miércoles, 25 de noviembre de 2009

PROTECCION DE LA INFORMACION

OBJETIVO:


Desarrollo: Esto es por lo que tenemos que estar atentos con la informacion de los clientes por algun incombeniente fisico o biologico:

Resguardo de la Información


Tiene que estar guardada en la máquina y además respaldada en otro lado del mar ya una Cd, memoria, disco externo para que si llegase una pasarle algo a la máquina entonces ya se cuenta es con respaldo de la información para cuando la necesiten sin la preocupacion de que si llegase un tronar la máquina se perdiera la información Todo esto es muy Importante en todo ambito laborar Tener respaldos de la información.

Por regla general, siempre habría que Tener la Información Que no se Desea perder al menos en dos lados Distintos, Siendo Estos dos lados no incluido en Una Misma PC.


Siempre lo mas económico ante La pérdida de información o contenidos, es hacer una restauración Mediante una copia de seguridad que se haya realizado previamente.

Formas en que se Pueden perder de contenidos almacenados:


* Ruptura del medio de almacenamiento.

* Virus informático.

* Perdida de la PC.

* Robo.

* Borrado por equivocación.

* Extravío de la información (ejemplo: se la ENCRIPTA y se pierde la contraseña o se CORROMPE el archivo *).

Formas ES QUE SE PUEDE Restablecer la información perdida:


* Restauración de la Copia de Seguridad

* Solucionar el problema, si no se ha perdido o Dañado definitivamente los datos.


Protocolo de Información

Los protocolos Indican Cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de Paquetes a Través de la física y Rojo Minimizar Las posibilidades de colisión entre paquetes enviados simultaneamente, como los envios de información atraves del internet, (De la Red) Estos protocolos que PUEDAN pasar sin ningun problema.

Optimización del Disco Duro

Este punto se Refiere A tener en optimas condiciones el disco duro, que este no se encontraron saturado de información, que se ecuentre en buen estado, limpio y de toda esa información que esta demás en el, acontinuación mencionare Lo que se tiene que hacer para El disco que se Encuentre en optimas condiciones.

Ordenar archivos y carpetas

Lo primero que recomiendo es nuestra principal Mantener unidad (la unidad C: para la mayoria de los usuarios) con el menor número de archivos y carpetas posibles. El propósito final es tenerlo todo organizado


* Corregir errores de desfragmentar y discoteca.

Otro punto Importante a la hora de nuestro disco duro Mantener en buen estado es Periódicamente hacer una comprobación de errores y una desfragmentación completa (esto último Suele tardar bastante en terminar, pero mucho Notarás la diferencia de velocidad).


Respaldo Externo de la Información

AutoBackup es un software de respaldo automático de datos computacionales que resuelve completamente el problema de respaldos de documentos, correos electrónicos y bases de datos en forma diaria y "en caliente


Respaldo Externo: El sistema Puede ser configurado para respaldar contra nuestros servidores, en Cuyo caso se Mantienen tres copias de cada archivo respaldado en servidores fÃsicamente separados.


Respaldo Interno de Redes: AutoBackup Permite respaldar todas las Estaciones de Trabajo a un servidor común o PC contra PC. INCLUSO es posible respaldar un servidor remoto de las Naciones Unidas Utilizando su protocolo TCP / IP.


Respaldo de PC única: Realiza tema Responder respaldos en su propia PC y deja listo los archivos para ser grabados en CD, Unidad Postal u otro dispositivo externo.


Normas de Seguridad e Higiene

La seguridad es un Centro de Cómputo no solo se Refiere a la Protección del hardware, si no del software También, como También a la higiene que se tiene en el Centro de Cómputo.


Algunas Medidas de seguridad e higiene de un Centro de Cómputo son:


1 .- Impartir Instrucciones a los asociados o responsables de no suministrar información.

2 .- Revisar los planos de seguridad de la organización.

3 .- Establecer simples y efectivos sistemas de señales.

4 .- Contar con resguardo de la información que se maneja.

5 .- Establecer contraseñas para Proteger información privada y confidencial.

6 .- Introducir Alimentos Evitar, cuentos como refrescos, para Impedir que PUEDAN derramarse sobre las maquinas.

7 .- No fumar.

8 .- Cada Equipo de Cómputo Debe contar con un regulador de corriente para Evitar problemas o Daños en caso de falla eléctrica.

9 .- escanear un disquete antes de introducirlo a la computadora para Evitar Así infectarlas con Algún virus.

10 .- A trabajar en las n Introducir SI ALIMENTOS máquinas Va.

Preventivo

En este punto es la prevención de los puntos ya mencionados como el resguardo, pues por eso hay que Prevenir antes de que sucedan las cosas, lo preventivo se Refiere en cuanto al mantenimiento preventivo de las máquinas tenerlas en buenas condiciones es fundamental que las Naciones Unidas Tengan desarrollo Optimo para laborar, el mantenimiento preventivo es el que se les tiene que Dar a los equipos de cómputo cada cierto tiempo.


Mecanismos de Vigilancia y Seguridad


En los últimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera Importancia Dado el Incremento de prestaciones de las MISMAS, Así como la ola imparable de Ataques o Violaciones a las Barreras de Acceso a los Sistemas Implementados en Aquellas.

Los incidentes de seguridad reportados cada vez creciendo CONTINÚAN A UN ritmo mas acelerado, de las Naciones Unidas la par de la masificación del internet y de la complejidad del software desarrollado.

La vigilancia del Buen Funcionamiento del Sistema es un asunto más complicado de lo que parece. El problema es que frecuentemente los Ataques Están disfrazados de conexiones mas o menos válidas, y por otro lado, los sistemas de cómputo normalmente no son alterados avisan Cuando, para no ser que esto se haya Establecido de antemano. De Los Ataques Generalmente Tratan de aparentar que no ha ocurrido nada, una de fin Conseguir hacer más y más Modificaciones Sin ser detectados y detenidos.

Están en el mapa conceptual de los Distintos puntos de teoría pero reducido en forma más concreta y objetiva el mapa conceptual nos habla de los puntos ya explicados de la parte de arriba, sintetizados Pero son más.

CONCLUSIONES: Esto nos enseña a saber como resguardar nuestra informacion Conforme a Lo Que Pueda ocurrir y estar bien preparado para lo acontesible.

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL C.C.

OBJETIVO: Realizar la planificación de alternativas de solución por medio de las contingencias del centro de cómputo, punto por punto dando a conocer las definiciones y características que esto implica, como la clasificación, obtención y procedimiento de aplicación de la información.
DESARROLLO: El desarrollo de la planificacion de alternativas de solucion es para cuando tengamos cualquier tipo de problema tecnico o de software tengamos la mejor alternativa de solucion conforme al problema de lo que hay uno que es muy importante que es el virus de cual hablaremos a continuacion:
Que es un virus:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Tipos de virus:
*Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
*Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
*Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
*Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
*Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
*Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
*Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
*Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
*Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
*Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
*Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Clasificacion de virus:
Los de Programa de Arranque.
sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.
Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles.
Ejemplos:
Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:See you later ...Happy birthday, Populizer !
Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
Ejemplos
Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el
MBR y sector de arranque de discos duros.
Optencion de virus:
En este punto cabe mencionar que es como se obtienen los virus esto no es muy dificil de obtener si no cuentas con un buen antivirus y las indicaciones necesarias, como tener bien ordenada tu computadora como tu información y evitar entrar en conflictos descargando varias cosas de internet por que eso también baja virus, como también el bajar musica por Ares, y programas de musica descarga muchos virus pero todo esto se puede evitar al tener una buena protección hacia tu máquina, y un buen antivirus.
Procedimiento de aplicacion:
desarrollaremos las métodos más seguros para proteger a nuestra máquina de cualquier tipo de de virus malicioso que pudiese llevar a afectar en un momento dado nuestro equipo de cómputo.
Estos se hará instalando un antivirus en mi opinión con el que más me gusta trabajar y se que es bueno es el AVG pues cuando descarga las actualizaciones no alenta tanto la máquina y la mayoría de los antivirus lo hacen esto es una dificultad pues cuando tienes que trabajar y tu máquina esta lenta pierdes tiempo valioso. Así de esta manera contando con un buen antivirus la planeación de nuestro centro de cómputo será genial pues ya tenemos un respaldo de nuestra información.
Definicion de antivirus:
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros
programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (Active X, Java, Java Script).
Los virus, gusanos, spyware,… son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.
Tipos de antivirus:
Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
*Kaspersky Anti-virus.
*Panda Security.
*Norton antivirus.
*McAfee.
*avast! y avast! Home
*AVG Anti-Virus y AVG Anti-Virus Free.
*BitDefender.
*F-Prot.
*F-Secure.
*NOD32.
*PC-cillin.
*ZoneAlarm AntiVirus.
Clasificacion de antivirus:
INFECCIÓN: es la acción que realiza un virus al introducirse, empleando cualquier método, en nuestro computador (o en dispositivos de almacenamiento) para poder realizar sus acciones dañinas.
DESINFECCION: es la acción que realizan los programas antivirus. Cuando se detecta un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan la información infectada.
RESIDENTE / VIRUS RESIDENTE: su característica es la de colocarse en secciones concretas de la memoria para atacar o infectar a todos los programas (archivos EXE o COM) que se ejecuten. El virus se instala en la memoria del computador y desde ella está continuamente comprobando si se ejecuta algún programa. Cuando esto ocurre, infecta el programa ejecutado.
VACUNACIÓN: mediante esta técnica, el programa antivirus almacena información sobre cada uno de los archivos. En caso de haberse detectado algún cambio entre la información guardada y la información actual del archivo, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna (la información se guarda dentro del propio archivo, de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio) y Externa (la información que guarda en un archivo especial y desde él se contrasta la información).
CONCLUSIONES: Esto es para saber que es, tipos, daño y clasificacion de virus hay, que pueden entrar a nuestros equipos de computo y los diferentes tipos de antivirus con los cuales podemos combatir cualquier tipo de virus lo cual nos enseña como utlizar todo esto.

APLICACION DE SEGURIDAD DE SISTEMAS EN UN C.C.

OBJETIVO: El objetivo será el saber aplicar y tener conocimiento de los distitntos tipos de seguridad del sistema que existen en un Centro de Cómputo, y el funcionamiento, como también las clases y los distintos tipos que puedes haber en este.
DESARROLLO: En esto veremos la aplicacion de la seguridad en un centro de computo con forme a las normas de seguridad que nos dan:
SEGURIDAD FISICA CONTRA CATASTROFES
Existen varios tipos de peligros que pueden afectar nuestro centro de computo fisicamente los cuales se mencionaran :
*desastres naturales: En este se engloban los más comunes que son terremotos (teblores), temblores eléctricas, inundaciones (humedad), entre otros más, aunque los más comunes son los ya mencionados.
La aplicación de la seguridad contra estos desastres naturales sería, en el caso de los temblores, tener bien protegido el equipo de computo, preferentemente que se encuentre en un lugar seguro donde no se pueda caer.
La seguridad contra tormentas electricas; contar con buenas NO-BREK o supresores de picos o reguladores, todo esto para proteger la información de las máquinas y que no se dañe el equipo.La seguridad conta las indundaciones (humedad) ; tener muy bien inpermeabilizado el local donde tendremos nuestro centro de cómputo y además contar con protectores para las máquinas para tenerlas protegidas en todo momento.
*Boltaje: En este punto sería preferente tener un buen regulador para las altas y bajas de luz, de que a veces falla la luz para que el equipo de computo no quede afectado todo esto se hace mediante la aplicación de la seguridad.
*Hardware: En este se refiere a las partes de la computadora, las cuales también por medio del sistema de seguridad se pueden mantener en perfectas condiciones a lo que pueda ocurrir poniendo en nuestra estructura buenos simientos pero sobre todo buenos simientos.
PRACTICAS DE SEGURIDAD AL PERSONAL
Este punto es muy importante pues es como tiene que reaccionar el personal en caso de emergencia, tiene que conservar la calma, y salir rápidamente del local, sin correr, o en el peor de los casos ubicarse en un lugar que este seguro a prueba de cualquier catástrofe , tomar la medidas de seguridad según sea el riesgo, como ya sabrán existen varios tipos de riesgos los cuales son:

*Incendios

*Inundaciones

*Temblores

Para esto hay que tener la seguridad requerida expuesta por la misma ley, hay que contar en cada centro de cómputo con un Extintor, una puerta de emergencias, que no se encuentre obstruida para poder evacuar rápidamente en caso de emergencia, todo esto tiene que llevar a cabo el personal encargado del centro de cómputo según sea el caso, será de manera rápida que tiene que reaccionar para no tener algún percance.
CONCLUSIONES: Esto es que para cualquier catastrofe que ocurra debe ser bien en lo que se puede decir tratada o acudida con pasiencia y sin desesperacion para que no alla accidentes de ningun tipo y que todo nuestro equipo, informacion y personal este protegido y a salvo.

martes, 17 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD

OBJETIVO: Dar a conocer la importancia de la seguridad en un Centro de Cómputo, el cual se ara mención de los distintos niveles tanto administrativos como estructurales referente hacia nuestro Centro de Cómputo.

DESARROLLO: En esta entrada el desarrollo sera ir viendo cada puesto en el que se encuentran cada uno y su clasificacion:

Estructura Administrativa.

*Puestos

*Organización

*Divición de Responsabilidades

En esta parte se muestra claramente las precauciones que tienen que tomar tanto los usarios como los equipos de cómputo, el cual cada uno de ellos tiene su importancia no es necesaria expliacar cada uno de ellos puesto que es fácil de saber para que se usa cada punto.

Aplicación del sistema de seguridad en un Centro de Cómputo.


La seguridad de un sistema de cómputo se dá cuando:
– Hay confianza en él
– El comportamiento del software es el esperado
– La información almacenada
• Inalterada
• accesible

Consolidación de:
– Confidencialidad
– Integridad y autenticidad
– Disponibilidad
– No Repudio
Si se cumplen estos puntos, diremos en
general que los datos están protegidos
y seguros

Sistemas de seguridad:
– Disuadir
– Detectar
– Minimizar el impacto de pérdida o desastre
– Investigar
– Recuperar

SEGURIDAD FISICA CONTRA CATASTROFES

Cuando la prevención es difícil por cualquier motivo (técnico, económico, humano...) es deseable que un potencial ataque sea detectado cuanto antes, para minimizar así sus efectos. Aunque en la detección de problemas, generalmente accesos físicos no autorizados, intervienen medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, en entornos más normales el esfuerzo en detectar estas amenazas se ha de centrar en las personas que utilizan los sistemas y en las que sin utilizarlos están relacionadas de cierta forma con ellos; sucede lo mismo que con la seguridad lógica: se ha de ver toda la protección como una cadena que falla si falla su eslabón más débil.

Un problema que no suele ser tan habitual, pero que en caso de producirse puede acarrear gravísimas consecuencias, es el derivado de los desastres naturales y su (falta de) prevención.

*Prácticas de seguridad del Personal

La presente directiva establece los mecanismos técnicos-administrativos que regule el procedimiento para el uso y mantenimiento de los equipos informáticos y el mantenimiento de sus ambientes físicos, bajo un esquema organizado, propiciando el cumplimiento oportuno de sus actividades programadas.

CONCLUSIONES: En esto aprndimos la clasificacion y el personal que es responsable por los daños que le ocurran a nuestro centro de computo ya que en ellos estuvo la responsabilidad de tener cuidado con ese tipo de eventos.




jueves, 5 de noviembre de 2009

CONEXION DE 2 REDES A DISTANCIA A TRAVES DE ROUTER'S

OBJETIVO: Conectar 2 redes distantes, configurando los router's de tal forma de comprobar la simulacion utilizando el simulador.

jueves, 22 de octubre de 2009

SIMULACION DE UNA RED HIBRIDA

OBJETIVO: Realizar una red utilizando router, switch, access point, con la finalidad de interconectar y configurar dicha red provandola atravez de envios de datos verificando atravez e la simulacion que la red tenga una funcion optima.

DEARROLLO: En esta practica efectuaremos una red que el profesor nos indico en clase teorica que esta conformada con un access point, HUB, router, switch, y 9 equipos de computo en la cual debe de estar en conexion y con una direccion IP que es clase B la cual explicare paso a paso.

1. Primero empezamos introduciendo los diferentes dispositivos de comunicacion para comenzar la red adecuadamente a lo que nos pidio el profesor:



2.Lo siguiente es comenzar con la conexion de los dispositivos de comunicacion con el tipo de cable adecuado:

3.lo siguiente es empezar a configurar los equipos con la IP dada y la configuracion de los dispositivos de comunicacion:



4. Despues se envia un mensaje para checar que la conexion es en perfeccion:



5. Y concluimos con la imegen de como se ve terminada y en funcion:



CONCLUSIONES: Esto fue una simple red echa en PACKET TRACER en la cual aprendimos a configurar todo el sistema de un access point, router, HUB, switch, y todo el equipo de computo conforme al tipo de red que nos esten otorgando.

DISPOSITIVOS Y MEDIOS DE COMUNICACION UTILIZADOS EN PACKET TRACER

OBJETIVO: Conocer los dispositivos que utiliza pocket tracer asi como los medios de comunicacion necesarios para efectuar simulaciones de red LAN en el simulador.

DESARROLLO: En esta practica vamos a checar todo tipo de dispositivos y medios de comunicacion utilizados en PACKET TRACER , en lo que aprenderemos a saber su ubicacion y su funcion.

Panel de Dispositivos

El panel de dispositivos muestra todos los dispositivos y medios que podemos utilizar para el armado de nuestra topología en Packet Tracer.

1) Routers: Muestra en el panel, los modelos de routers disponibles.

2) Switchs: Muestra en el panel, los modelos de switchs disponibles.

3) Hubs: Muestra en el panel, los modelos de hubs disponibles.

4) Dispositivos Wireless: Muestra en el panel, los modelos de dispositivos Wireless disponibles.

5) Medios: Muestra en el panel, los medios (serial, fibra, consola, etc) disponibles.

6) Dispositivos Finales: Muestra en el panel, los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel, las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel, los diferentes dispositivos personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.

Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).

Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).

Interconexión de Dispositivos.

Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos. Para eso vamos al panel de dispositivos y seleccionamos “conecciones” y nos aparecerán todos los medios disponibles.

Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos conectados.

Como es difícil de explicar y para una mejor comprensión realicé un video que, además de explicar la interconexión entre dispositivos, resume todo el contenido de este tutorial.

CONCLUSIONES: En esta practica aprendi cuales son los dispositivos y medios de comunicacion en una red, su ubicacion y su utilidad adecuada a lo que nos indoque el prefesor.