martes, 24 de noviembre de 2009

PLANIFICACIÒN DE ALTERNATIVAS DE SOLUCIÒN A CONTINGENCIAS DEL CENTRO DE COMPUTO

DESARROLLO:
En esta entrada lo unico que hiso el profesor fue danos el nombre de la entrada los pasos a seguir.

ANTIVIRUS
DEFINICIÓN:

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (Active X?, Java, Java Script?).

Los virus, gusanos, spyware,… son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.

TIPOS DE VIRUS

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

CLASIFICACIÓN

Tipos de antivirus

Clasificación A, por acción: solo detección , detección y desinfección , detección y aborto de la acción ,detección y eliminación del archivo/objeto
Clasificación B, por método de detección: Comparación directa , Comparación por signatura , Comparación de signatura de archivo (detección por comparación con atributos guardados),por métodos heuristicos
Clasificación C, por instante de activación: Invocado por el/la usuario/a , Invocado por actividad del sistema (abrir, ejecutar, copiar, guardar archivo)
Clasificación D, por Objeto infectado: Sector de Arranque , Archivo Ejecutable , MacroVirus (Excel, Word) , Java

CONCLUSIONES:

Bueno esta entrada me parecio interesante para conocer mas hacerca de los virus y de los antivirus y su clasificación etc.

lunes, 23 de noviembre de 2009

PROTECCIÒN DE LA INFORMACIÒN

DESARROLLO:
En esta entrada no hay mucho desarrollo en el salon por que lo unico que hiso fue dictar la entrada.

A continuación has de elegir el tipo de prueba que quieres realizar.
Nos encontramos con dos tipos de pruebas, la Estándar que busca errores en los archivo y carpetas de nuestra unidad, es la más común y también la más superficial.
También tenemos la prueba Completa que se encarga de hacer un analisis más detallado i exhaustivo e incluso nos permite detallar las opciones de exploración.
La prueba estándar es más rápida que la completa ya que hace un análisis más superficial, esta primera prueba es recomendable cuando no disponenos de mucho tiempo o cuando suponemos que los daños que se hayan producido en los archivos o carpetas no son de gran magnitud, en cambio la opción completa se utiliza para intentar resolver errores graves que no se han podido resolver con un análisis más superficial.
Si pulsas sobre el botón Opciones después de seleccionar la prueba Completa se abrirá una ventana como la que te mostramos a continuación.

En el tipo de exploración puedes elegir el área que quieres analizar, bien pueden ser los datos y el sistema; el sistema solo o los datos solos. La más utilizada es la primera opción, aunque el analisis resulte más largo este es mucho más completo.
También puedes indicar que no realice pruebas de escritura y/o que no repare los archivos ocultos del sistema. El marcar la opción de no realizar prueba de escritura implica que el análisis no será tan exhaustivo.
Después de elegir el tipo de prueba también puedes indicar que los errores los repare automáticamente. Si no marcas la casilla reparar errores automáticamente, cada vez que se encuentre un error nos preguntará si lo queremos reparar.
Una vez que selecciones las opciones pertinentes pulsa aceptar para iniciar el Scandisk, este programa te irá mostrando el progreso del programa y al terminar te aparecerá un ventana con el resumen de los bytes revisados y los errores encontrados.
Desfragmentador de discos
Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el disco, aunque también puede corregir errores en las unidades.
El motivo por el cual Windows ha incorporado esta herramienta es porque el disco se degrada conforme grabamos nuevos datos y eliminamos otros, por eso hemos de reorganizar la información para que los espacios libres entre la información desaparezcan y de esta forma mejoremos el rendimiento de nuestro disco e incluso conseguiremos que el acceso a la información sea más rápido.
Los espacios libres que se generan al eliminar la información del disco influye en el tamaño que ocupan los ficheros, por esos cuando vemos las propiedades de un archivo nos aparecen dos tamaños, el tamaño real del archivo y el tamaño que está ocupando el archivo en el disco. Si nosotros desfragmentamos el disco nos daremos cuenta que el tamaño en disco de los archivos disminuye.
Para ejecutar esta herramienta sigue estos pasos:
Despliega el menú Inicio y selecciona la opción Programas, después Accesorios y dentro de este Herramientas del sistema, a continuación marca Desfragmentador de discos.
La ventana que te aparecerá será similar a la que te mostramos a continuación.
En esta ventana seleccionaremos la unidad que vamos a desfragmentar.
Puedes elegir algunas opciones de configuración pulsando en el botón Configuración.
Aparecerá la siguiente pantalla:

En la configuración puedes elegir que sitúe los archivos de programa de tal forma que las aplicaciones se inicien con más rápidez, esta opción es muy recomendable.
También puedes indicar que compruebe los errores de la unidad, esta opción implicará que el desfragmentador tarde más tiempo, si tu sistema funciona correctamente y las unidades son de gran tamaño puedes desactivarla para que vaya más deprisa.
Puedes hacer que esta configuración sea la que utilice a partir de ahora marcando Cada vez que desfragmente... o bien sólo esta vez , marcando la opción Sólo esta vez.
Una vez seleccionada la unidad y la configuración del Defragmentador pulsa Aceptar.
Te aparecerá una ventana similar a la que te mostramos, esta te indicará la progresión y también te permitirá pausarlo o incluso finalizarlo.
Recuerda que el proceso tardará bastante.
nformación del Sistema
Esta herramienta como su propio nombre indica se encarga de mostrar información sobre el sistema, como por ejemplo, las aplicaciones instaladas, los controladores, el procesador, etc.
Para ejecutar esta aplicación sigue los mismos pasos que para ejecutar el Scandisk o el Desfragmentador hasta Herramientas del sistema y luego elige Información del sistema.

En Información del sistema puedes ver además de la información del hardware que tenemos instalado información sobre las aplicaciones instaladas, también nos muestra información sobre el Internet Explorer que tenemos instalado y su versión.
En la sección de software podemos ver controladores instalados, las tareas que se ejecutan en estos momentos y los programas que se ejecutan cuando arrancamos el ordenador, incluso te muestra los trabajos de impresión.
En la sección de componentes te muestra información sobre el módem (en caso de tener instalado uno), la pantalla, los puertos, etc.
Cuando ejecutes esta herramienta que incorpora Windows te aparecerá una pantalla en la que te da la posibilidad de elegir entre restaurar una copia o crear un punto de restauración.
Cómo restaurar el equipo en un momento anterior:
OPTIMIZACIÓN DEL DISCO DURO:


Tipos de respaldo
Si le pregunta a una persona que no esta familiarizada con los respaldos o copias de seguridad de computadoras, la mayoría pensaría que un respaldo es una copia idéntica de todos los datos en un computador. En otras palabras, si se creó un respaldo el martes en la noche, y no se cambió nada durante el miercoles completo, el respaldo del miercoles en la noche sería idéntico que el del martes.
Mientras que es posible configurar los respaldos de esta forma, es probable que no lo haga. Para entender un poco más sobre esto, primero se debe entender los tipos de respaldo que se pueden crear. Estos son:
Respaldos completos
Respaldos incrementales
Respaldos diferenciales

Respaldos completos
El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo. Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.
Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.
Respaldos incrementales
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.
En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial.
Respaldos diferenciales
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.
De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales.
El efecto de utilizar los respaldos diferenciales de esta forma es que los respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).
Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales.
Red
Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por ejemplo, combinando un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, repentinamente las desventajas sobre el respaldo a discos mencionadas anteriormente, dejan de ser desventajas.
Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja de la velocidad que puede obtener por hacer los respaldos a discos.
Sin embargo, este enfoque todavía no soluciona el problema del almacenamiento de los archivo (aunque se puede utilizar el mismo enfoque de copiar a las cintas luego de hacer el respaldo, como se mencionó anteriormente). Además, los costos de un centro de datos remoto con un enlace de alta velocidad al centro de datos principal hace esta solución extremadamente costosa. Pero para los tipos de organización que necesitan el tipo de funcionalidades que esta solución ofrece, es un costo que pagarían con gusto.
Almacenamiento de las copias de seguridad o respaldos
Una vez que se termine de hacer el respaldo, que pasa luego? La respuesta obvia es que los respaldos se deben guardar. Sin embargo, lo que no es tan obvio es exactamente qué se debería almacenar - y dónde.
Para responder a estas preguntas, primero debemos considerar bajo qué circunstancias se utilizaran los respaldos. Hay tres situaciones principales:
Peticiones de restauración pequeñas y discretas de los usuarios
Restauraciones masivas para recuperarse de un desastre
Almacenamiento de archivos que raramente se utilizará otra vez
Lamentablemente, hay diferencias irreconciliables entre el primer y segundo caso. Cuando un usuario elimina accidentalmente un archivo, usualmente quiere recuperar su archivo de inmediato. Esto implica que el medio de respaldo no esté más allá que unos pocos pasos del sistema en el cual se restauraran los datos.
En el caso de un desastre que necesita una restauración completa de una o más computadoras en su centro de datos, si el desastre fue de naturaleza física, lo que sea que haya sido destruído también habrá destruído los respaldos que estaban al lado de los computadores. Esto sería una situación muy mala.
El almacenamiento de los archivos es menos controversial; puesto que las posibilidades de que se vuelvan a utilizar son bastante bajas, si la media de respaldo fue ubicada a muchos kilómetros de distancia del centro de datos no habrá realmente ningún problema.
Los enfoques para resolver estas diferencias varían de acuerdo a las necesidades de la organización en el caso. Un acercamiento posible es almacenar varios días de respaldo en el sitio; estos respaldos se toman luego a un sitio de almacenamiento más seguro cuando se creen respaldos diarios más nuevos.
Otro enfoque sería mantener dos fondos diferentes de media:
Un fondo de provisiones del centro de datos utilizado estrictamente para peticiones de restauración independientes
Un fondo fuera del sitio utilizado para el almacenamiento fuera del sitio para casos de recuperación en casos de desastres
Por supuesto, el tener dos fondos de datos implica la necesidad de ejecutar todos los respaldos dos veces o de hacer copias de los respaldos. Esto se puede hacer, pero los respaldos dobles pueden tomar bastante tiempo y requieren de múltiples unidades de respaldo para procesar las copias (y probablemente un sistema dedicado para efectuar la copia).
El reto para un administrador de sistemas es el de encontrar un balance que reuna adecuadamente las necesidades de todo el mundo, mientras que se asegura que los respaldos esten disponibles aún en las peores situaciones.


MÉDIDAS DE SEGURIDAD E HIGIENE:

Son aquellas que nos van a ayudar a proteger tanto nuestro hardware como software es decir médidas para evitar insidentes, en cuestion a seguridad ps igualmente son aquellas médidas que nos van a permitir conservar nuestro equipo en buen estado, es decir no podemos ingresar a un centro de computo con alimientos ni bebidas ya que si alguna de estas cosas llegaran a pasar podrimos causar un accidenteeso es en cuestion a higiene y a seguridad ps un ejemplo que cualquier ususario ajeno a nosotros ó al administrador del equipo instale y desinstale programas podria traernos varias complicaciones ya que si estos no saben como hacerlos podriamos perder mucha información.}

SEGURIDAD:
En cuestion a seguridad podemos hablar de muchas cosas entre la más principal es tener los equipos configurados en modo de cuenta ilimitada ya que teniendolo en esta forma podemos estar seguros de que nuestro equipo va a estar más seguro ya que teniendola de esta forma sera imposible que cualquier persona al menos que sea el administrador tenga el privilegio de instalar y desinstalar programas

CONCLUSIONES:

Me di cuenta que este tema ya lo habiamos visto en temas pasados no tan enfocados me parecio interesante para reforsar mis conocimientos.



martes, 10 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD DELCENTRO DE COMPUTO

DESARROLLO:
Esta practica ya no la bimos en el salon por que la dejo que la investigaramos

En esta parte se muestra claramente las precauciones que tienen que tomar tanto los usarios como los equipos de cómputo, el cual cada uno de ellos tiene su importancia no es necesaria expliacar cada uno de ellos puesto que es fácil de saber para que se usa cada punto mencionado en la parte de arriba.

En este mapa se ve lo que es la seguridad al frente de la representación del mapa, puesto que es el factor que más influye la seguridad tanto del personal como de los equipos en general, así a la izquierda estan los usuarios que son importantes mencionar puesto que estos son los que generar ingresos en nuestro centro de cómputo, y a mano derecho tenemos lo que son equipos sin quitarles su importancia puesto que son con lo que el centro de cómputo se mantiene en si y en la parte de en medio se encuentra el encargada, será la persona encargada de administrar y dirigir el centro de cómputo, el cuál se encargara de arreglar cualquier problema o falla que pudiese existir en el centro de cómputo.
Aplicación del sistema de seguridad en un Centro de Cómputo.

lunes, 9 de noviembre de 2009

APLICACIÒN DEL SISTEMA DE SEGURIDAD EN UN CENTRO DE COMPUTO

DESARROLLO:
Bueno este tema se trata de conocer, como se lleva acavo la seguridad de un centro de computo para esto el profesor nos comento sus experiencias ect, ect.

SEGURIDAD FÌSICA
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc, la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
TIPOS DE DESASTRES
No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

*Desastres naturales, incendios accidentales tormentas e inundaciones.
*Amenazas ocasionadas por el hombre.
*Disturbios, sabotajes internos y externos deliberados.
A continuación se analizan los peligros más importantes que se corren en un centro de computo:

*Incendios

*Inundaciones. Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.Esta es una de las causas de mayores desastres en centros de cómputos.Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

*Condiciones Climatológicas
Señales de RadarLa influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

*Instalaciones Eléctricas

*Ergometría
PRACTICAS DE SEGURIDAD DEL PERSONAL
Problema: existe una gran escasez de personal preparado y la mayoría de las empresas no pueden contratar al personal suficientemente calificado.

Simplemente no existe todo el personal capacitado que se requiere en el ámbito informático en los últimos años los centros de cómputo y nuestras escuelas, institutos y universidades no han preparado suficientes especialistas en la materia pues no se tomo en cuenta que esta tecnología se expandiera con tal rapidez.

Hace apenas unos años se crearon carreras en materia de informática debido a la gran demanda de este tipo de personal.

El personal egresado dista mucho de tener una buena preparación acorde por las demandas del mercado los maestros, o catedráticos que imparten las diferentes materias de este ramo no cuentan en su mayoría con los recursos materiales necesarios para preparar verdaderos profesionales; hacen falta laboratorios diseñados acorde para la capacitación del alumno.
Sugerencias de solución

Resulta mas seguro y económico capacitar profesionales recién egresado de carreras de orientación técnica científica, actuarial, física, matemática o electrónica incluyendo a los del área de computación y prepararlos exhaustivamente en forma interna y con instructores propios de la compañía en cuestión con lo cual se logra ambientarlos desde un principio en la problemática individual de la instalación de un centro de computo (este es un procedimiento un poco lento).
Si se decide contratar gente con experiencia hay que considerar que las entrevistas superficiales resultan inconvenientes; en este medio informático existen muchas personal que se dicen ser especialistas y van saltando de una instalación a otra con el único fin de ganar mas dinero, como dominan el lenguaje del ambiente de computo impresionan a los entrevistadores consiguiendo una contratación rápida; pero cuando se dan cuenta del fraude es demasiado tarde.

Para ello es necesario examinar exhaustivamente a cuanto candidato solicite el puesto en varios aspectos:

Su nivel académico es bueno y sus conocimientos generales aceptables entonces los exámenes no deben de seguir un formato predefinido ya que podría resultar una persona que ha presentado muchos de estos exámenes y los conoce muy bien.

La idea seria que fuera examinado por un comité y en forma oral con preguntas recién elaboradas en el momento de la entrevista.

Abra que examinarlo exhaustivamente sobre la especialidad que se dice tener que hacerlo otro grupo de especialistas con conocimiento en la materia y comprobados en la practica.

La experiencia se mide por la diversidad de proyectos en los que ha participado y aportado sus conocimientos.

Abra que considerar que el puesto que se baya a ocupar no sea tan distinto a lo que se ha desempeñado, pues suele suceder que un buen analista de sistemas resulta malo como líder de proyecto o jefe de informática puesto que no esta acorde con su verdadera experiencia y capacidad profesional.

4. no se debe creer en las recomendaciones verbales de los amigos del candidato.
Es bien sabido que la imagen que se tiene de una persona no es la misma para otras y que los favoritismos no son convenientes en estos casos de selección de personal
ELEMENTOS TECNICOS
El sistema planteado como producto de la política está compuesto por cuatro elementos los cuales se han venido desarrollando de manera secuencial, teniendo en cuenta que obedezcan a parámetros internacionales pero atendiendo a una realidad nacional en la prestación del servicio de movilización de mercancías, como se muestra a continuación en el esquema General de la Política.
Normalización Técnica
La normalización es un factor clave del desarrollo industrial y económico del país por ello el Ministerio de Transporte en convenio con el Organismo Nacional de Normalización " ICONTEC " desarrolló normas técnicas colombianas para cada tipo de material peligroso buscando unificar los criterios mediante el consenso y así facilitar al sector productivo y de servicios competir en los mercados internacionales.

Todo el proceso de normalización se desarrolló tomando como documento de referencia la reglamentación modelo que sobre el tema diseñó la Organización de las Naciones Unidas.

La normalización en Colombia tiene como ente superior de política al Consejo Consultivo Asesor de Normas y Calidades y su desarrollo técnico ha venido siendo ejecutado por el Organismo Nacional de Normalización, que de acuerdo al decreto 2269 de 1993 es el Instituto Nacional de Normas Técnicas y Calidades ICONTEC.

En el proceso de normalización internacional y en representación de Colombia, el ICONTEC participa en los estudios realizados por los diferentes comités técnicos de la ISO. En este marco propone el establecimiento de normas internacionales, lo cual permite que el país tome parte activa en los trabajos técnicos y se mantenga permanentemente informado sobre los avances tecnológicos alcanzados en el ámbito mundial.

La Norma Técnica es un documento que se establece por consenso y aprobado por un organismo reconocido por el estado, que suministra, para uso común y repetitivo, reglas, directrices y características para las actividades o sus resultados, encaminados al logro del grado optimo de orden en su contexto dado. Las Normas Técnicas se deben basar en los resultados consolidados de la ciencia, la tecnología y la experiencia, y sus objetivos deben ser los beneficios óptimos para la comunidad.

El Ministerio de Transporte mediante convenio con el Organismo Nacional de Normalización ICONTEC elaboro con el concurso de la empresa privada normas técnicas colombianas, que contienen las especificaciones mínimas que debe cumplir tanto el vehículo como el producto y los ensayos a que se deben someter los envases y embalajes que contengan mercancías peligrosas; además de las instrucciones del embalaje /envase para las modalidades de transporte aéreo, marítimo y terrestre por carretera.

Se hace necesario para el país contar con instrumentos técnicos y jurídicos que se establecen mediante un reglamento, para que estas disposiciones le permitan a los usuarios del transporte cumplir una serie de requisitos que minimizan los riesgos durante la movilización de estos productos y a las autoridades de control ejercer la respectiva verificación.
El reglamento se fundamenta en los siguientes lineamientos:

v Consulta de la realidad nacional.
v Cumplimiento de lo establecido en las normas nacionales e internacionales.
v El marco legal establecido sea aplicable a nuestro país.

La estructura del reglamento se desarrolló con base en una amplia consulta publica, en la cual aproximadamente intervinieron por la empresa privada 135 empresas y gremios de la producción, y por parte del estado 30 entidades públicas; los cuales hicieron importantes aportes que reflejan las necesidades y expectativas del sector.

Este proyecto de reglamento se notificó a la Organización Mundial del Comercio O.M.C y a la Comunidad Andina de Naciones CAN en cumplimiento a lo establecido en convenios y tratados internacionales suscritos por el Estado colombiano
A continuación, se muestra el esquema general del reglamento.
sistemas de seguridad para hardware y software
De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de Seguridad Computacional (CSI), más del setenta por ciento de todos los ataques en datos y recursos confidenciales reportados por organizaciones, ocurrieron dentro de la organización misma. Por esto, la implementación de una política de seguridad interna es tan importante como una estrategia externa. Esta sección explica algunos de los pasos comunes que los administradores y usuarios deben tomar para salvaguardar sus sistemas de malas prácticas internas.

Las estaciones de trabajo de los empleados, no son los blancos más comunes de ataques remotos, especialmente aquellos detrás de un cortafuegos bien configurado. Sin embargo, hay algunas protecciones que se pueden implementar para evitar un ataque interno o físico en los recursos individuales de una estación de trabajo.

Las estaciones de trabajo modernas y los PCs del hogar tienen BIOSes que controlan los recursos del sistema a nivel del hardware. Los usuarios de las estaciones de trabajo pueden establecer contraseñas administrativas dentro del BIOS para prevenir a los usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de robar o acceder información almacenada en el disco duro.

Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del BIOS no previene al atacante de remover el disco duro, instalarlo en otra PC sin la restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Se pueden conectar a las PCs y portátiles dispositivos de seguridad especializados, tales como cables de acero asegurables, para de esta manera prevenir robos, así como también instalar seguros en el chasis mismo para prevenir el acceso interno. Este tipo de hardware está ampliamente disponible desde fabricantes tales como Kensington y Targus.

El hardware de servidores, especialmente servidores de producción, son típicamente montados en estantes en salas de servidores. Los armarios de servidores usualmente tienen puertas con seguros y también están disponibles chasis de servidores individuales con rejillas que se pueden asegurar para prevenir que alguien apague intencionalmente o por accidente la consola.
La seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comunmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito. Tambien la proteje contra la negación de servicios a usuarios desautorizados y la provisión de servicio a usuarios desautorizados, incluyendo las medidas necesarias para detectar, documentar, y contrarear tales amenazas.

Muchas preguntas con respecto a la seguridad, son relacionadas al ciclo vital de software. En particular, la seguridad del código y el processo de software; deben de ser considerados durante la fase del diseño y desarrollo. Además, la seguridad debe de ser preservada durante la operación y el mantenimiento para asegurar la integridad de una parte (pedazo) de software.
Una gran cantidad de seguridad usada en los Sistemas de Redes de hoy, nos pueden engañar en la creencia que nuestros trabajos como diseñadores de sistema de seguridad ya han sido realizados. Sin embargo, las cadenas y computadoras son increíblemente inseguras. La falta de seguridad se origina en dos problemas fundamentales: Los sistemas que son teóricamente seguros pueden ser inseguros en la práctica, Además los sistemas son cada vez más complejos. La complejidad proporciona más oportunidades para los ataques. Es mucho más fácil probar que un sistema es inseguro que demostrar que uno es seguro -- probar la inseguridad, simplemente una toma ventaja de ciertas vulnerabilidades del sistema. Por otra parte, probando un sistema seguro, requiere demostrar que todas las hazañas posibles puedan ser defendidas contra (muy desalentadora), si no imposible, la tarea

Actualmente, no hay ninguna solución singular para asegurar la ingenieria de software. Sin embargo, hay métodos específicos que mejoran la seguridad de los sistemas. En particular, podemos mejorar la confiabilidad de software. Tambien podemos mejorar nuestra comprensión de los requisitos de un pedazo de software

Las empresas también pueden utilizar proveedores de co-ubicación para hospedar sus servidores, ya que los proveedores de co-ubicación ofrecen un mayor ancho de banda, soporte técnico 24x7 y la experiencia en seguridad de sistemas y servidores. Esto puede ser una forma efectiva de hacer outsourcing de las necesidades de seguridad y conectividad para las transacciones HTTP o servicios de flujo de contenidos de multimedia (streaming media). Sin embargo, la co-ubicación puede ser un poco prohibitivas en términos de costos, especialmente para negocios pequeños a medianos. Las facilidades de co-ubicación son conocidas por ser muy bien protegidas por personal entrenado y muy bien monitorizadas en todo momento.
CONCLUSIONES:
Hablar hacerca de este tema fue interesante por que nos da una idea de toda la seguridad que debe de tener un centro de computo para su buen funcionamiento, si llegara a ocurrir tendremos la cpacidadde como controlarloo manejarlo.

jueves, 22 de octubre de 2009

PRACTICA #5 Simulación de una Red Hibrida

Objetivo:

Realizar una red utilizando ROUTERS, SWITCH, ACCESS POINT con la finalidad
interconectar y configurar dicha red provandola a travez de envio de datos verificando
a travez de la simulación que la red funcione de manera optima.


Desarrollo:

La practica del día de hoy se trato de como se maneja el packet tracer realizando una
simulación de una red con los sig. componentes: router, switch, access point y bueno yo ocupe
un hub a y los conectores si no como habra señal, una vez que estaban colocados los
componentes lo que teniamos que hacer es era darles la dirección IP a las 9
computadoras utilizando la clase B ejemplo: 128.10.10.1.

3 fueron conectadas al hub el cual conectava con el access point, las 3 sig. estaban
conectadas al switch el cual conectaba con el router y las ultimas 3 estaban
conectadas en red ocea con el access point a esas 3 ultimas aparte de su
dirección IP, las configuramos para que estubieran en red dandoles un click el
cual abrira un cuadro.

Actividad:

¿QUE ES UN DIRECCIÓN IP DINAMICA?

DHCP son las siglas en inglés de Protocolo de configuración dinámica de servidores (). Es un protocolo de red en el que un servidor provee los parámetros de configuración a las computadoras conectadas a la red informática que los requieran (máscara, puerta de enlace y otros) y también incluye un mecanismo de asignación de direcciones de IP.

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de
1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

Ventajas:

*Reduce los costos de operación a los proveedores de servicios internet (ISP).
*Reduce la cantidad de IP´s asignadas (de forma fija) inactivas.

Desventajas:

*Obliga a depender de servicios que redirigen un host a una IP.

domingo, 11 de octubre de 2009

PRACTICA #4 DISPOSITIVOS Y PACKET TRACER MEDIOS DE COMUNICACIÓN

OBJETIVO:

Conocer el funcionamiento del PACKET TRACER sus componentes o elementos para la realización de un red.

DESARROLLO:
En esta practica vimos el funcionamiento del PACKET TRACER pra la realización de una red para esto buscamos en internet todo hacerca de este programa, para que la sig, clase realizaramos nuestra red, para esto el profesor nos mostro como funciona realizando su red lo cual fue divertido por que ocupo un router, access point, conectores, computadoras, etc, etc.

ACTIVIDAD:


*COMO SE CONFORMA EL PACKET TRACER*


*Panel de Dispositivos*

El panel de dispositivos muestra todos los dispositivos y medios que podemos utilizar para el armado de nuestra topología en Packet Tracer.



1) Routers: Muestra en el panel 9) los modelos de routers disponibles.
2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.
3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.
4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles.
5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.
6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel
9) los diferentes dispositivos personalizados disponibles.9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.


*Colocar Dispositivos en el Escenario*

En el panel de dispositivos deberemos seleccionar los dispositivos que queremos poner en el escenario. Para eso deberemos hacer click en el dispositivo que seleccionamos (les va a aparecer un símbolo de prohibido en el icono del dispositivo seleccionado y el cursor en cruz) y luego hacen click en la parte del escenario donde queremos ubicarlo, así hasta poner todos los dispositivos que necesitemos.



Para el armado de esta topología utilicé routers y switchs genéricos porque tienen una gran variedad de interfaces ya definidas que en los otros modelos las tenemos que cambiar nosotros según los medios que vayamos a utilizar. Cómo cambiar las interfaces físicas y todo lo que tiene que ver con configuración de dispositivos lo voy a explicar con profundidad en un tutorial aparte.

*Interconexión de Dispositivos*

Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos.Para eso vamos al panel de dispositivos y seleccionamos “conecciones” y nos aparecerán todos los medios disponibles.

Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos conectados.Como es difícil de explicar y para una mejor comprensión realicé un video que, además de explicar la interconexión entre dispositivos, resume todo el contenido de este tutorial.

*Reglas de Interconexión de Dispositivos*

Para realizar una interconexión correcta debemos tener en cuenta las siguientes reglas:

Cable Recto:Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).

Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).



CONCLUSIONES: La practica me parecio interecenta sobre todo cuando el profesor nos enseño como hacer una red con el packet tracer, conoci más afondo el funcionamiento del router, el switch, el hub, el access point, como realizar una interconexión correcta me gusto mucho la practica y espero que la proxima clase de laboratorio lo ocupemos.

jueves, 8 de octubre de 2009

PRACTICA #3 Protocolos de una red LAN

OBJETIVO:
Conocer los protocolos que se utilizan en las redes LAN con la finalidad de identificar las caracteristicas de estos.

DESARROLLO:
Esta actividad se realizo en el laborario, la cual se trato de investigar los protocolos de una red LAN, para saver de ellos, como se manejan, sus politicas, etc, etc.

ACTIVIDAD:

PROTOCOLOS DE UNA RED
LAN (Local Area Network)

INTRODUCCIÓN:

Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización.

PROTOCOLOS:

REDES LAN (PROTOCOLOS)

Ethernet
LocalTalk
FDDI
Token Ring

Ethernet:
Ethernet es hoy en día el standard para la redes de área local. Tanto Ethernet (Versión 2) como el muy similar estándar IEEE802.3 definen un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los censores de colisión que detectan esto y fuerzan una retransmisión de la información.

Fast Ethernet:

Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han definido nuevos estándares de Ethernet denominados en conjunto FastEthernet (IEE802.3u).Tres nuevos tipos de redes Ethernet han visto la luz. Las topologías posibles quedan reducidas a la topología estrella.

LocalTalk:

El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.

Token Ring:

El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.

FDDI:

FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.
El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.
CONCLUSIONES:
Esta practica me parecio interesante a parte por que va ser de ayuda para mi prectica de la maqueta, me di cuenta de que los protocolos son importantes para el buen funcionamiento de la red pero sobre todo para mi equipo, me explican como debo de conectar mis equipos y la topologia.

martes, 6 de octubre de 2009

SUPERVICIÓN DE LA FUNCIONALIDAD DE UN C.C.

OBJETIVO:
Conocer la supervición de la funcionalidad del C.C. de acuerdo con el entorno operativo y las caracteristicas tecnicas del mismo para mayor eficiencia del mismo.
desarrollo
ACTIVIDAD:
USUARIO
TIPO Y CARACTERISTICAS

CATEGORIAS DE ACCESO
DERECHOS Y PRIVILIEGIOS
conclusiones

miércoles, 23 de septiembre de 2009

CAPACITACION DEL PERSONAL Y ACTUALIZACIÓN DEL EQUIPO

OBJETIVO:
Conocer la importancia de la capacitación del personal en un C.C. asi como la actualización del equipo necesario para un entero funcionamiento.

DESARROLLO:
ACTIVIDAD:
concepto
objetivos
procedimiento
resultado
CONCLUSIONES:
PAGINAS:

PROBLEMAS COMUNES DE UN CENTRO DE COMPUTO

OBJETIVO:
Conocer los diferentes tipos de problemas, que pueden precentarce en un centro de computo haci como tambien las alternativas de solución.

DESARROLLO:
La actividad en el salón de clases se trato de dialogar los distintos problemas que se dan en un centro de computo como son los tipos, caracteristicas y alternativas de solución, para eso nos juntamos en parejas para sacar los 3 puntos anteriores.

ACTIVIDAD:

TIPOS DE PROBLEMAS
*HARDWARE
*SOFTWARE

*Hardware*

Los principales problemas que se presentan con el HW, ylos mas comunes son:

*Defectos de fabricación y daños fisicos que puedan tener durante su transporte.

*Que el manual de uso este en otro idioma ajeno al que manejamos.

*Las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles
de conseguir.

*Cuando se trabaja con conección a red, es muy común que por falta de
conocimiento den ordenes que la pueden bloquear o provocar que esta se
caiga.

*Que las impresoras deben recibir trato especial por que la
configuración de estas es muy especifica.

*Software*

Los principales problemas que presenta el SW son entre otros:

*Los archivos necesarios para su instalación no estan contenidos en el CD de
instalación.

*El ambiente en que se desarrolla no es compatible con el sistema operativo que
esta siendo usado por el PC.

*El idioma, no siempre esta en el que nosotros hablamos y por tanto nos es
dificil su manejo.

*Algunas ordenes, comandos ú operaciones soin muy complejos y puede
producir que al darlas de manera equivoca bloquee el equipo.

*El problema principal y mas común que puede ser causa de mas problemas que
ningún otro factor es la falta de experiencia y la ignorancia....*

CONCLUSIONES:
Que debemos de tomar muy encuenta los problemas a los que nos podemos enfrentar en un momento determinado para ello debemos de tener alternativas de solución para no estancarnos y para que no nos veamos afectados en nuestro trabajo, ni en el de los demas usuarios.

PAGINAS:
http://www.monografias.com/trabajos11/admicomp/admicomp.shtml

miércoles, 2 de septiembre de 2009

INFRAESTRUCTURA E INSTALACIÓN PARA UN CENTRO DE COMPUTO

OBJETIVO: Conocer los criterios de infraestructura e instalación para un centro de computo.

DESARROLLO: En equipo vimos los siguientes puntos que son importantes para el manejo adecuado del centro de computo como el piso falso, el ruido, la instalación eléctrica y temperatura ambiental y los riesgos fisicos.

ACTIVIDAD:

1. PISO FALSO
2. RUIDO
3. INSTALACION ELECTRICA Y TEMPERATURA AMBIENTAL
4. RIESGOS FISICOS

CARACTERISTICAS:

1.PISO FALSO

-Estructura laminada
-Baldosas
-Robusto e indeformable
-Superficie lisa, cubrimiento antipolvo
-30 a 50 KG/metro cuadrado
-500 a 700 kg/metro cuadrado

.RESISTENTE

-HUMEDAD
-CORROCIÓN
-RAMPA
-ESTRUCTURA CONECTADA A TIERRA

2. INSTALACIÓN ELECTRICA

-PERDIDA DE INFORMACION
PARCIAL Y TOTAL
-PREVENIR: HARDWARE Y SOFTWARE
-HARDWARE: DISPOSITIVO DE ALMACENAMIENTO DE
ENERGIA.
-SOFTWARE: ANTIVIRUS
-HARDWARE Y SOFTWARE: RESPALDO O RESGUARO.

3. TEMPERATURA AMBIENTAL

-SISTEMA ACONDICIONADO (fallas)
-TEMPERATURA: VERANO 23 A 26 GRADOS
INVIERNO 20 A 24 GRADOS
-FILTRADO DE AIRE
-ASPIRAR EL POLVO REGULARMENTE
-LIMPIEZA PERIODICA
-PROHIBICION DE ALIMENTOS
-CLIMATIZACION: LA TEMPERATURA SOPOTADA POR LAS PERSONAS
-CLIMATIZACION SIMPLE: ASEGURA UNA TEMPERATURA COMPRENDIDA
-CLIMATIZACION TOTAL: ES INDISPENSABLE PARA UN FUNCIONAMIENTO
COHERENTE DEL C.C.


4. RUIDO

-QUE LOS EQUIPOS NO HAGAN RUIDO
-LUGAR APROPIADO
-LA INSONORACIÓN: ELIMINAR AL MAXIMO LAS VIBRACIONES SONORAS
EN EL INTERIOR DEL LOCAL.
-LA INTENCIDAD
-EL TONO
-DE 1 A 20 HZ: LOS SONIDOS SON INAUDIBLES
-DE 20 A 20 000 HZ: LOS SONIDOS SON AUDIBLES
-LOS GRAVES: DE 20 A 200 HZ
-LOS MEDIOS: DE 200 A 2000 HZ
-LOS AGUDOS: DE 2000 A 20 000 HZ POR ENCIMA
-POR ENCIMA DE LOS 20 000 HZ: SON ULTRASONIDOS TAMBIEN INAUDIBLES

AMBINETE:
Lo suficiente silencioso para no molestar a los usuarios.

-ILUMIDADO: EVITAR REFLEJO (orientación)
-VENTILACIÓN
-MOVILIDAD
-ERGONOMIA: TRABAJO AGUSTO
-EQUIPOS FUERA DE VISTA
-ACCESO RESTRINGIDO
-SILENCIOSO

SEGURIDAD LÓGICA Y FISICA:

RIESGOS NATURALES

-HUNDIMIENTOS
-DAÑOS POR VIENTO
-DESCARGAS ELECTRICAS ATMOSFERICAS
-NIEVE Y HIELO
-DESLIZAMIENTO DEL SUELO
-INUNDACIONES
-TERREMOTOS

RIESGOS DE VECINDAD

-RIESGOS POR PROXIMIDAD
-TRANSPORTES
-SERVICIOS PÚBLICOS
-RIESGOS SOCIOPOLÍTICOS

SEGURIDAD FISICA

Las medidas de seguridad pueden ser contra factores ambientales
los controles y mecanismos de seguridad dentro y alrededor del centro de computo
asi como los medios de acceso remoto y desde el mismo implementados para proteger
el hardware y medios de almacenamiento de datos.

CONCLUCIONES:
Que para tener un buen centro de computo debemos de tomar encuenta los puntos
mencionados para no tener fallas ni inconformidad de las demas peronas, sino es haci
va a ver un mal funcionamiento, condiciones inapropiadas de trabajo, molestia al trabajar,
mantener simpre limpio sin rastro de polvo, tener encuanta el ruido.

DIRECCION:
TODA ESTA INFORMACION FUE SACADA POR LAS HOJAS QUE
NOS PROPORCIONO EL PROFESOR.

miércoles, 26 de agosto de 2009

CARACTERISTICAS DE UN CENTRO DE COMPUTO

OBJETIVO: Cconocer las características físicas que conforman un centro de computo asi como las normas que lo rigen.

DESSARROLLO: La actividad de hoy fue responder 2 cuestionarios en equipo de tres personas, con ayuda de unas copias que nos proporciono el profesor.

ACTIVIDAD #1:
1. ¿QUE SIFNICA TIA? Telecommunication Industry Association

2. ¿QUE REGULA EL ESTANDAR TIA-942? Regula la implementación y el uso de los Data Centers.

3. ¿CUALES SON LOS 5 PRINCIPIOS FUNDAMENTALES PARA UN BUEN DISEÑO DEL CENTRO DE COMPUTO Y ENQUE CONSISTEN?
1. Sencillez. un centro de computo sencillo sencillo es más fácil de entender, administrar y dar mantenimiento.
2. Flexibilidad. el avance tecnológico puede encontrarse en los proximos 5 años, hacer un diseño flexible y de fácil ajuste permitirá resolver las necesidades duturas de un centro de cómputo.
3. Escalabilidad. el diseño del centro de cómputo debe funcionar corectamente para 30,100 o 500 metros cuadrados, es necesario diseñar en unidades de RACK hoy en día la alta densidad de servidores está cambiando drásticamente las cantidades de w/m2.
4. Modularidad. los centros de cómputo son sistemas complejos, se pueden combertir en áreas muy dificiles de administración si no se tiene cuidado.
5. Mntenga la calma. el diseño de un centro de computo no es tarea nada sencilla, habra muchos factores que lo haran dessperarce como, limitaciones de espacio, presupuesto, limitación eléctrica e incertidumbre en crecimiento.

4. ¿QUE PUNTOS SE DEBEN VERIFICAR EN UN CENTRO DE COMPUTO?
1. Ver a futuro. no se espere a decir oops.
2. Mantenga su diseño sencillo. asi será más facil de administrar y de tener apoyo.
3. Sea flexible. la tecnológia cambia.
4. Piense modularmente.
5. Use unidades de racks. como medida de dimencinamiento (RLU) en vez de metros cuadrados. 6. Preocúpese del peso. hoy día la alta densidad de equipos puede poner cargas excesivas de peso sobre sobre su piso falso y losa.

ACTIVIDAD 2:

1.-Cuales son las consecuencias de los paros en el acondicionamiento del aire en un centro de computoLa perdida de información total, parcial y definitiva.

2.-Menciona las causas posibles y consecuencias de la perturvacion del suministro eléctrico del centro de computoLa perdida total,parcial o en un caso extremo definitiva de la informaciónDurante el tiempo en que dure la falla se verán afectados los sistemas de aire acondicionado y de protección de incendios

3.-Menciona 4 características del piso falsoEstructura laminadaBaldosaRobusto e informesuperficie lisa,recubrimiento antepalco

4.-Menciona 3 formas para solucionar el problema del polvo en un centro de computo y en que consisteBrindarle limpieza periódica a los muros,paredes y techosAspirar constantemente el lugar donde se encuentren las computadorasEl filtrado de aire

5.-Que características debe tener el ambiente de un centro de computo*Debe estar en silencio absoluto para no molestar a otros usuarios* La iluminación debe permitir tanto los papales,leer tanto los documentos impresos del teclado

6-Menciona 3 riesgos naturales a los que pueda enfrentar un centro de computoTerremotosDescargas eléctricas atmosféricasDaños por vientos

7.-Cual es la mayor sencibilidad en desniveles del oído humano ,a que presión corresponde la frecuencia y su equivalente en energíaEl oído humano presenta su mayor sencibilidad para un tono de un 1000hzcorrespondiendo a esta frecuencia de 5.10 hz. correspondiendo a esta frecuencia una presión de 5.10hz-5.10 Pascales esta frecuencia una presión de 5.10-5 Pascales.Lo que es=a 1.10-16

CONCLUCIONES:

NOS DIMOS CUENTA TODA LA PROBLEMATICA QUE PUEDE TENER UN CENTRO DE COMPUTO SINO TOMAMOS ENCUENTA LOS RIESGOS, LAS ESTRATEGIAS, EL MANEJO DE LOS APARATOS PARA QUE NUESTRO EQUIPO FUNCIONE A LA PERFECCION SIN PERDIDA DE INFORMACION, EL RUIDO QUE INTERRUMPA EL TRABAJO DE LOS DEMAS, SER FLEXIBLE, VER LO DEL PISO FALSO, MANTENER LIMPIO EL LUGAR ETC, ETC.

DE DONDE LO SACAMOS:

DE LAS HOJAS QUE NOS PROPORCIONO EL PROFESOR EN EL SALON DE CLASES.

INTEGRANTRES DE EQUIPO:
*MARIEL LEZAMA DELGADILLO
*NORMA CORREA HERNANDEZ
*ANDREA CECILIA ALONSO NIETO



miércoles, 19 de agosto de 2009

CENTRO DE COMPUTO

Objetivo: Conocer la definición, objetivos y funciones que caracterizan un centro de computo.

DESARROLLO:

La actividad se trato de realizar quipos los cuales fueron hechos por el profesor, lo que teniamos que realizar era que entre todo el quipo llegaramos a una solución corta y de facil entendimiento tanto para nosotros como para los demas hacerca de la definición de centro de computo sus funciones y objetivos, una vez acabado comentarlo con todos los demas equipos y el profesor para una sola definición.

DEFINICIÓN:

Un centro de computo esta diseñado para teabajar las 24hrs/7 días, es el
conjunto de recursos físicos, logicos y humanos para la ejecución de las actividades,
las computadoras deben estar conectadas entre si mediante redes de información.

OBJETIVOS:

1. Qué sea un sistema automatico y sistematizado.
2. Satisfacer las necesidades de información de manera veraz y oportuna.
3. Establecer normas y políticas en materia de técnologias de información
para automatizar, facilitar y hacer más eficientes las actividades.

FUNCIONES:

1. Resguardar y respaldar la información de un centro de computo.
2. LLevar registro de4 fallas, problemas, soluciones realizadas para un mejor manejo.
3. Brindar capacitación a los usuarios para el uso adecuado del centro de computo.


CONCLUSIONES:

Un centro de computo esta hecho para un fin especifico el cual de cumplirse
todas las computadoras deben estar conectadas en redes de información, deben
brindar información muy clara, presisa y a tiempo.

PAGINA:
http://www.mailxmail.com/curso-administracion-centro-computo/definicion-centro-computo

PLANEACION DE CENTRO DE COMPUTO

OBJETIVO: Conocer las caracteristicas de la ubicación del centro de computo asi como
los departamentos necesarios, que le permitan, un funcionamiento y
el control administrativo que lo conforman.

DESARROLLO:
La actividad se trato de realisar una serie de preguntas las cuales las contestariamos
en equipo para, escuchar distintos puntos de vista y llegar a una respuesta satisfactoria
la cual compartiriamos con todo el grupo.

1. Qué es la ubicación de un centro de computo?
Es el lugar físico donde se encuentran los equipos, conjuntamente con su
personal.

2. Qué departamentos deben conformar un centro de computo y POR QUE?
Area de operación. Brinda los servicios requeridos para el proceso de
datos manejar lo equipos periféricos y vigilar que los elementos del
sistema funcionen adecuadamente.
Area de producción y control. Construir soluciones integrales, mantener
programas de capacitación, mantener comunicados a los usuarios y
a sus colaboradores etc.
Area de analisis de sistema. Se encarga de establecer un flujo de
información eficiente a través de toda la información.
Area de programación. Es el que se encarga de elaborar los programas
que se ejecutan en las computadoras, modifican los existentes y vigilan
que todos los procesos se ejecuten correctamente.
Area de implementación. Se encarga de implantar nuevas aplicaciones
garantizando tanto su calidad como su adecuación a las necesidades de los
usuarios.
Area de soporte técnico. Planificar la modificación e instalación de nuevo
software y hardware.

3. Qué es el reclutamiento y que tipo de personal requiere un centro de computo?
Son aquellas personas que son aptas para el trabajo que tienen la suficiente capacidad
para desarrollar su trabajo, las personas que se necesitan en un centro de computo
son aquellas que saben manejar las computadoras, sistemas etc,etc.

4. Qué es un presupuesto?
Es un plan de acción dirigido a cumplir una meta, es la parte economica de
de la empresa.


CONCLUCIONES:

Bueno que en cada centro de computo debe de haber peronal capacitado para el
manejo adecuado y que cada uno de sus departamentos es muy indispensable por que sino
no funcionaria y que el presupuesto sirve para las necesidades economicas del centreo de
computo.


DIRECCIONES:
http://www.geocities.com/stevexpro/computacion/Admincc.htm