Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DESARROLLO:
2.-Una vez este abierto comenzamos a seleccionar todo el equipo que se utilizaria
El cual es:17 maquinas,2 router,2 acces point,1 hub,2 swich
3.-Una vez ia elegidos los componentes,comenzamos a configurar las ip de cada una de las
maquinas
4.-Una vez ia configurados todos los iP de las maquinas configuramos la direccion iP de los
router
5.-Comenzamos con las conexiones,primero de las maquinas,y al ultimo de los router.
CONCLUSION:Esta practica me sirvio para saber como realizar dos conecxiones atravez de un
router,conoci las complicaciones de esto y aprendi a resolverlo.
RESGUARDO DE INFORMACION
OBJETIVO:Conocer las diferentes problematicas que existen con respecto a la perdida de
informacion en un centro de computo y con esto tener el conocimiento para obtener un buen
resguardo en el centro de computo.
DESARROLLO:
DEFINICION:Es la copia total o parcial de información importante del disco duro datos u otro
medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de
almacenamiento discos duros, CDs, DVDs o cintas magnéticas (DDS,travan,AIT)
CONSECUENCIAS
- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida
MEDIDAS DE SEGURIDAD
1.-Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta
aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los
datos.
3.-Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo
no se hubiera producido ninguna actualización de los datos.
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de
ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando
que todos los archivos ya han sido respaldados.
MEDIOS DE ALMACENAMIENTO
Los materiales físicos en donde se almacenan los datos se conocen como medios de
almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los discos
PLANIFICACION DE LA COPIA
Las copias de seguridad se pueden realizar en diferentes momentos incluso en diferentes días,
pero siempre Deden de realizarse de acuerdo a un criterio no puede ser cada vez que lo
recuerden, puede realizarse automaticamente por un programa de copia el cual se puede
configurar.
Esta informacion me sirvio para conocer los diferentes tipos de resguardos que se
utilizan,consecuencias de un mal resguardo,medios de almacenamiento y como se planifica un
resguardo para que este sea lo mas seguro y eficiente.
http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm
http://www.osmosislatina.com/soporte/respaldos.htm
http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml
DESARROLLO:
PLANIFICACION:La planificacion debe afrontarse de manera adecuada para que al final del
mismo se pueda hablar de éxito.
Controles:Son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo.
Esto incluye la seguridad de los archivos de datos.Los controles generales son para todas las
aplicaciones computarizadas y consisten en una combinación de software de sistemas y
procedimientos manuales. Estos controles aseguran la operación eficaz de los procedimientos
programados. Se usan en todas las áreas de aplicación.
3.Supervisión: Asegura que los controles de los sistemas de información operan como se
deseaba. Mediante la supervisión podemos detectar las debilidades, corregir errores y las
desviaciones de los procedimientos normales identificados.
Pertinencias:Esto significa hacer las cosas antes de que esto sea mas grave como por ejemplo
prevenir que las computadoras tengan algun problema por la falta de mantenimiento,por
permitir que todos los usuarios hagan descargas y que por esto haya alertas de virus.La
pertinencia en estos caso seria tener un tiempo definido para el mantenimiento de las
maquinas y no permitir el acceso a ususarios para que estos puedan relalizar descargas.
VIABILIDAD:Esto significa que podemos realizar algun plan referente a la contingencia con todo
lo que este en nuestro alcance.
ESTRATEGIAS Y ACCIONES:
Estas serian las que se tendrian que aplicarse conforme a la informacion que se tenga como
por ejemplo:
-descargas de internet
-instalaciones de software
IMPLEMENTACION:Seria las Formas y métodos para llevar esta a cabo con eficacia y
eficiencia,en este caso seria llevar a cabo todo lo antes ya mencionado para que la
planificacion de alternativas de solucion a contingencias en nuestro centro de computo sea
exitosa.
CONCLUCION:Con esta clase me quedo claro todo lo que se necesita para la planificacion de
alternativas de solucion a contingencias de un centro de computo aprendimos
estrategias,comentamos acerca de los virus y porque estos se presentan
http://www.mailxmail.com/curso-administracion-centro-computo/metodos-tipos-control
Seguridad.-
Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr
que los recursos de computó disponibles en un ambiente dado, sean accedidos y
exclusivamente por quienes tienen la autorización para hacerlo.
Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el
derecho o la autoridad de hacerlo.
Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes
rublos. Estos son:
Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de
recursos de computo que cierto ambiente puede ofrecer.
Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de
computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales
ellas deben tener dominio.
Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí,
de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
Aspectos administrativos
Aspectos Técnicos.
ASPECTOS ADMINISTRATIVOS
Políticas de seguridad en un centro de cómputo.
Seguridad física y contra incendios
Organización y División de las responsabilidades
Seguros.
Políticas de seguridad en un centro de cómputo.
Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en
cuenta que:
La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral
del mismo.
Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales
deben ser motivados de manera que tengan un rol importante.
Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los
usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.
Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas
procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la
seguridad.
Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos
de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables
ofrezcan recompensas sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede
obtener consejos sobre los temas de seguridad.
No traslade la computadora sin la autorización del asesor del Centro de?? Computo.
La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente
para garantizar una buena toma eléctrica.
No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma
de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos
(Computadora, Impresoras, Escáner).
Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se
pueden caer accidentalmente dentro del equipo.
No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.
Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un
paño suave y seco. Jamás use agua y jabón.
Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un
tiempo considerable o si planea el aseo o reparaciones de la computadora.
Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el
asesor del Centro de Cómputo es el encargado de esta operación.
No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta
operación.
La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del
trabajo.
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizan para que puedan dividirse las responsabilidades.
Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso
a las actividades de operación.
Es por eso que un centro de computó debe de contar con funciones clave, a continuación
mencionaremos las más comunes que existen en él:
Programación.
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.
El grado de división entre las diferentes funciones depende del nivel de seguridad que la
instalación necesite.
Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores
tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los
procedimientos para verificar que todo este correcto.
Seguros.-
En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser
aseguras, estas son:
Lugar de la instalación.
Equipos
Software
Personal que labora
ASPECTOS TÉCNICOS
Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el
propósito de obtener información confidencial o hacer uso indebido de las instalaciones de
procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar
la confidencialidad de la información en caso de que exista una brecha en la seguridad.
Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas
computadoras.
CONCLUSION: Esta clase me sirvio para estar mas informada acerca de todas las politicas de
seguridad que debe tener un centro de computo para que este tenga un mejor
resultado,aprendi que medidas se deben tomar en cuenta y la importancia que el personal
tiene dentro de el centro de computo.
http://virtual.uav.edu.mx/tmp/26891011103101.doc
http://www.segu-info.com.ar/fisica/seguridadfisica.htm
Sabiendo la escala escogimos el local sobre el cual hariamos el logotipo,el local que escojimos
fue el de erika lo escogimos ya que tomamos en cuenta que es un lugar muy habitado ya que
esta cerca de una escuela las medidas del local son 5 x 6 y su ubicacion es:
En la calle anacahuita numero 53 colonia, santo domingo, delegacion coyoacan y nuestro local
es el siguiente que se muestra.
Ya que teniamos el local y la instalacion electrica lista nos pusimos de acuerdo para ver cuales
eran las medidas exactas con las cuales hariamos el equipo de computo el cual
es:CPU,MONITOR,TECLADO,MAUSE,PANTALLA para realizar este utilizamos madera
triplay,pegamento 5000,pintura de aceite negra,imagenes que utilizamos para el escritorio.
Seguimos con lo que iba a ser el baño este lo hicimos con papel cascaron
Ya que teniamos el equipo y el baño comenzamos con la red en esta utilizamos cable utp para
las conexiones del cpu al,monitor,mause,teclado,nobreak.Para nuestra red del las maquinas a
nuestro centro de control se ocuparon 250 metros de cable utp y en la practica anterior se
calculo 300 metros la diferencia es poca pero se establece mejor sin gastar material de mas.
TOPOLOGIA
La topologia que utilizamos fue la de Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas
las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están
conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero
no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de
información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual
gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red
es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que
cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser
muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.
POR QUE ESTE NOS PERMITE ESTABLECER LA RED DE UN SWITCH O ROUTER A TODAS LAS
MAQUINAS POR ESE MOTIVO SE ESCOJIO ESTA TOPOLOGIA COMO LO VEMOS EN LAIMAGEN
SIGUIENTE:
ESTANDAR
ESTE PROTOCOLO LO ESCOJIMOS POR QUE NOS SIVE PARA ENLAZAR NUESTRAS
COMPUTADORAS INCLUYE TAMBIEN LOS SIGUIENTES:
SMTP (Protocolo básico de transferencia de correo). Correo electrónico.FTP (Protocolo de
transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan
TCP/IP.SNMP (Protocolo básico de gestión de red). Para la gestión de redes.
CONCLUCIONES:
ESTA PRACTICA ME GUSTO YA QUE APRENDIMOS COMO UN PROTOTIPO ES IGUAL A LA VIDA
REAL YA QUE SE VEN LOS GASTOS QUE SE NECESITE COMO EL CABLE CUANTO YA CON UN
PROTOTIPO ES MAS EXACTO Y EN SI TODO EL PROSUPUESTO NECESITADO PARA INSTALAR UN
CENTRO DE COMPUTO IGUALMENTE DESARROLLE HABILIDADES PARA UN TRABAJO COMO
ESTE TIPO EN SI ME AGRADO.
Desarrollo:
2.-Comenzamos a ver que elementos utilizariamos en este caso es un switch,un hub,un router
y un access point y 10 maquinas.
5.-Al ultimo hicimos las pruebas para ver si este funcionaba correctamente
En esta imagen se muestra como quedo mi red ya con las conexiones correctas y esta ya
funcionando
CONCLUSION:Esta practica se me hizo muy interesante ya que aprendi como realizar una red
hibrida a configurar un router e IP conoci las complicaciones que se presentan y como deben
resolverse.
DESARROLLO:
R=
El Mantenimiento Preventivo de la computadora puede tener uno o varios procesos que
generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos
a realizar y según la necesidad o el estado del mismo.
Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o
instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico;
Internet y conexiones a la Red.Verificación periódica:Es la revisión de componentes o partes de
la computadora, mediante la ejecución de programas de prueba: Placas Madre, Teclados,
Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram,
Unidades de disco duro, Mouse.Eliminación de temporales y archivos perdidos o corruptos:Es
la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya
no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros
inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar
espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal
de la computadora.
Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.
Desfragmentación de discos:Es la organización de los archivos en el disco, para mejorar la
velocidad de la computadora.
Actualización de Antivirus:Es la carga en el software antivirus, de la lista nueva de virus
actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento
del motor de búsqueda del antivirus.
Respaldo de datos en medios externos:Es la transferencia de toda la información o datos
existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del
sistema ni de programas) en el disco duro de una computadora a un medio externo de
respaldo (Cd Virgen, Zip, diskette, etc…).Reinstalación de programas de oficina, sin que alguno
sea el Sistema Operativo:Instalación de aplicaciones de oficina como el Office, aplicaciones de
diseño, contabilidad, antivirus, etc…Configuración de drivers de periféricos:Es la instalación de
los programas necesarios para reconocer los componentes de hardware instalados en la
computadora (Impresora, Scanner, etc…).
Cuentas de correo:Revisión y Configuración de las cuentas de Correo Electrónico en la
computadora.Revisión de red y configuración de la misma:Trabajo a realizar para que las
computadoras se puedan ver entre si y puedan utilizar otras impresoras conectadas a otros
equipos.Limpieza general del Equipo:Eliminación de impurezas de los siguientes componentes:
Teclado, Mouse, Fuente de Alimentación, Unidades de CDROM y Floppy, Regulador de voltaje,
UPS, y pantallas.
TARJETA DE VIDEO
1.VELOCIDAD
Al trabajar con programas de gestión, el sistema de vídeo hace uso de una parte del tiempo
que se aproxima a un 10% del total, pero cuando trabajamos en un entorno gráfico, el
porcentaje aumenta como aproximadamente al 25%.
La imagen de una pantalla en modo texto puede llegar a ocupar 4 KB, en cambio una imagen
gráfica oscila en su extensión entre 150 KB y 250 KB.
Múltiples factores influyen en la velocidad de un sistema de vídeo. Con respecto a los
elementos de la tarjeta gráfica, los que más influyen son el tipo de memoria, el procesador
gráfico, el tipo de conexión y los programas controladores.
2. MEMORIA
La memoria de tipo DRAM (RAM dinámica) es la más utilizada en una tarjeta gráfica, la cual es
monotarea, ya que dispone de un único puerto de comunicación.
La memoria más veloz es la VRAM (RAM de Vídeo), ya que dispone de dos puertos de
comunicaciones que permite la lectura y escritura simultáneamente. La diferencia que existe
entre la VRAM y la DRAM es que la VRAM permite un acceso simultáneo a los datos del
sistema, mientras manda una imagen calculada al monitor, algo que no es posible con la
DRAM. Por otro lado el costo de la VRAM es mayor respecto a la DRAM.
Existen tarjetas de video que soportan ambos tipos de memoria, haciendo uso de la VRAM
para contener mapas de imágenes y la DRAM para soportar el software subyacente a la
tarjeta.
Otro tipo de memoria es la WRAM que está diseñada para llevar a cabo funciones como la
escritura de bloques de color dobles o también el movimiento de grandes zonas de memoria
alineadas.
La DRAM se organiza en bloques de 32 bits, por lo tanto 1MB solamente ofrece proceso de 32
bits. Se hace mención de esto debido a que existen en el mercado memoria que dicen ser de
64 bits, pero en realidad solo tienen 1MB de RAM. Se necesita al menos 2MB para la velocidad
de 64 bits. Del mismo modo son necesarios 4MB para tener un rendimiento de 128 bits.
2. TIPOS
· MDA: Para texto monocromo.
· Hércules: Para trabajar con gráficos monocromos.
· CGA: Primera tarjeta en mostrar gráficos a color (4 colores).
· EGA: Tarjeta que superó a la CGA (16 colores).
· VGA: Llego a ser la tarjeta estándar debido a que contaba con varios modos de vídeo. Permite
640x480 a 16 o 256 colores.
· SVGA, SuperVGA, mejor que la VGA. Soporta múltiples resoluciones como son: 640x480,
800x600, 1024x768, 1280x1024 y 1600x1280 y muestra una diversa cantidad de colores: 16,
256; de acuerdo a la cantidad de memoria: 32 KB, 64 KB y 16 MB. Es la más usada.
MEMORIA DE VIDEO
El tamaño de la memoria influye en los posibles modos de vídeo de una manera proporcional
(cuanta más memoria, más modos tendremos); además, el tipo de memoria es un factor
importante para determinar si conseguiremos buenas velocidades de refresco de pantalla o
no. Los tipos más comunes son:
· DRAM: usadas en las tarjetas de video más antiguas. Consta con malas características; entre
ellas el que cuenta con refrescos máximos entorno a 60 Hz.
· EDO: o "EDO DRAM". Eran estándar en las tarjetas de video de calidad media-baja. Contaba
con refrescos dependiendo de la velocidad de la EDO, entre 40ns las peores y 25ns las mejores.
· VRAM y WRAM: son muy buenas, pero ya están en desuso; con respecto a la calidad de la
tarjeta, cuenta con muy buenas características.
· MDRAM: es un tipo de memoria poco común, pero que cuenta con una alta calidad.
· SDRAM y SGRAM: son en la actualidad las más utilizadas, cuenta con buenas prestaciones. La
SGRAM es SDRAM especialmente adaptada para uso gráfico, incluso un poco más rápida.
TARJETAS ACTUALES
Radeon 9200 Video Card
Fabricante: ATI
Memoria Instalada: 128MB DDR-SDRAM (DDRRAM)
Velocidad RAMDAC: 400MHz.
Resolución: 1024x768 (XGA); 1152x864; 1280x1024; 1600x1200 (UXGA); 640x480 (SVGA);
800x600 (SVGA).
Numero de colores de profundidad a máxima resolución: 16.7 millones (32-bit)
Velocidad de Refresco a máxima resolución: 85Hz.