miércoles, 25 de noviembre de 2009

PRATICA: CONECCION DE DOS ROUTER

Objetivo:El alumno realizara una practica en packet trace conectando y configurando dos router en una red.

Definicion:

  • Abrimos el programa de packet trace para realizar nuestra practica.


  • Despues se selecciono todo el equipo a utilizar, 17 computadoras, 2 router, 2 acces, etc.



  • Despues se puso el IP y se configuro el router, y luego colocamos los cables para la coneccion de red.


Comentarios: Esta practica me parecio algo entretenida y pues aprendi a configurar un router me agrado a ver la realizado.

RESGUARDO DE INFORMACION

Objetivo: Explicar los resguardos de informacion y explicara cada punto que es necesario para no dañar nuestra informacion.

Definicion:

Respaldo de informacion.

El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio.

El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
  • CD-RW
  • DVD-RW
  • HD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.


RIESGOS.

  • En caso de respaldo:

El técnico se apegará para la ejecución del respaldo al documento que elabore el usuario final donde se especifiquen las carpetas o archivos a respaldar.

El técnico no tiene la responsabilidad por carpetas o archivos no especificados en el formato de respaldo entregado por el usuario final.

Si el respaldo fuese requerido por ataque de virus HARDCOM se reserva la entrega del respaldo al cliente con garantía de integridad de dichos archivos. Cabe mencionar que dependiendo del virus que ataque al equipo es el daño que pueda ocasionar al mismo y por tal motivo el daño que pueda ocasionar a los archivos.

Posterior a la entrega del respaldo HARDCOM conservará el respaldo por seguridad del cliente por una semana hábil. Posterior a éste tiempo el respaldo será borrado.

En caso de que el respaldo no pueda ser leído o visualizado por el cliente HARDCOM realizará una copia adicional de dicho respaldo, misma que será entregada al usuario final a cambio del respaldo dañado (en caso de entregarse el respaldo en medios de almacenamiento externos).

Si el respaldo fuese requerido por daño físico o lógico del disco duro donde se almacena la información a respaldar HARDCOM se reserva la entrega del respaldo al cliente con garantía de integridad de dichos archivos (en caso de que el medio no diera acceso total, parcial o que ocasione limitaciones en el respaldo de la información).

  • Clasificación de respaldos.

Respaldo Completo.

Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento.

Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo.

Respaldo Diferencial.

Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

  • Los respaldos tienen dos objetivos principales:
  1. Permitir la restauración de archivos individuales.
  2. Permitir la restauración completa de sistemas de archivos completos.
  • Software de respaldos:

Este software no solamente debe ser capaz de realizar la tarea básica de hacer copias de bits en una media de respaldo, también debe interactuar limpiamente con el personal y las necesidades de su organización.

  • Las funcionalidades a considerar cuando evalue software de respaldo son:
  • Planifica respaldos para que se ejecuten en el momento adecuado.
  • Maneja la ubicación, rotación y uso de la media de respaldo.
  • Funciona con operadores o cargadores robóticos para asegurarse de que la media apropiada está disponible.
  • Asiste a los operadores en ubicar la media que contiene un respaldo específico de un archivo dado.
  • Secuencia de Respaldo GFS.

Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

  • Media de respaldo.

Los dispositivos de cintas eran los unicos dispositivos de media de respaldo que se podran utilizar razonablemente para propositos de respaldos.

  • Cintas.


Las cintas fueron el primer tipo de media removible disponible como medio de almacenamiento. Las cintas tienen algunas desventajas - es susceptible a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial. Estos factores implican que es necesario hacer un seguimiento del uso de las cintas.

  • Disco.
Las unidades de disco nunca se utilizaban como medio para respaldos. La razon principal para el uso de unidades de disco como medio para respaldos sera su velocidad. No hay un medio de almacenamiento masivo mas rapido disponible. La velocidad puede ser un factor critico cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande.

  • Red.

Una red no puede actuar como una media de respaldo. Pero combinada con tecnolog�as de almacenamiento masivo, puede hacerlo muy bien.




Comentarios:

Esta practica nos enseña lo mas importante para tener un buen resguardo de informacion me parecio muy entretenida y me agrado este tema.


Referencias:

http://www.hardcom.com.mx/gestor/index.php?option=com_content&view=article&id=4&Itemid=63
http://www.cosica.com/index.php?option=com_content&view=article&id=62%3Arespaldo-de-informacion&catid=25%3Ageneral&Itemid=68&lang=es
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml#clasif
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-es-4/s1-disaster-backups.html
http://www.redhat.com/docs/manuals/enterprise/RHEL-4-Manual/es/admin-guide/s1-disaster-backups.html

viernes, 20 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIA DEL CENTRO DE COMPUTO

Objetivo: Realizar la planeacion de alternativas de solución del centro mediante las acciones y estrategias actividades y de almacenamiento de la información.

Desarrollo:


  • Planificacion de soluciones.

La planificación de un proyecto debe afrontar se de manera adecuada para que al final del mismo se pueda hablar de éxito. No se trata de una etapa independiente abordable en un momento concreto del ciclo del proyecto. No se puede hablar de un antes y un después al proceso de planificación puesto que según avance el proyecto será necesario modificar tareas, reasignar recursos, etc.

  • Controles.
  1. Pertinencias
  2. Vistalidad
  3. Estratejias y acciones
  4. Implementación
  5. Consultas.
  • Anti virus.
  1. Virus
  2. Espias
  3. Mal ware
  • Control.

1. Virus.

  • Politicas contra almacenamiento masivo
  • Acceso a internet
  • Descargas de internet

  • Antivirus original tiene una licencia que permite una actualizacion completa
  • Instalacion de software

2. Almacenamiento.

  • Saturacion de informacion (informacion repetida)
  • Accesos (Path)
  • Nombres de archivos (estabilizarse)
  • Respaldos de seguridad.

3. Implementacion.

  • Politicas de implementacion
  • Eficiencia y eficacia

4. Modalidades de virus.

Son programas que se introducen de forma subrepticia en un ordenador para ejecutar en él acciones no deseadas por sus usuarios habituales.

  • Panda Antivirus Platinum.

Es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

El monitoreo de programas en segundo plano usa los recursos de nuestro sistema y puede volverlo algo lento.Tiene la posibilidad de elegir entre dos tipos de interfaces: simple y avanzada. Para tener un mejor control de los virus, preferimos la avanzada.

Posee programas para la detección de virus por correo electrónico, o archivos bajados de Internet .

  • McAfee Virus ScanEste.

Es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función.

Posee también un calendario en donde podremos ver cuándo fueron las últimas veces que escaneamos el sistema.

Posee una seguridad muy buena, ya que hace copias de los archivos más imporantes del sistema y los almacena de forma segura.

  • Norton Antivirus 2000.

Posee una muy buena actualización a través de Internet.Posee una herramienta para crear discos de rescate y emergencia realmente muy buena.

El antivirus posee un programa que se instala que es muy buena para la detección de virus a través del e-mail. Este instala un proxy para correo electrónico que descarga los mensajes que nos llegan, verifica la existencia de virus y al terminar podremos leerlos.

Detecta todo tipo de virus (comprimidos o no) en los mensajes de correo.

Posee un sistema inteligente de detección de virus. Aunque los virus no se encuentren en su base de datos, al ser ejecutados rápidamente se da cuenta de su accionar extraño y los detecta.

  • Antiviral Toolkit Pro.

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.

Posee una herramienta de actualización muy buena a través de internet.

  • Progama espia.

Es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.

La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

  • Malware.

Es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.

Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos.

  • Instalacion de Software.

La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados.

  • Acceso a internet.

Es la conexión con la que una computadora o red de ordenadores cuentan para conectarse a Internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red.


  • Tipos de virus al descargar de internet.
  • Gusano o Worm.

Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.

  • Caballo de Troya o Camaleones.

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema.

  • Eficiencia y Eficacia.
  1. Eficiencia, (virtud para hacer una cosa // acción con que se muestra) está vinculada a las cualidades técnicas de organización y administración de la misma.

  2. Eficacia, (virtud, actividad, fuerza y poder) trata de hacer las cosas lo mejor posible y aquí es donde entran en juego aspectos creativos, fuerza y dinamismo de los valores de la Dirección.








Comentario:

Este tema me parecio muy interesante ya que conoci sobre la importancia y los diferentes tipos de virus, espias, malware, sobre la planificacion de soluciones que se deben tener en el centro de computo, me gusto este tema ya que aprendi mas sobre las precauciones para nuestros equipos.

Referencias:

http://www.monografias.com/trabajos34/proyecto-planificacion/proyecto-planificacion.shtml#planif

http://www.alegsa.com.ar/Notas/70.php


http://www.eumed.net/grumetes/virus.htm


http://es.wikipedia.org/wiki/Programa_esp%C3%ADa


http://es.wikipedia.org/wiki/Malware


http://es.wikipedia.org/wiki/Instalaci%C3%B3n_de_software

http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml

http://www.eumed.net/libros/2006a/prd/8b.htm

viernes, 13 de noviembre de 2009

PERSONAL RESPONSABLE DE SEGURIDAD Y APLICACION DEL SISTEMA DE SEGURIDAD

PERSONAL RESPONSABLE DE SEGURIDAD


Objetivo: Conocer e identificar los diferntes tipos de obligacion, funciones y todo lo relacionado a el personal de responsabilidad de seguridad.

Desarrollo:

  • Funciones
  1. Coordinar y controlar las medidas definidas en el documento de seguridad


  2. Analizar los informes de auditoría


  3. Controlar los mecanismos que permiten el control de accesos

  • Obligaciones

  1. Elevar al responsable del fichero las conclusiones del análisis del informe de auditoría


  2. Revisar periódicamente la información de control registrada


  3. Mensualmente elaborará un informe de las revisiones efectuadas


  4. Conocer la normativa interna en materia de seguridad, y especialmente la referente a protección de datos de carácter personal.


  5. Conocer las consecuencias que se pudieran derivar y las responsabilidades en que pudiera incurrir en caso de incumplimiento de la normativa, que podrían derivar en sanciones.

  • Sustituir responsables de seguridad.


El responsable de seguridad principal que permanece deben revocar e inhabilitar al responsable anterior, y se debe registrar al responsable de seguridad.



Concluciones:



Me parecio muy importante este tema ya que podemos identificar los diferentes tipos de responsabilidades y comprender mas que es un punto importante para mejor seguridad.



Referencias:

http://cms.ual.es/UAL/universidad/otrosorganos/comisionseguridad/pagina/FUNCIONES2

http://www.swift.com/ordering/old_ordering_configuration/existing_customers/43718/security/change/change_swiftnet_security_officer_registration.page?lang=es





APLICACION DEL SISTEMA DE SEGURIDAD


Obejtvo: Aprenderemos a identificar cada unos de los medios de sistema de seguridad y saber para que es cada unos de ellos.



Desarrollo:


  • Seguridad fisica


Es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma.





  • Practicas del personal de seguridad.

  1. Alinearse con los objetivos del negocio. Antes de pensar en la tecnología a implementar y las políticas a seguir para la protección de una empresa, resulta fundamental analizar cuáles son los objetivos del negocio, sus procesos prioritarios, los activos más importantes, los datos más críticos; porque sólo así se asegurará de forma robusta aquello que realmente es importante para el funcionamiento de la compañía.


  2. Elaborar un mapa de riesgos. Una vez que ya se tiene identificado qué es lo prioritario dentro del negocio, conviene hacer un análisis de riesgos y vulnerabilidades para establecer de forma clara cuáles son las amenazas a los activos críticos de la organización.


  3. Diseñar un plan o programa estratégico de seguridad de la información. Tomando como punto de partida el análisis de riesgos, hay que elaborar un plan, con sus debidas metodologías y prácticas.


  4. Definir e implementar políticas y lineamientos de seguridad. Una práctica muy importante es establecer reglas y lineamientos para el manejo seguro de la información, los sistemas y los procedimientos de la empresa.
  • Elementos de seguridad personal.


El Servicio de Higiene y Seguridad en le trabajo debe determinar la necesidad de uso de equipos y elementos de protección personal, las condiciones de utilización y vida útil. Una vez determinada la necesidad de usar un determinado EPP su utilización debe ser obligatoria por parte del personal.



Los equipos y elementos de protección personal, deben ser proporcionados a los trabajadores y utilizados por éstos, mientras se agotan todas las instancias científicas y técnicas tendientes a la aislación o eliminación de los riesgos.



Comentario:



Conoci sobre las aplicaciones de seguridad y cada unos de los puntos que son importantes para tener una mejor seguridad en nuestro centro de computo .



Referencias:

http://www.segu-info.com.ar/fisica/seguridadfisica.htm

http://www.estrucplan.com.ar/contenidos/shml/Shml-EPP.asp

domingo, 25 de octubre de 2009

Practica: Simulacion de una red hibrida en packet trace

Objetivo: Diseñar apartir de las herramientas de packet trace una red estrella en la cual los dispositivos de interconeccion sean un switch, un hub, un router y un acces point conectando un total de 10 equipos.

Desarrollo:

  • Primero abrimos nuestro programa PACKET TRACE
  • Segundo seleccionamos nu estro equipo a utilizar tales como: switch, hub, router, un acces point y 10 equipos.
  • Tercero ya que los colocamos en su lugar hicimos las coneccciones.

  • Cuarto configuramos cada PC.

CONCLUSIONES:

En esta practica aprendimos a utilizar el programa de PACKT TRACE el cual se me hace muy interesante ya que podemos ir formando redes para centro de computo.

jueves, 22 de octubre de 2009

Mantenimiento Preventivo y Tarjeta de video

Objetivo:Conocer la importancia del mantenimiento preventivo en un centro de computo y la implementación de nuevas tecnologías para un mayor desempeño en el trabajo del centro de computo.



Desarrollo:

¿Que es el mantenimiento preventivo?


  • El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un PC. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la con figuración óptima del sistema.
Hardware:

  • Microprocesador



  • Modem



  • Memoria RAM



  • Tarjeta de video


Software:

  • Sistema Operativo



¿Como se efectúa el mantenimiento preventivo?


  • Software y Hardware

Mantenimiento:

Limpieza interna del PC:

  • Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.

Revisar los conectores internos del PC:


  • Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.

Limpieza del monitor del PC:


  • Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.

Los CD-ROM, DVD, CD-RW:

  • Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.La superficie exterior del PC y sus periféricos: Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.

Comentario:

El mantenimiento preventivo en una PC es un punto muy importaten pra que funcione nuestra computadora sin ningun problema, al realizar el mantenimiento se debe de tener mucho cuidado y experiencia ya que si cometemos un error puede dañarse nuestra PC.


Referencias:


http://www.repararpc.info/2009/09/consejos-para-el-mantenimiento.html




Tarjeta de video.










Desarrollo:


Características:

Procesador Gráfico:

  • El encargado de hacer los cálculos y las figuras, debe tener potencia para que actúe más rápido y de mejor rendimiento.

Disipador:

  • Muy importante para no quemar el procesador, ya que es necesario un buen sistema de disipación del calor. Sin un buen disipador el procesador gráfico no aguantaría las altas temperaturas y perdería rendimiento incluso llegando a quemarse.

Memoria de video:

  • La memoria de video, es lo que almacena la información de lo que se visualiza en la pantalla. Depende de la resolución que queramos utilizar y de la cantidad de colores que deseemos presentar en pantalla, a mayor resolución y mayor número de colores más memoria es necesaria.



Puertos de entrada/salida:

  • Si desea editar video, utilizar su computadora para grabar video, o utilizar el televisor de casa para ver los juegos de computadoras, necesitara una tarjeta de video de altas prestaciones.



Comentarios:

La tarjeta de video es un elemento importante en nuestra PC, ya que en este podemos ver videos en nuestras pantallas.


Referencias:

http://www.clvirtualpc.com/computadoras/hardware/video/video.htm

jueves, 15 de octubre de 2009

PRACTICA PACKET TRACE

Objetivo:En esta practica aprendimos los medios de comunicacion de packet trace

Desarrollo:


Conclusiones: Este programa me parecio importante y entretenido la verdad es que sus funciones estan padres... fue un trabajo muy muy interesante

Referencias:

http://www.garciagaston.com.ar/verpost.php?id_noticia=120