSOFT OFFICE HOME AND STUDENT 2007

EN ESPAÑOL
Precio: $ 2,343.00
CANTIDAD:4
PRECIO TOTAL: $9342

ANTIVIRUS: PANDA GLOBAL PROTECTION 2010

Escogimos este antivirus porque es un antivirus de protección global por lo que la computadora está protegida de cualquier tipo de virus y porque panda es un antivirus que se actualiza automáticamente cada día por lo que le permite estar al tanto de nuevas amenazas y saber como corregirla a diferencia de otros que tienen solo protección de internet y las actualizaciones tardan más.


PRECIO: $ 1,050
CANTIDAD:4
PRECIO TOTAL : 4,200
CARACTERÍSTICAS:
Incluye:
Anti-Virus
Anti-Spyware
Anti-Phishing
Anti-Rootkit
Firewall
Protección de identidad
Anti-Spam
Control Parental
Backup Premium
PC Tune Up
Servicio de soporte técnico y actualizaciones automáticas
Incluye vacuna para las memorias USB


MOBILIARIO:




MESA DE TRABAJO:


PRECIO: $799.00

cantidad:11

Mueble tipo caballeriza sencillo de 80 x 60 x 120 cm. SIN ARCHIVEROS

Escogimos este tipo de mueble para las computadoras porque a diferencia de los escritorios en el mueble tipo caballeriza se puede
Trabajar sin que este viendo el de alado lo que se hace y creemos que esto les daría más comodidad a las personas que pasen a nuestro internet



SILLA TAPIZADA:

ESTRUCTURA TUBULAR OVAL
DISEÑO ERGONOMICO
APILABLE
TAPIZADA EN TELA COLOR NEGRO
SUPER ACOJINADAS
Precio: $ 265



cantidad:11
PRECIO TOTAL : $ 2915


Diadema Audífonos Profesionales Micrófono Ctrl Volumen Nv6

Precio: $75
CANTIDAD:11
PRECIO TOTAL:$825
Ideal para trabajar con software telefónico en la computadora, videojuegos, chat de voz, Mp3, cd, digital audio, etc..

Escogimos estos audífonos profesionales porque sirven para el chat de voz lo que atraería a más clientes debido a que muchos internet carecen de este tipo de audífonos además de ser muy cómodos


CARACTERISTICAS DEL EQUIPO DE COMPUTO

Procesador Amd Athlon X2 5200 Am2 2.7 GHz
CARACTERISTICAS: - AMD ATHLON- 2.7 Ghz- SOCKET AM2- NUCLEO DE TECNOLOGIA AMD64- CACHE DE INSTRUCCIONES L1 DE 64 KB POR NUCLEO- BUS HYPERTRANSPORT- COMPATIBLE CON LOS SIGUIENTES MOTHER BOARDS
Escogimos este microprocesador porque es uno de los más recientes y eficiente de el mercado y a diferencia de un Intel el AMD es más económico y al igual que un Intel es de muy buena calidad.

GABINETE ATX 450W LUJO:
Especificaciones Técnicas:
Fuente de poder 500W 24 pines
Conectores USB 1.0 y 2.0
Entrada para audífono y micrófono
2 espacios libres para ventiladores
Bahías internas:
3.5 x4
5.25 x4
Bahías externas
3.5 x1
5.25 x4
5 ranuras de expansión

Monitor LCD 17” hp
*17" Reales de Alta Definición
*HDCP
*Bocinas Ocultas
* Sensor de Luz Ambiental
*HUB Integrado de 4 puertos USB 2.0 de Alta Velocidad
*Función Auto Pívot
Tarjeta madre: gigabyte
SOPORTA:
PROCESADORES AMD 64 SOCKET AM2
MEMORIAS DDR2 HASTA 16 GB
DUAL CHANNEL 800 MHZ
4 DISPOSITIVOS SATA 2
2 DISPOSITIVOS IDE (1 SLOT)
AUDIO 6 CANALES
10 USB2
Tamaño Micro-ATX, 244mm*214mm
Tarjeta de video
Audio
Red
Nosotros escogimos esta tarjeta madre porque a diferencia de la “pc chip” esta tarjeta madre dura mucho más y tiene mejor garantía lo que garantiza la calidad del producto que estamos comprando parte tiene incluido tarjeta de video, sonido y de red


Memoria RAM: DDR2







Tamaño de Memoria: 2GB
Factor de Forma: 200 pin SODIMM
Tecnología de memoria: DDR2 SDRAM
Número de Módulos: 1 x 2GB
Línea de productos: ValueRAM
Velocidad de Memoria: 667MHz DDR2-667/PC2-5300



Fuente de poder: Fuente De Poder Atx 500w Conector 20-24 Pines




Descripción:
1 Conector ATX 20 - 24 Pines. 1 Conector de 4 pines para CPU 4 Conectores para dispositivos IDE 1 Conector para Diskettera 3 1/2
MEDIDAS:
8.5CM ALTO 15CM ANCHO 14CM FONDO



Disco Duro: Seagate 320gb 7200rpm 16mb Sata-2
Compatible con Windows (incluyendo Windows Vista) y equipos Mac, este producto es completamente compatible y sus 7200rpm permiten un rápido acceso a la información almacenada, cuestión que lo hace ideal para archivar Videos, MP3, documentos grandes, navegar en Internet y enciclopedias

Multi lector de memoria: Lector De Tarjetas Digitales Interno 3.5 Con Usb 2.0 5 En 1
Memory styck: MS/MS pro/MS dúo/MSpro-duo/MS-MG/MS-MGpro
SD/MINI SD/ ULTRA SD/ KINGMAX SD/ EXTREME SD/SD ULTIMATE/SD ELITE PRO




PRECIO :$ 5,800

cantidad:11

precio total:$63800








impresora samsung ML-2510 B/N




CANTIDAD:1

COSTO:$1.000







Multifuncional Epson Tx100 Sistema Tinta Continua Durabrite




CANTIDAD:1

COSTO:$1,649






INSTALACION DE INTERNET


Telmex- infinitum
Banda ancha de 2 Mb
Costo:$600 al mes







Microsoft Kit Teclado Y Mouse Alambrico Wired Desktop 500 La




cantidad:11

costo:$341

precio total: $3751







PUBLICIDAD



FOLLETOS A UNA TINTA:
CANTIDAD: 1 MILLAR
COSTO: $230









TIEMPO DE APERTURA


Instalacion de internet: 5 dias
Instalacion de red :2 dias
Instalacion de mobiliario:1 dia



RECLUTAMIENTO


Necesitaremos de la contratación de personas con experiencia en computación y este es el perfil que buscamos para nuestro negocio:

Tener conocimiento de computación
Tener conocimiento del mantenimiento y reparación del equipo de computo




solicitud elaborada o curriculum




documentacion completa





CONCLUSIONES

En esta primera practica aprendimos a como organizar y como emprender un centro de computo, sus componentes para la organización de este.
Conocimos diferentes lugares en donde distribuyen el equipo necesario y a comparar la calidad de cada uno de estos lugares. Conocimos físicamente lo necesario para instalar una red así como identificar que tipo de red era la más conveniente y todo lo relacionado con su instalación , también nos dimos a la tarea de investigar mas sobre nuestros equipos de computo y elegir sus mejores características según a nuestro criterio. Identificamos la zona en que montaríamos nuestro centro de cómputo. Fue un trabajo difícil el encontrar una zona o lugar donde podrías emprender nuestro negocio
En verdad creemos que no es trabajo fácil el planear y saber organizar un centro de cómputo se necesita de mucha, paciencia, conocimiento una buena visión de lo que en verdad queremos llegar hacer con nuestros negocios