miércoles, 25 de noviembre de 2009

PROTECCION DE LA INFORMACION

OBJETIVO:


Desarrollo: Esto es por lo que tenemos que estar atentos con la informacion de los clientes por algun incombeniente fisico o biologico:

Resguardo de la Información


Tiene que estar guardada en la máquina y además respaldada en otro lado del mar ya una Cd, memoria, disco externo para que si llegase una pasarle algo a la máquina entonces ya se cuenta es con respaldo de la información para cuando la necesiten sin la preocupacion de que si llegase un tronar la máquina se perdiera la información Todo esto es muy Importante en todo ambito laborar Tener respaldos de la información.

Por regla general, siempre habría que Tener la Información Que no se Desea perder al menos en dos lados Distintos, Siendo Estos dos lados no incluido en Una Misma PC.


Siempre lo mas económico ante La pérdida de información o contenidos, es hacer una restauración Mediante una copia de seguridad que se haya realizado previamente.

Formas en que se Pueden perder de contenidos almacenados:


* Ruptura del medio de almacenamiento.

* Virus informático.

* Perdida de la PC.

* Robo.

* Borrado por equivocación.

* Extravío de la información (ejemplo: se la ENCRIPTA y se pierde la contraseña o se CORROMPE el archivo *).

Formas ES QUE SE PUEDE Restablecer la información perdida:


* Restauración de la Copia de Seguridad

* Solucionar el problema, si no se ha perdido o Dañado definitivamente los datos.


Protocolo de Información

Los protocolos Indican Cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de Paquetes a Través de la física y Rojo Minimizar Las posibilidades de colisión entre paquetes enviados simultaneamente, como los envios de información atraves del internet, (De la Red) Estos protocolos que PUEDAN pasar sin ningun problema.

Optimización del Disco Duro

Este punto se Refiere A tener en optimas condiciones el disco duro, que este no se encontraron saturado de información, que se ecuentre en buen estado, limpio y de toda esa información que esta demás en el, acontinuación mencionare Lo que se tiene que hacer para El disco que se Encuentre en optimas condiciones.

Ordenar archivos y carpetas

Lo primero que recomiendo es nuestra principal Mantener unidad (la unidad C: para la mayoria de los usuarios) con el menor número de archivos y carpetas posibles. El propósito final es tenerlo todo organizado


* Corregir errores de desfragmentar y discoteca.

Otro punto Importante a la hora de nuestro disco duro Mantener en buen estado es Periódicamente hacer una comprobación de errores y una desfragmentación completa (esto último Suele tardar bastante en terminar, pero mucho Notarás la diferencia de velocidad).


Respaldo Externo de la Información

AutoBackup es un software de respaldo automático de datos computacionales que resuelve completamente el problema de respaldos de documentos, correos electrónicos y bases de datos en forma diaria y "en caliente


Respaldo Externo: El sistema Puede ser configurado para respaldar contra nuestros servidores, en Cuyo caso se Mantienen tres copias de cada archivo respaldado en servidores fÃsicamente separados.


Respaldo Interno de Redes: AutoBackup Permite respaldar todas las Estaciones de Trabajo a un servidor común o PC contra PC. INCLUSO es posible respaldar un servidor remoto de las Naciones Unidas Utilizando su protocolo TCP / IP.


Respaldo de PC única: Realiza tema Responder respaldos en su propia PC y deja listo los archivos para ser grabados en CD, Unidad Postal u otro dispositivo externo.


Normas de Seguridad e Higiene

La seguridad es un Centro de Cómputo no solo se Refiere a la Protección del hardware, si no del software También, como También a la higiene que se tiene en el Centro de Cómputo.


Algunas Medidas de seguridad e higiene de un Centro de Cómputo son:


1 .- Impartir Instrucciones a los asociados o responsables de no suministrar información.

2 .- Revisar los planos de seguridad de la organización.

3 .- Establecer simples y efectivos sistemas de señales.

4 .- Contar con resguardo de la información que se maneja.

5 .- Establecer contraseñas para Proteger información privada y confidencial.

6 .- Introducir Alimentos Evitar, cuentos como refrescos, para Impedir que PUEDAN derramarse sobre las maquinas.

7 .- No fumar.

8 .- Cada Equipo de Cómputo Debe contar con un regulador de corriente para Evitar problemas o Daños en caso de falla eléctrica.

9 .- escanear un disquete antes de introducirlo a la computadora para Evitar Así infectarlas con Algún virus.

10 .- A trabajar en las n Introducir SI ALIMENTOS máquinas Va.

Preventivo

En este punto es la prevención de los puntos ya mencionados como el resguardo, pues por eso hay que Prevenir antes de que sucedan las cosas, lo preventivo se Refiere en cuanto al mantenimiento preventivo de las máquinas tenerlas en buenas condiciones es fundamental que las Naciones Unidas Tengan desarrollo Optimo para laborar, el mantenimiento preventivo es el que se les tiene que Dar a los equipos de cómputo cada cierto tiempo.


Mecanismos de Vigilancia y Seguridad


En los últimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera Importancia Dado el Incremento de prestaciones de las MISMAS, Así como la ola imparable de Ataques o Violaciones a las Barreras de Acceso a los Sistemas Implementados en Aquellas.

Los incidentes de seguridad reportados cada vez creciendo CONTINÚAN A UN ritmo mas acelerado, de las Naciones Unidas la par de la masificación del internet y de la complejidad del software desarrollado.

La vigilancia del Buen Funcionamiento del Sistema es un asunto más complicado de lo que parece. El problema es que frecuentemente los Ataques Están disfrazados de conexiones mas o menos válidas, y por otro lado, los sistemas de cómputo normalmente no son alterados avisan Cuando, para no ser que esto se haya Establecido de antemano. De Los Ataques Generalmente Tratan de aparentar que no ha ocurrido nada, una de fin Conseguir hacer más y más Modificaciones Sin ser detectados y detenidos.

Están en el mapa conceptual de los Distintos puntos de teoría pero reducido en forma más concreta y objetiva el mapa conceptual nos habla de los puntos ya explicados de la parte de arriba, sintetizados Pero son más.

CONCLUSIONES: Esto nos enseña a saber como resguardar nuestra informacion Conforme a Lo Que Pueda ocurrir y estar bien preparado para lo acontesible.

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL C.C.

OBJETIVO: Realizar la planificación de alternativas de solución por medio de las contingencias del centro de cómputo, punto por punto dando a conocer las definiciones y características que esto implica, como la clasificación, obtención y procedimiento de aplicación de la información.
DESARROLLO: El desarrollo de la planificacion de alternativas de solucion es para cuando tengamos cualquier tipo de problema tecnico o de software tengamos la mejor alternativa de solucion conforme al problema de lo que hay uno que es muy importante que es el virus de cual hablaremos a continuacion:
Que es un virus:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Tipos de virus:
*Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
*Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
*Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
*Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
*Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
*Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
*Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
*Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
*Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
*Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
*Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Clasificacion de virus:
Los de Programa de Arranque.
sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.
Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles.
Ejemplos:
Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:See you later ...Happy birthday, Populizer !
Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
Ejemplos
Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el
MBR y sector de arranque de discos duros.
Optencion de virus:
En este punto cabe mencionar que es como se obtienen los virus esto no es muy dificil de obtener si no cuentas con un buen antivirus y las indicaciones necesarias, como tener bien ordenada tu computadora como tu información y evitar entrar en conflictos descargando varias cosas de internet por que eso también baja virus, como también el bajar musica por Ares, y programas de musica descarga muchos virus pero todo esto se puede evitar al tener una buena protección hacia tu máquina, y un buen antivirus.
Procedimiento de aplicacion:
desarrollaremos las métodos más seguros para proteger a nuestra máquina de cualquier tipo de de virus malicioso que pudiese llevar a afectar en un momento dado nuestro equipo de cómputo.
Estos se hará instalando un antivirus en mi opinión con el que más me gusta trabajar y se que es bueno es el AVG pues cuando descarga las actualizaciones no alenta tanto la máquina y la mayoría de los antivirus lo hacen esto es una dificultad pues cuando tienes que trabajar y tu máquina esta lenta pierdes tiempo valioso. Así de esta manera contando con un buen antivirus la planeación de nuestro centro de cómputo será genial pues ya tenemos un respaldo de nuestra información.
Definicion de antivirus:
Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros
programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.
Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (Active X, Java, Java Script).
Los virus, gusanos, spyware,… son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.
Tipos de antivirus:
Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
*Kaspersky Anti-virus.
*Panda Security.
*Norton antivirus.
*McAfee.
*avast! y avast! Home
*AVG Anti-Virus y AVG Anti-Virus Free.
*BitDefender.
*F-Prot.
*F-Secure.
*NOD32.
*PC-cillin.
*ZoneAlarm AntiVirus.
Clasificacion de antivirus:
INFECCIÓN: es la acción que realiza un virus al introducirse, empleando cualquier método, en nuestro computador (o en dispositivos de almacenamiento) para poder realizar sus acciones dañinas.
DESINFECCION: es la acción que realizan los programas antivirus. Cuando se detecta un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan la información infectada.
RESIDENTE / VIRUS RESIDENTE: su característica es la de colocarse en secciones concretas de la memoria para atacar o infectar a todos los programas (archivos EXE o COM) que se ejecuten. El virus se instala en la memoria del computador y desde ella está continuamente comprobando si se ejecuta algún programa. Cuando esto ocurre, infecta el programa ejecutado.
VACUNACIÓN: mediante esta técnica, el programa antivirus almacena información sobre cada uno de los archivos. En caso de haberse detectado algún cambio entre la información guardada y la información actual del archivo, el antivirus avisa de lo ocurrido. Existen dos tipos de vacunaciones: Interna (la información se guarda dentro del propio archivo, de tal forma que al ejecutarse él mismo comprueba si ha sufrido algún cambio) y Externa (la información que guarda en un archivo especial y desde él se contrasta la información).
CONCLUSIONES: Esto es para saber que es, tipos, daño y clasificacion de virus hay, que pueden entrar a nuestros equipos de computo y los diferentes tipos de antivirus con los cuales podemos combatir cualquier tipo de virus lo cual nos enseña como utlizar todo esto.

APLICACION DE SEGURIDAD DE SISTEMAS EN UN C.C.

OBJETIVO: El objetivo será el saber aplicar y tener conocimiento de los distitntos tipos de seguridad del sistema que existen en un Centro de Cómputo, y el funcionamiento, como también las clases y los distintos tipos que puedes haber en este.
DESARROLLO: En esto veremos la aplicacion de la seguridad en un centro de computo con forme a las normas de seguridad que nos dan:
SEGURIDAD FISICA CONTRA CATASTROFES
Existen varios tipos de peligros que pueden afectar nuestro centro de computo fisicamente los cuales se mencionaran :
*desastres naturales: En este se engloban los más comunes que son terremotos (teblores), temblores eléctricas, inundaciones (humedad), entre otros más, aunque los más comunes son los ya mencionados.
La aplicación de la seguridad contra estos desastres naturales sería, en el caso de los temblores, tener bien protegido el equipo de computo, preferentemente que se encuentre en un lugar seguro donde no se pueda caer.
La seguridad contra tormentas electricas; contar con buenas NO-BREK o supresores de picos o reguladores, todo esto para proteger la información de las máquinas y que no se dañe el equipo.La seguridad conta las indundaciones (humedad) ; tener muy bien inpermeabilizado el local donde tendremos nuestro centro de cómputo y además contar con protectores para las máquinas para tenerlas protegidas en todo momento.
*Boltaje: En este punto sería preferente tener un buen regulador para las altas y bajas de luz, de que a veces falla la luz para que el equipo de computo no quede afectado todo esto se hace mediante la aplicación de la seguridad.
*Hardware: En este se refiere a las partes de la computadora, las cuales también por medio del sistema de seguridad se pueden mantener en perfectas condiciones a lo que pueda ocurrir poniendo en nuestra estructura buenos simientos pero sobre todo buenos simientos.
PRACTICAS DE SEGURIDAD AL PERSONAL
Este punto es muy importante pues es como tiene que reaccionar el personal en caso de emergencia, tiene que conservar la calma, y salir rápidamente del local, sin correr, o en el peor de los casos ubicarse en un lugar que este seguro a prueba de cualquier catástrofe , tomar la medidas de seguridad según sea el riesgo, como ya sabrán existen varios tipos de riesgos los cuales son:

*Incendios

*Inundaciones

*Temblores

Para esto hay que tener la seguridad requerida expuesta por la misma ley, hay que contar en cada centro de cómputo con un Extintor, una puerta de emergencias, que no se encuentre obstruida para poder evacuar rápidamente en caso de emergencia, todo esto tiene que llevar a cabo el personal encargado del centro de cómputo según sea el caso, será de manera rápida que tiene que reaccionar para no tener algún percance.
CONCLUSIONES: Esto es que para cualquier catastrofe que ocurra debe ser bien en lo que se puede decir tratada o acudida con pasiencia y sin desesperacion para que no alla accidentes de ningun tipo y que todo nuestro equipo, informacion y personal este protegido y a salvo.

martes, 17 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD

OBJETIVO: Dar a conocer la importancia de la seguridad en un Centro de Cómputo, el cual se ara mención de los distintos niveles tanto administrativos como estructurales referente hacia nuestro Centro de Cómputo.

DESARROLLO: En esta entrada el desarrollo sera ir viendo cada puesto en el que se encuentran cada uno y su clasificacion:

Estructura Administrativa.

*Puestos

*Organización

*Divición de Responsabilidades

En esta parte se muestra claramente las precauciones que tienen que tomar tanto los usarios como los equipos de cómputo, el cual cada uno de ellos tiene su importancia no es necesaria expliacar cada uno de ellos puesto que es fácil de saber para que se usa cada punto.

Aplicación del sistema de seguridad en un Centro de Cómputo.


La seguridad de un sistema de cómputo se dá cuando:
– Hay confianza en él
– El comportamiento del software es el esperado
– La información almacenada
• Inalterada
• accesible

Consolidación de:
– Confidencialidad
– Integridad y autenticidad
– Disponibilidad
– No Repudio
Si se cumplen estos puntos, diremos en
general que los datos están protegidos
y seguros

Sistemas de seguridad:
– Disuadir
– Detectar
– Minimizar el impacto de pérdida o desastre
– Investigar
– Recuperar

SEGURIDAD FISICA CONTRA CATASTROFES

Cuando la prevención es difícil por cualquier motivo (técnico, económico, humano...) es deseable que un potencial ataque sea detectado cuanto antes, para minimizar así sus efectos. Aunque en la detección de problemas, generalmente accesos físicos no autorizados, intervienen medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, en entornos más normales el esfuerzo en detectar estas amenazas se ha de centrar en las personas que utilizan los sistemas y en las que sin utilizarlos están relacionadas de cierta forma con ellos; sucede lo mismo que con la seguridad lógica: se ha de ver toda la protección como una cadena que falla si falla su eslabón más débil.

Un problema que no suele ser tan habitual, pero que en caso de producirse puede acarrear gravísimas consecuencias, es el derivado de los desastres naturales y su (falta de) prevención.

*Prácticas de seguridad del Personal

La presente directiva establece los mecanismos técnicos-administrativos que regule el procedimiento para el uso y mantenimiento de los equipos informáticos y el mantenimiento de sus ambientes físicos, bajo un esquema organizado, propiciando el cumplimiento oportuno de sus actividades programadas.

CONCLUSIONES: En esto aprndimos la clasificacion y el personal que es responsable por los daños que le ocurran a nuestro centro de computo ya que en ellos estuvo la responsabilidad de tener cuidado con ese tipo de eventos.




jueves, 5 de noviembre de 2009

CONEXION DE 2 REDES A DISTANCIA A TRAVES DE ROUTER'S

OBJETIVO: Conectar 2 redes distantes, configurando los router's de tal forma de comprobar la simulacion utilizando el simulador.

jueves, 22 de octubre de 2009

SIMULACION DE UNA RED HIBRIDA

OBJETIVO: Realizar una red utilizando router, switch, access point, con la finalidad de interconectar y configurar dicha red provandola atravez de envios de datos verificando atravez e la simulacion que la red tenga una funcion optima.

DEARROLLO: En esta practica efectuaremos una red que el profesor nos indico en clase teorica que esta conformada con un access point, HUB, router, switch, y 9 equipos de computo en la cual debe de estar en conexion y con una direccion IP que es clase B la cual explicare paso a paso.

1. Primero empezamos introduciendo los diferentes dispositivos de comunicacion para comenzar la red adecuadamente a lo que nos pidio el profesor:



2.Lo siguiente es comenzar con la conexion de los dispositivos de comunicacion con el tipo de cable adecuado:

3.lo siguiente es empezar a configurar los equipos con la IP dada y la configuracion de los dispositivos de comunicacion:



4. Despues se envia un mensaje para checar que la conexion es en perfeccion:



5. Y concluimos con la imegen de como se ve terminada y en funcion:



CONCLUSIONES: Esto fue una simple red echa en PACKET TRACER en la cual aprendimos a configurar todo el sistema de un access point, router, HUB, switch, y todo el equipo de computo conforme al tipo de red que nos esten otorgando.

DISPOSITIVOS Y MEDIOS DE COMUNICACION UTILIZADOS EN PACKET TRACER

OBJETIVO: Conocer los dispositivos que utiliza pocket tracer asi como los medios de comunicacion necesarios para efectuar simulaciones de red LAN en el simulador.

DESARROLLO: En esta practica vamos a checar todo tipo de dispositivos y medios de comunicacion utilizados en PACKET TRACER , en lo que aprenderemos a saber su ubicacion y su funcion.

Panel de Dispositivos

El panel de dispositivos muestra todos los dispositivos y medios que podemos utilizar para el armado de nuestra topología en Packet Tracer.

1) Routers: Muestra en el panel, los modelos de routers disponibles.

2) Switchs: Muestra en el panel, los modelos de switchs disponibles.

3) Hubs: Muestra en el panel, los modelos de hubs disponibles.

4) Dispositivos Wireless: Muestra en el panel, los modelos de dispositivos Wireless disponibles.

5) Medios: Muestra en el panel, los medios (serial, fibra, consola, etc) disponibles.

6) Dispositivos Finales: Muestra en el panel, los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel, las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel, los diferentes dispositivos personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.

Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).

Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).

Interconexión de Dispositivos.

Una vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos. Para eso vamos al panel de dispositivos y seleccionamos “conecciones” y nos aparecerán todos los medios disponibles.

Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos conectados.

Como es difícil de explicar y para una mejor comprensión realicé un video que, además de explicar la interconexión entre dispositivos, resume todo el contenido de este tutorial.

CONCLUSIONES: En esta practica aprendi cuales son los dispositivos y medios de comunicacion en una red, su ubicacion y su utilidad adecuada a lo que nos indoque el prefesor.


PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO: Realizar el prototipo de un centro de computo con base en la planeacion realizada en la practia #1 de tal manera que este se encuentre a una escala determinada y seleccionada por el equipo.

DESARROLLO: En esta practica tuvimos que mostrar al profesor un prototipo de lo que va a ser nuestro centro de computo ya mostrado pero a nivel teorico en la practica #1 en la cual mostraremos medidas a escalas, el tipo de cableado el anaquel con los dispositivos de comunicacion es lo que se va a mostrar enseguida:
En las siguientes fotografias mostraremos los pasos como se fue construyendo nuestra maqueta:





en esta imagen podemos mostrar como fuimos cortando con forme a las medidas que espesificaba los planos.



en esta estamos dividiendo los espacios en los cuales va ir acomodado cada uno de los cuartos.






esta fue la que ya despues de pintar comenzamos a pegar conforme a las medidas que estaban las divisiones.




en esta estamos mostrando mas a fondo como mi compañero jose coloco las paredes de los cuartos.




en estas fotos mostramos la finalizacion de el centro de computo pegando las paredes de las fachadas y las paredes que dividen los equipos de computo y los dispositivos de comunicacion.

Ahora mostraremos como es el esquema con medidas reales de nuestro centro de computo:



Con forme a la imagen que se muestra de como debe de quedar hisimos algunas modificaciones al esquema por que vimos que nos hacia falta algunos cuartos para la bodega, centro de copiado y centro de mantenimiento peventivo y si lo como lo ve en fotos anteriores tuvimos algunas modificaciones que le e explicado, la modificacion mas importante que hicimos fue la de sacar el rack a la zona del centro de computo para que fuera mas rapida su manipulacion pero no alteramos las medidas del local y a continuacion daremos la topologia, la imagen de la red, los protocolos mas usados y la diferencia que tuvimos de material a lo que fue utilizado en el centro de computo.




Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.



La función de los protocolos

Los protocolos son reglas y procedimientos para la comunicación. El término «protocolo» se utiliza en distintos contextos. Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para ayudarles a interactuar de forma correcta con los diplomáticos de otros países. De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos equipos están conectados en red, las reglas y procedimientos técnicos que dictan su comunicación e interacción se denominan protocolos.

Cuando piense en protocolos de red recuerde estos tres puntos:

Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada protocolo tiene sus propias ventajas y sus limitaciones.

Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable de la red.

Los protocolos también puede trabajar juntos en una jerarquía o conjunto de protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.

Cómo funcionan los protocolos

La operación técnica en la que los datos son transmitidos a través de la red se puede dividir en dos pasos discretos, sistemáticos. A cada paso se realizan ciertas acciones que no se pueden realizar en otro paso. Cada paso incluye sus propias reglas y procedimientos, o protocolo.

Los pasos del protocolo se tienen que llevar a cabo en un orden apropiado y que sea el mismo en cada uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo hacia arriba.

El equipo origen

Los protocolos en el equipo origen:

Se dividen en secciones más pequeñas, denominadas paquetes.

Se añade a los paquetes información sobre la dirección, de forma que el equipo de destino pueda determinar si los datos le pertenecen.

Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del cable de la red.
El equipo de destino

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido inverso.

Toma los paquetes de datos del cable y los introduce en el equipo a través de la NIC.

Extrae de los paquetes de datos toda la información transmitida eliminando la información añadida por el equipo origen.

Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la aplicación.

Los equipos origen y destino necesitan realizar cada paso de la misma forma para que los datos tengan la misma estructura al recibirse que cuando se enviaron.

Protocolos encaminables

Hasta mediados de los ochenta, la mayoría de las redes de área local (LAN) estaban aisladas. Una LAN servía a un departamento o a una compañía y rara vez se conectaba a entornos más grandes. Sin embargo, a medida que maduraba la tecnología LAN, y la comunicación de los datos necesitaba la expansión de los negocios, las LAN evolucionaron, haciéndose componentes de redes de comunicaciones más grandes en las que las LAN podían hablar entre sí.

Los datos se envían de una LAN a otra a lo largo de varios caminos disponibles, es decir, se encaminan. A los protocolos que permiten la comunicación LAN a LAN se les conoce como protocolos encaminables. Debido a que los protocolos encaminables se pueden utilizar para unir varias LAN y crear entornos de red de área extensa, han tomado gran importancia.
Protocolos en una arquitectura multinivel

En una red, tienen que trabajar juntos varios protocolos. Al trabajar juntos, aseguran que los datos se preparan correctamente, se transfieran al destino correspondiente y se reciban de forma apropiada.

El trabajo de los distintos protocolos tiene que estar coordinado de forma que no se produzcan conflictos o se realicen tareas incompletas. Los resultados de esta coordinación se conocen como trabajo en niveles.

Jerarquías de protocolos

Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la jerarquía especifica un protocolo diferente para la gestión de una función o de un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas. Los protocolos definen las reglas para cada nivel en el modelo OSI

Los niveles inferiores en el modelo OSI especifican cómo pueden conectar los fabricantes sus productos a los productos de otros fabricantes, por ejemplo, utilizando NIC de varios fabricantes en la misma LAN. Cuando utilicen los mismos protocolos, pueden enviar y recibir datos entre sí. Los niveles superiores especifican las reglas para dirigir las sesiones de comunicación (el tiempo en el que dos equipos mantienen una conexión) y la interpretación de aplicaciones. A medida que aumenta el nivel de la jerarquía, aumenta la sofisticación de las tareas asociadas a los protocolos.


El proceso de ligadura

El proceso de ligadura (binding process), el proceso con el que se conectan los protocolos entre sí y con la NIC, permite una gran flexibilidad a la hora de configurar una red. Se pueden mezclar y combinar los protocolos y las NIC según las necesidades. Por ejemplo, se pueden ligar dos jerarquías de protocolos a una NIC, como Intercambio de paquetes entre redes e Intercambio de paquetes en secuencia (IPX/SPX). Si hay más de una NIC en el equipo, cada jerarquía de protocolos puede estar en una NIC o en ambas.

El orden de ligadura determina la secuencia en la que el sistema operativo ejecuta el protocolo. Cuando se ligan varios protocolos a una NIC, el orden de ligadura es la secuencia en que se utilizarán los protocolos para intentar una comunicación correcta. Normalmente, el proceso de ligadura se inicia cuando se instala o se inicia el sistema operativo o el protocolo. Por ejemplo, si el primer protocolo ligado es TCP/IP, el sistema operativo de red intentará la conexión con TCP/IP antes de utilizar otro protocolo. Si falla esta conexión, el equipo tratará de realizar una conexión utilizando el siguiente protocolo en el orden de ligadura.

El proceso de ligadura consiste en asociar más de una jerarquía de protocolos a la NIC. Las jerarquías de protocolos tienen que estar ligadas o asociadas con los componentes en un orden para que los datos puedan moverse adecuadamente por la jerarquía durante la ejecución. Por ejemplo, se puede ligar TCP/IP al nivel de sesión del Sistema básico de entrada/salida en red (NetBIOS), así como al controlador de la NIC. El controlador de la NIC también está ligado a la NIC.

Jerarquías estándar

La industria informática ha diseñado varios tipos de protocolos como modelos estándar de protocolo. Los fabricantes de hardware y software pueden desarrollar sus productos para ajustarse a cada una de las combinaciones de estos protocolos. Los modelos más importantes incluyen:

La familia de protocolos ISO/OSI.

La arquitectura de sistemas en red de IBM (SNA).

Digital DECnet.

Novell NetWare.

Apple Talk de Apple.

El conjunto de protocolos de Internet, TCP/IP.

Los protocolos existen en cada nivel de estas jerarquías, realizando las tareas especificadas por el nivel. Sin embargo, las tareas de comunicación que tienen que realizar las redes se agrupan en un tipo de protocolo entre tres. Cada tipo está compuesto por uno o más niveles del modelo OSI.

Antes del modelo de referencia OSI se escribieron muchos protocolos. Por tanto, no es extraño encontrar jerarquías de protocolos que no se correspondan directamente con el modelo OSI.

Protocolos de aplicación

Los protocolos de aplicación trabajan en el nivel superior del modelo de referencia OSI y proporcionan interacción entre aplicaciones e intercambio de datos.

APPC (Comunicación avanzada entre programas): Protocolo SNA Trabajo en Grupo de IBM, mayormente utilizado en equipos AS/400. APPC se define como un protocolo de aplicación porque trabaja en el nivel de presentación del modelo OSI. Sin embargo, también se considera un protocolo de transporte porque APPC utiliza el protocolo LU 6.2 que trabaja en los niveles de transporte y de sesión del modelo OSI.

FTAM (Acceso y gestión de la transferencia de archivos): Un protocolo OSI de acceso a archivos

X.400: Un protocolo CCITT para las transmisiones internacionales de correo electrónico.

X.500: Un protocolo CCITT para servicios de archivos y directorio entre sistemas.

SMTP (Protocolo básico para la transferencia de correo): Un protocolo Internet para las transferencias de correo electrónico.

FTP (Protocolo de transferencia de archivos): Un protocolo para la transferencia de archivos en Internet.

SNMP (Protocolo básico de gestión de red): Un protocolo Internet para el control de redes y componentes.

Telnet: Un protocolo Internet para la conexión a máquinas remotas y procesar los datos localmente.

SMBs (Bloques de mensajes del servidor) de Microsoft y clientes o redirectores: Un protocolo cliente/servidor de respuesta a peticiones.

NCP (Protocolo básico de NetWare) y clientes o redirectores: Un conjunto de protocolos de servicio.

AppleTalk y AppleShare: Conjunto de protocolos de red de Apple.

AFP (Protocolo de archivos AppleTalk): Protocolo de Apple para el acceso a archivos remotos.

DAP (Protocolo de acceso a datos): Un protocolo de DECnet para el acceso a archivos.

Protocolos de transporte

Los protocolos de transporte facilitan las sesiones de comunicación entre equipos y aseguran que los datos se pueden mover con seguridad entre equipos.

TCP: El protocolo de TCP/IP para la entrega garantizada de datos en forma de paquetes secuenciados.

SPX: Parte del conjunto de protocolos IPX/SPX de Novell para datos en forma de paquetes secuenciados.

NWLink: La implementación de Microsoft del protocolo IPX/SPX.

NetBEUI (Interfaz de usuario ampliada NetBIOS): Establece sesiones de comunicación entre equipos (NetBIOS) y proporciona los servicios de transporte de datos subyacentes (NetBEUI).

ATP (Protocolo de transacciones Apple Talk) y NBP (Protocolo de asignación de nombres):

Protocolos de Apple de sesión de comunicación y de transporte de datos.

Protocolos de red

Los protocolos de red proporcionan lo que se denominan «servicios de enlace». Estos protocolos gestionan información sobre direccionamiento y encaminamiento, comprobación de errores y peticiones de retransmisión. Los protocolos de red también definen reglas para la comunicación en un entorno de red particular como es Ethernet o Token Ring.

IP: El protocolo de TCP/IP para el encaminamiento de paquetes.

IPX: El protocolo de Novell para el encaminamiento de paquetes.

NWLink: La implementación de Microsoft del protocolo IPX/SPX.

NetBEUI: Un protocolo de transporte que proporciona servicios de transporte de datos para sesiones y aplicaciones NetBIOS.

DDP (Protocolo de entrega de datagramas): Un protocolo de Apple Talk para el transporte de datos.

Las diferencias que hubieron de material fueron un poco grandes como:

cable UTP 500 mts usamos 300 mts

cable electrico c-12 2 rollos usamos 1 1/2 rollos

CONCLUSIONES: En esta pracitica supimos lo que es tener un proyecto en puerta sin saber como hacer por lo que esto nos sirvio de experiencia para que cuando realicemos cualquier tipo de proyecto tengamos una cotizacion y una planeacion bien estructurada par no sufrir con estos cambios tan repentinos en un plano y la variacion de componentes en el presupuesto para tratar lo menos posible de que nos sobre material.

INTEGRANTES:

MIGUEL EUTIQUIO CRUZ ORTIZ

JOSE BRAVO LAGUNAS

OSCAR HERNANDEZ MORALES

MANTENIMIENTO PREVENTIVO

OBJETIVO: Conocer la importancia del mantenimiento preventivo y la implementacion de nuevas tecnologias en un centro de computo con la finalidad de una mayor eficiencia de sus procesos.

DESARROLLO: En esta practica aprenderemos los diferentes tipos de componentes, pasos y opciones de como dar un buen mantenimiento preventivo en lo cual daremos una explicacion que es, sus caracteristicas y como se efectua.

¿Qué es?

El mantenimiento preventivo es una actividad pregramada tanto de funcionamiento como de seguridad ajustes reparaciones, analisis limpieza, lubricación, calibración que se debe de llevar acabo en un plan establecido, con higiene y seguridad.


Características

Es por el cual vamos a darle un mantenimiento adecuado que seria la limpieza, actualizacion y reparacion al equipo de computo.

Como se efectua

Se efectua de la siguiente manera:

*checar cual es la falla.

explorar que es lo que esta mal y corregirlo o a su vez actualizarlo

*Procedimientos técnicos

Es conforme a nosotros actuemos en esta situación

*Control de frecuencias

Es la indicación exacta de la fecha a efectuar el trabajo.

*Reparaciones

Son las que realizamos cuando algo falla

Normas de Seguridad e Higiene

HARDWARE

1.- Toda dependencia podrá utilizar unicamente el hardware que el departamento de sitemas haya instalado mediante el acta de entrega de equipos.

2.- El hardware como los datos con propiedad de la empresa. Su copia o construcción o daño intencional sera utilizado para fines distintos a los laborales.

3.- El departamento de sitemas llevara el control del hardware basandose en el número de seria que contiene cada uno.

4.- Toda necesidad de hardware tiene que ser solicitada por escrito al departamento de sistemas.

5.- Los tramites para la compra de los equipos aprobados por el departamento de sistemas así como la adecuación física de las instalaciones serán realizadas por la dependencia respectiva.

Esto consiste en la reparación de algunos de los componentes de la computadora.

Siempre AGP o PCI Express. Por nada del mundo unatarjeta PCI. Si tu placa madre no tiene slot AGP, entonces no podras jugar algún juego de última generación. Lo mismo corre para la gente que usa la tarjeta de video integrada en la tarjeta madre.

*AGP 4X o 8X es prácticamente lo mismo. Nogastes más porque la tarjeta que estás comprando es 8X. Elancho de banda de las tarjetas 4X es más que suficiente parauna tarjeta de segmento alto.

*Al menos 256 de memoria de video. No es necesario comprar la última tarjeta de video que trae solo 64 megas de video, independiente del chip que traiga 64 megas NO son lo suficiente, 128 está casi justo, 256 de memoria está bien, para poder poner una tarjeta de video.

*Prefiere las tarjetas intermedias. La última tarjeta, la top de la top, siempre costará casi el doble que las intermedias y su rendimiento normalmenteno es equivalente a la diferencia de dinero. Si quieres jugar a los juegos de última generación debes pensar en gastar al menos120 dolares en una tarjeta que te deje contento. Por menos de 80 mil puedes encontrar muchas tarjetas, pero con ninguna de ellas podrás jugar juegos que requieran hardware de avanzada, por lo que si quieres jugar lo ideal es Quake 4 o DOOM 3 con todos los detalles.

*No temas a comprar Hardware usado. Mucha gente que siempre está cambiando sus tarjetas de video (algunas personas que las cambian cada dos meses solo para estar a la “vanguardia”) venden sus tarjetas usadas a un excelente precio (usado normalmente significa un 40% menos del costo de la tarjeta nueva). Eso si prueba en juegos exigentes y asegúrate que estéticamente se vea bien: ventiladores funcionando, sin rayones, golpes, etc.

Tipos de memorias de video.

Como hemos dicho, su tamaño influye en los posibles modos de vídeo (cuanta más exista, más opciones tendremos); además, su tipo determina si conseguiremos buenas velocidades de refresco de pantalla o no. Los tipos más comunes son:

DRAM: en las tarjetas más antiguas, ya descatalogadas. Malas características; refrescos máximos entorno a 60 Hz.

EDO: o "EDO DRAM". Hasta hace poco estándar en tarjetas de calidad media-baja. Muy variables refrescos dependiendo de la velocidad de la EDO, entre 40 ns las peores y 25 ns las mejores.

VRAM y WRAM: bastante buenas, aunque en desuso; en tarjetas de calidad, muy buenas características.

MDRAM: un tipo de memoria no muy común, pero de alta calidad.

SDRAM y SGRAM: actualmente utilizadas mayoritariamente, muy buenas prestaciones.

La SGRAM es SDRAM especialmente adaptada para uso gráfico, incluso un poco mas rápida.
Tipos de Tarjeta de Vídeo:

Recomendaciones para la tarjeta de video.

con chip 3D y 32 MB SDRAM, o aun mejor de marca con chip 3D de gama alta y 32 ó 64 MB SDRAM o DDR-SDRA.

LAS CONFIGURACIONES DEL ROUTER

La configuración del router es un aparte fundamental del proceso de conseguir buenas velocidades con los programas p2p. Los routers tiene 2 tipos de configuración:

• Monopuesto: es la configuración para un único ordenador, el router no filtra las conexiones. No requiere configuración ni apertura de puertos, pero apenas ofrece seguridad.

• Multipuesto: permite conectar varios ordenadores. El router funciona como una términal, la información de internet llega al router y este la distribuye a través de los clientes (cada ordenador conectado).

El problema surge en las configuraciones de multipuesto. El router ha de saber a que ordenador mandar cada conexión; a esto se le llama redirección de IPs públicas en la red privada. Además, muchos routers llevan Firewalls integrados que cortan las conexiones de programas p2p, por lo que debemos habilitar los puertos necesarios para estas conexiones. Lo más normal es abrir uno o varios puertos del router y redirigirlos a una IP en la red privada.

Configurar el PC

Lo primero será configurar el ordenador para que tenga siempre la misma IP dentro de nuestra red privada. No tiene nada que ver con que tengais contratada una IP fija o dinámica, eso se refiere a vuestra IP Pública, aquí vamos a configurar el PC para que dentro de vuestra red local siempre tenga la misma dirección:

• Inicio>Ejecutar y teclear "cmd". En la venta que sale escribe "ipconfig" y dale a enter. No cierres esta ventana.

• Inicio > Panel de Control > Conexiones de red . Aquí vamos a hacer botón derecho en nuestra conexión y damos a Propiedades. Después seleccionamos "Protocolo TCP/IP" y damos a propiedades justo debajo a la derecha.

• Ahora has de marcar "Usar la siguiente dirección IP" y rellenas los campos con la información que nos pone el ipconfig (la ventana de MS-DOS). En las DNS, en la primera escribe la puerta de enlace y deja la segunda vacía. Esto hará que nuestro ordenador le solicite al router las DNS directamente desde nuestro proveedor.

Ok pues con esto hemos conseguido que nuestro ordenador tenga siempre la misma dirección dentro de nuestra red. Apuntad esta Dirección IP, pues cuando abramos los puertos del router habrá que decir que los redirija a esta.

Configurar el router

No podemos dar un truco fundamental para todo router ya que cada uno se configura de una forma pero si hay unos pasos generales:

1.Lo primero es entrar en el router. Para ello, abre una ventana de Internet Explorer y pon la dirección de la puerta de enlace, que será del tipo: x.x.x.x . Si no la sabes, tienes que ir a Inicio>Ejecutar y teclear "cmd". En la venta que sale escribe "ipconfig" y dale a enter. La puerta de enlace es el último valor.

2.Lo normal es que te pida contraseña, pon la que hayas puesto tú, la que te dijo tu proveedor que tenía el router (viene en los papeles que te dieron cuando te dieron el router) o sino, prueba con las predefinidas:

oadmin

o1234

3. Dentro del router, has de abrir los puertos. Para ello tendrás que poner el puerto que quieres abrir (y si es TCP o UDP) y a que IP privada quieres redirigirlos. El puerto es el que configureis en vuestro programa p2p. En cuanto a la IP privada, es la que pusimos en el apartado anterior ("Configurar el PC"). Lo más normal es buscar una opción que se llame NAT o Ports.

CONCLUSIONES: En esta prectica aprendimos los diferentes pasos y procedimientos para un buen mantenimiento preventivo para nuestros equipos de computo con la seguridad de que van a tener el mejor servicio para nuestros usuarios y la mejor atencion.

jueves, 8 de octubre de 2009

PROTOCOLO DE UNA RED LAN

OBJETIVO: Conocer los protocolos que se utilizan en las redes LAN, con la finalidad de identificar las caracteristicas de estos.





DESARROLLO: En esta entrada hicimos un esquema en un programa que se llama visio que es como va a quedar a corto plazo nuestro centro de computo que se mostrara a continuacion:

IPX/SPX

Los protocolos de comunicación y trasporte IPS/SPX fueron desarrollados por Novell, a principios d elos 80´s inspirandose en los protocolos del sistema de red Xeroc (XNS).

Sirve de interfaz entre el sistema operativo de res net ware y las distintas arquitecturas de red (Ether Net, Arc Net Token Ring).

Consiste en una variedad de protocolos estos son:

*IPX (Internet Work Paquet Exchange)

*SPX (Sequential Paquet Exchange)

*NCP (Net work Core Porotocol)

*RIP (Router Information Protocol)

*SAP (Service Advertising Protocol)
Novell a implementado también un emulador Net BIOS para que las aplicacciones que utilicen Net BIOS puedan usar IX como protocolo de red.

IPX

El protocolo de red IPX (Internet Work Paquet Exchage) es un protocolo que transmite los datos en datagramas (Paquetes Autocontenidos que viajan de forma independiente desde el origen al distinto en modo sin conexión pero no espera una confirmación de la estación receptora indicando si ha recibido correctamente o no el bloque de datos).

De esta manera se mejora el rendimiento de la trasnsmición pero no pierde en fiabilidad por dos razones.

*Cada bloque de datos, IPX contiene una suma de comprobación CRC que garantiza un 99% de precisión.

*En caso de no haber contestaciones en un intervalo determinado de tiempo IPX reenvia el paquete de forma automatica.

La estructura de un bloque IPX es la siguiente:

* Suma de Comprobación................2 bytes

* Longitus..........................................2 bytes

* Control de Transporte...................1 byte

* Tipo de paquete..............................1 byte

* Red de destino................................4 bytes

* Nodo de Destino.............................6 bytes

* Conector de Destino......................2 bytes

* Nodo de origen...............................6 bytes

* Conector de origen.........................2 bytes

* Datos....................................................0

SPX
El protocolo de trasporte SPX Sequential Paquet Exchange. Es una extención del protocolo IPX de superior nivel orientada a la conexión.

SPX utiliza IPX para enviar y recibir paquetes pero añade una interfaz para establecer una sesion entre la estación receptora y emisora de esta manera se tiene una confimación de la recepción de los paquetes.
Además proporsionan un mécanismo de secuenciación de los paquetes. Como IPX envia los paquetes por el mejor camino disponible es posible que los paquetes lleguen a la estación receptra en orden distintos en el que fueron enviados lo que provoca que lleguen fuera de secuecia.

NCP

El protocolo NCP el protocolo NCP (Net ware Core Protocol) es un conjuto propietario de mensajes bien definidos que controlan el funcionamiento del servidor y son la clave del acceso a los servicios de Net ware. Define el procedimiento que sigue Net ware para aceptar o responder las solicitudes de las demás estaciones.

RIP
El protocolo RIP (Router Infromation Protocol) es un protocolo de información de encaminamiento que incorpora Net ware y se encarga de llevar los paquetes a su destino entre dos redes.

Cada servidor realiza un seguimiento de los otros sevidores e intervalos regulares y concerva su posicióny distancia en una tabla de información sobre encaminamiento.

SAP

El protocolo SAP (Servicio Advertising Protocol) es un mencanismo mediante el cual Net ware distribuye por toda la red la información de los servicios disponibles necesita un servidor que anuncie 3 unidades de infromación a la red cada minuto: el nombre del servidor, el tipo de servidor y su derección de red.

NetBIOS/EBUI

Caundo se empezaron a desarrollar las redes locales IBM introdujo Net BIOS (Net Work basic inputo/aut put sistem) debido a la falta de normas estandar para los niveles superiores.

IBM lo utiliza para proporcionar servicios de sesión entre LAN requester y LAN server.

APPLE TALK

Es un protocolo propietario que se utiliza para conectar computadoras macintoch de apple en redes locales este utiliza los siguientes protocolos:

*AARP

*ADSP

*AEP

*AFP

*ASP

*ATP

*DDP

*E-LAP

*LAP

*NBP

*0PAP

*RTMP

*TLAP

*ZIP

CP/IP

Proviene de dos protocolos muy importantes de la familia de protocolos Internet transmisión control protocolo (TCP) Internet protocol (IP).
La principal virtud de TCP/IP es que esta diseñada para enlazar computadoras de diferentes tipos incluyendo PC´s minis y mainframes que ejecuten sistemas operativos distinto sobre redes de are local de are extensa y por tanto permite la conexion de quipos distantes geograficamente.

CONCLUSIONES: BUENO AQUI ESPECIFICAMOS TODOS LOS TIPOS DE PROTOCOLOS COMO: CP/IP, APPLE TALK, NETBIOSEBUI, ETC EN LOS CUALES SABREMOS QUE TIPOS DE PROTOCOLOS VAMOS A UTILIZAR EN NUESTRO CENTRO DE COMPUTO.

CONCEPTO DE INSUMOS

OBJETIVO: CONOCER LAS CARACTERISTICAS Y CONCEPTOS DE EQUIPO DE COMPUTO. SISTEMAS, PAQUETERIAS Y CONSUMIBLES EN UN CENTRO DE COMPUTO.

DESARROLLO: EN ESTA CLASE EL PROFESOR NOS INDICO QUE NOS UNIERAMOS CON UN COMPAÑERO PARA LA REALIZACION DE LOS CONCEPTOS, TIPOS Y CARACTERISTICAS

Definiciones

Equipo de Cómputo:

Es una herramienta de multiples aplicaciones, que ayuda a satisfacer las necesidades del

usuario,

la unidad de servicio encargado del diseño e implementación de sistemas y de la administración de los recursos computacionales de la empresa el cual se encarga del desarrollo de herramientas que faciliten la labor del centro de cómputo.

Sistemas

Sistemas operativos:

Es un conjunto de programas y aplicaciones con fin de realizar algunas tareas en especifico.
Los sistemas de Pc, son distintos sistemas operativos así como los de redes.

Paquetería

Office

Esta compuesto por aplicaciones de procesamiento de textos, plantilla de cálculo y programa para presentaciones, este necesita licencia para trabajarlo.

Openoffice

incluye herramientas como procesador de texto, hoja de calculo, presentacones en diapositivas, herramientas para el dibujo vectorial y base de datos, este no es un software libre, que no necesita de licencia.

CONCLUSIONES: EN ESTO APRENDIMOS EL SIGNIFOCADO DE SISTEMAS, USUARIOS Y LOS DIFERENTES TIPOS, PAQUETERIAS, ETC, LOS CUALES NOS SIRVEN MUCHO PARA SABER QUE ES CADA UNO.

SUPERVICION DE LA FUNCIONALIDAD DEL CENTRO DE COMPUTO

OBJETIVO: CONOCER LA SUPERVISON DE LA FUNCIONALIDAD DE CENTROS DE COMPUTOS DE ACUESDO CON EL ENTORNO OPERATIVO DE LAS CARACTERISTICAS TECNICAS DEL MISMO PARA UNA MAYOR EFICIENCIA D ESTE.

DESARROLLO: integramos equipos de tres y de acuerdo a la investigación previa dimos solución a lo siguiente:

¿Qué es:

1. usuario: persona que utiliza un sistema operativo o cualquier servicio informático.

• Tipos: internos y externos

• Características:

Externos: nuevos alumnos que ocupen puestos administrativos o académicos.

Persona inscrita en uso de informática profesional y/o educación continua.

Internos: estudiantes y personal docente

.2. categoría de acceso en el centro de computo

:• derechos: tener acceso a cualquier programa y a la computadora misma.

• Privilegios: el acceso a las configuraciones y al sistema operativo.

3. políticas de operación:Establecer de manera jerárquicamente los derechos y privilegios de los diferentes usuarios.

CONCLUSIONES: EN ESTA CLASE APRENDIMOS LOS DIFERENTES TIPOS DE SISTEMAS DE OPERACION TALES COMO LAS CATEGORIAS DE ACCESO PARA UN CENTRO DE COMPUTO, LOS TIPOS DE USUARIOS, ETC.

miércoles, 30 de septiembre de 2009

CAPACITACION DE PERSONAL Y ACTUALIZACION DE EQUIPO EN UN CENTRO DE COMPUTO

OBJETIVO: Conocer la importancia de la capacitacion del personal en un centro de computo asi como la actualizacion de equipo, necesaria para un optimo funcionamiento

DESARROLLO: En este tema vemos la estructura de como dividir en pasos la capacitacion y actualizacion de un centro de computo que esta desglosado de la siguiente manera:

concepto

objetivo

procedimiento

resultado

Y de esta manera vamos a dar la informacion de cada uno.

Concepto de capacitacion: Es un proceso de actualizacion constante con la finalidad de dominar una serie de tecnicas, procesos y herramientas para un mejor desempeño laboral.

OBJETIVO: Contar con personal preparado y calificado de el desarrollo de tareas especificas

PROCEDIMIENTO: * ir a capacitaciones fuera del horario de trabajo
* capacitarnos dentro del horario de trabajoç

RESULTADOS: Eficiencia, calidad, servicio, excelencia.

CONCEPTO DE ACTUALIZACION: Es la forma en que podemos dar un servicio mas especifico y mas actual para las necesidades de las personas

OBJETIVO: Dar un servicio mejor, mas rapido, limpio, y mas actualizado

PROCEDIMIENTO: Comenzar con todo tipo de software para la ctualizacion de cada equipo, actualizar sistema operativo, office, etc. como tambien el hardware

RESULTADO: Un servicio mejor para el usuario, eficiencia, calidad, rapidez

CONCLUSIONES: Lo que aprendi de esta clase fue mucho de la estructura que debemos llevar para la capacitacion y actualizacion del centro de computo y llevar un orden de como hacerlo.

martes, 29 de septiembre de 2009

PROBLEMAS COMUNES DE UN CENTRO DE COMPUTO

OBJETIVO: CONOCER LOS PROBLEMAS COMUNES A LOS QUE SE ENFRENTA UN CENTRO DE COMPUTOY LAS POSIBLES ESTRATEGIAS DE SOLUCION


DESARROLLO: EN ESTE TEMA PODEMOS VER LOS DIFERENTES TIPOS DE PROBLEMAS A LOS QUE SE ENFRENTAN UN CENTRO DE COMPUTO JUNTO CON NOSOTROS Y TENER DIFERENTES TIPOS DE ESTRATEGIAS Y SOLUCIONES PARA PODER PREVENIRNOS

TIPOS DE PROBLEMAS CARACTERISTICAS SOLUCIONES

HARDWARE: pueden ser diferentes tipos problemas como la fabricacion, descargas y conectividad. Las caracteristicas seria de que venga dañado todo tipo de accesorio de la computadora. la solucion seria comprar en un buen lugar y actualizar nuestro equipo de computo.

SOFTWARE: Este tipo de problemas son los virus informaticos, espias y softwares piratas. Las caracteristicas de estos problemas es el daño anuestro equipo de computo por el sistema. Las soluciones de estos problemas se solucionan comprando antivirus y softwares originales

NATURALES: Estos problemas serian como dice de tipo natural como lluvias terremotos descargas electricas relampagos. las caracteristicas serian las inundaciones que provocaria la lluvia las idas de luz y la destruccion de los edeificios. Las soluciones no habria si no estar prevenidos y atentos a lo que ocurra.

VECINDAD: Este tipo de problemas se debe mucho a las incontingencias de los ciudadanos como las huelgas, marchas y campales. Las caracteristicas son que en estos problemas se involucran mucho las personas y hay destruccion parcial de nuestro local. La solucion seria cerrar cuando veamos eso.

CONCLUSIONES: En esta clase pudimos aprender a como estar prevenidos para todo tipo de problemas en el contro de computo y nos muestra las caracteristicas de los mas importantes para saber a que estamos expuestos y los tipos de soluciones para saber controlarlos y desaparecerlos

miércoles, 9 de septiembre de 2009

CONALEP TLALPAN 1


PROYECTO: CENTRO DE COMPUTO

PRACTICA #1

PLANEACION DE INSTALACION FISICA Y UBICACION FISICA

*LOCAL FISICO:







El lugar se encuentra el buenas condiciones

No se encuentra riesgo aparente

Esta en un lugar seguro

¿DONDE SE ENCUENTRA EL LUGAR?



O Localizacion del lugar


Esta situado en la colonia Santa Ursula Coapa

sobre la Avenida Santa Ursula Coapa Mz-720 Lt.23

entre San Isidro y san Federico

Delegacion Coyoacan C.P 04600 Mexico D.F

GEOGRAFIA




EL CUADRO NEGRO: el el lugar donde se ancuentra el loca

LINEAS ROJAS: el una vaenida transitada pero sin llegar al caos.

CERCA DEL LUGAR SE ENCUETRA



Escuela de mujeres
primaria


secundarias
comercios pequeños como:
abrarrotes
estetica
tienditas


nota: cerca de el lugar no existe ningun locar o lugar donde se preste el servicio de computadoras.



LOCALIZACION VISUAL DE LOS LUGARES ANTES MENCIONADOS


PLANOS Y ESTRUCTURA


LOCAL



ALTURA 4.5m
ANCHO 5m
LARGO:6m


BAÑO


ANCHO 2.5m
LARGO 2m

OFICINA


ANCHO 2m
LARGO 3m



MORADO: ESTABLECUMIENTO DE LAS COMPUTADORAS




ROSA: OFICINA


AZUL: BAÑO

1. SENCILLEZ. Recordemos que un centro de computo sencillo es mas facil de entender

2. FEXIBILIDAD. Para lo que benga en un futuro

3. ESCALABILIDAD. Tener un buen diseño para cambiar la estructura si asi se requiere

4. MODULARIDAD. Si no se tiene cuidado puede ser un area muy dificil de manejar

5. MANTENGA LA CALMA. No es tarea sencilla pero tenemos que guardar la colma y pensar con vision.

Los 4 Elementos


Los 4 Elementos (Críticos) de un Centro de Cómputo.


1. Espacio. Usted debe tener espacio suficiente para su equipos de cómputo así como para su operación y mantenimiento.


2. Energía. Usted debe contar con cantidad suficiente de energía eléctrica así como los respaldos eléctricos necesarios para garantizar su operación.


3. Aire acondicionado. Usted debe contar con la refrigeración necesaria para mantener su equipo en condiciones óptimas de operación.

4. Ancho de banda. Su centro de cómputo debe contar con servicios de banda ancha para poder operar.

La limitación en alguno de estos elementos pondrá un cuello de botella en el crecimiento de su centro de cómputo en el mejor de los casos. En el peor de los casos le provocará muchos problemas de operación y muy probablemente una ulcera.

Mantenimiento


Mantenimientos:


Aire Acondicionado de Precisión Aire

Lavado y de Confort

UPS

Plantas de Emergencia


No solo hacemos la instalación de sus UPS, Plantas de Emergencia, Equipos de Aire Acondicionado o su Cableado Estructurado, también le damos mantenimiento preventivo y correctivo para que su operación nunca se detenga.

Aire Acondicionado


Trabajos a realizarse en Aires Acondicionados de Precisión.


Revisión previa:

Verificación del estado operativo previo a la intervención

Registro de condiciones ambientales previas

Mediciones de acometida eléctrica

Limpieza general

Lavado del condensador

Reemplazo de filtro de aire

Ajuste de conexiones de potencia

Revisión de fugas en el circuito refrigerante

Pruebas en vacío

Revisión de la operación del compresor

Revisión del arranque del ventilador interno

Revisión del arranque del ventilador del condensador

Registro de temperatura de inyección y de retorno

Toma de lecturas de acuerdo a reporte de mp

Puesta en operación nuevamente


Revisión operativa del controlador:


Verificación del voltaje de control

Verificación de los parámetros de control

UPS


Tareas de mantenimiento a realizar en UPS:


Servicio preventivo rutinario.

Verificación de señalizaciones de alarma.

Verificación de parámetros operativos de su sistema.

Limpieza y/o cambio de filtros de aire.

Limpieza de gabinetes.

Verificación de funcionamiento de ventiladores.

Medición de voltaje por celda del banco de baterías.

Reapriete de conexiones y limpieza.

Elaboración de reporte de servicio con recomendaciones necesarias.


Servicio preventivo con paro total.


Limpieza interna de los sistemas.

Reapriete de conexiones de control y potencia.

Revisión de condiciones de herrajes, cableados, motores, ventiladores, etc.

Revisión y reajuste de ser necesario de la etapa de control.

Revisión y estado de componentes de potencia, fusibles, diodos, scr, bobinas transistores, etc.

Medición de voltaje por cela del banco de baterías.

Reapriete de conexiones y limpieza.

Pruebas de sincronía, transferencia, retransferencia, corte de entrada, prueba de autonomía del banco de baterías, etc.

Puesta en operación del sistema y en línea con la carga crítica.

Elaboración de reporte de servicio.

El tiempo estimado para la realización de lo antes descrito es de 2.00 horas como máximo por sistema.

Sistema de aspiración


Inspeccionar las tomas de aire y la ducterìa por condiciones y correcta operación.

Revisar los filtros de aire por condición y seguridad, apretar las abrazadoras y los soportes como lo requieran.

Inspección de salida de turbocargador, boquilla y tubos por condiciones y seguridad, apretar las abrazaderas y soportes como la requieran.

Revisar y lubricar los actuadores de bypass del compresor.

Revisar y lubricar el mecanismo de operacion de la compuerta de la caja de aire.

Dar servicio a los respiradores del carter y drenaje de la caja de aire como se requiera.

Revisar y registrar la presión del turbocargador (presión de la caja de aire).

Revisar y registrar la restricción de aire de admisión.

Revisar registrar la presión del cárter.

Revisar los obturadores y limpieza de controles de cierre.


Sistema de enfriamiento


Revisar el nivel de refrigerante, rellenar como se requiera.

Revisar y registrar la protección contra congelamiento.

Agregar etil glicol como sea requerido.

Realizar la prueba química de protección contra corrosión, agregar inhibidor como se requiera.

Realizar la prueba de presión y revisar posibles fugas.

Inspeccionar las aspas del ventilador, guardas y soporte por condiciones de seguridad, apretar los sujetadores como se requieran.

Revisar el panal del radiador por arreglo y limpieza, condiciones y seguridad.

Revisar la banda de la polea del ventilador por condiciones y tensión adecuada y ajustar o reemplazar se es necesario.

Revisar y lubricare los rodamientos de la polea del ventilador y la polea loca, y Revisar las condiciones y seguridad de los alojamientos, soportes y tensores.

Apretar los sujetadores como se requiera.

Revisar las mangueras y tubos de refrigerante por condiciones adecuadas y seguridad.

Apretar abrazaderas y soportes como lo requieran.

Revisar y registrar la temperatura del refrigerante bajo condiciones de operación.

Revisar todas las válvulas, realizar su mantenimiento.


Sistema de escape


Revisar los tubos de escape y sus conexiones donde sean accesibles, apretar sujetadores y tornillos de brindas como sea necesario.

Revisar los soportes del mofle, operar sus drenajes-

Revisar el turbocargador, abrazaderas y soportes, apretar sujetadores como sea necesario. Registrar la contrapresión del escape.


Sistema eléctrico del motor


Revisar los cables de la marcha del motor, alambres y conectores por condición y seguridad.

Apretarlos como se requiera.

Revisar y registrar el voltaje de flotación de las baterías de arranque y nivel de electrolito. Revisar el cargador de baterías por operación y salida.

Realizar una prueba de carga de baterías a 450 amp/cel por 15 segundos y registrar el voltaje. Revisar registrar la corriente de funcionamiento de la marcha.

Revisar los controles eléctricos, terminales de sensores, apretar como se requieran.

Revisar la operación de la resistencia calefactora del agua, termostatos de control y el contactor de desconexión de presión de aceite.

Probar todos los dispositivos de protección del motor.



Conexión Eléctrica

La conexión eléctrica es común y solamente se pusieron canaletas para conexiones externas que se hicieron como para los 9 conectores de luz mas que se instalaron para conectar los 11 No-break que se colocaran, también se colocaron 6 lámparas de luz de neón, para los cables se utilizaron canaletas de dos vías para separar los cables adecuadamente y para mayor seguridad.

Para el cableado de la electricidad se ocupo cable del número 12 para los enchufes y del 14 para los apagadores de dos colores rojo y negro para la distinción de la tierra y corriente y se hiciera mas fácil la conexión sin tener ningún problema.


Conexión de Red.

La conexión de Red está basada en la Topología de BUS que como se sabe se caracteriza por tener un único canal de comunicación en el cual se conectan los dispositivos. De ese modo todos los dispositivos comparten el mismo canal para comunicarse entre si.

Para la conexión de red se ocupo cable UTP de color gris que se paso por canaleta para mayor organización del cableado y así conectar cada una de las computadoras.

Distribución del Material de Seguridad del Centro de Cómputo.

Para los dispositivos de Seguridad se colocaron 3 extinguidores contra incendios se colocaron letreros de precauciones y acciones en caso de incendio y sismo .

También se instalaron dos cámaras que graban las 24hrs del día y mandan su señal a un monitor instalado en la oficina.

PRESUPUESTO DEL CENTRO DE CÓMPUTO

MATERIAL PRECIO UNITARIO # DE UNIDAD PRECIO TOTAL

MOBILIARIO:

SILLAS $163.99 20 $3,279.80

MATERIAL PARA MESAS Y ESTANTES $10,000.00 $10,000.00

EQUIPOS DE CÓMPUTO:

MONITOR LG W 1943C 18.5”LCD $1,623.07 20 $31,741.04

WEB CAM PERFECT CHOICE $203.67 20 $4,073.04

AUDIFONOS CON AURICULAR $76.85 20 $1,537.00

CAMARA DE SEGURIDAD $1,490.97 2 $2,981.94

GABINETES:

MEMORIA RAM ¡! KINGSTON 2GB 800MHZ $322.14 20 $6,442.08

DISCO DURO WD 320GB 7200 RPM SATA!! $661.09 20 $13,221.08

PROCESADOR AMD PHENOM 9950X4 2.6GHZ $2,363.67 20 $47,273.04

TARJETA MADRE GA-MS21 S3P 4XDDR2 $1,057.55 20 $21,151.00

GABINETE COMBO 4 EN 1 $603.96 20 $12,079.02

DVD LG GH22P20 22X $390.73 20 $7,814.06

TARJETA DE VIDEO 8400GS 512MB DDR2 $473.63 20 $9,472.06

TARJETA DE AUDIO PCI 6 CANALES $120.12 20 $2,402.04

LECTOR DE MEMORIAS 6 EN 1 INTERNO $85.27 20 $1,705.04

WINDOWS VISTA HOME VASIC GENUINO $1,099.00 1 $1,099.00

ANTIVIRUS NOD 32 4 $500.00 1 $500.00

EQUIPOS DE PAPELERIA:

IMPRESORA EPSON MULTIFUNCIONAL C/FAX $2,444.83 2 $4,889.66

MATERIAL PARA LA INSTALACION LA INSTALACION DE LA RED:

CABLE UTP NIVEL 5/e GRIS MT $7.84 500 MTS $3,920.00

PLUGS RJ-45 $3.98 50 $199.00

JACK’S RJ-45 $111.78 50 $5,589.00$
SWITCH LINKSYS SR224 24 PUERTOS 10/100 MBPS $1,623.54 1 $1,623.54

NOBREAK TRIPP LITE SMART750USB 750VA $1,871.91 11 $20,591.01
CON REGULADOR

MATERIAL PARA LA INSTALACION ELECTRICA:

CABLE THW-LS C-12-AWG POR ROLLO $165.00 2 ROLLOS $330.00

CONTACTOS POLARIZADO $30.00 50 PZ $1,500.00

APAGADORES SENCILLOS $15.00 10 PZ $150.00

LAMPARAS FLUORECENTES 18W $59.99 12 PZ $719.88

CHALUPAS $1.75 50 PZ $87.50

CAJA DE FUSIBLES $215.00 1 PZ $215.00

CAJA DE PASTILLAS $200.00 1 PZ $200.00

IMPLEMENTOS:

ROSETA SENCILLA ADHERIBLE $2.45 50 PZ $122.50

TORNILLOS DE 1” $0.50 500 PZ $250.00

TAQUETES DE 1” $0.50 500 PZ $250.00

CINTILLOS $0.50 100 PZ $50.00

CANALETA 1 ½” 2.50MTS/PZ $12.80 40 PZ $512.00
INSTALACION DEL BAÑO:

JUEGO DE BAÑO TODO INCLUIDO $2,540.00 1 PZ $2,540.00

MANGERAS FLEXIBLES $35.00 6 PZ $210.00

PAGO DE LUZ VARIABLE

PAGO DEL INTERNET TELMEX BANDA ANCHA $450.00 X MES

CONCLUSIONES: EN ESTA PRECTICA SOBRESALIO MUCHO DE LOS PROBLEMAS CON LOS QUE CONTAREMOS CUANDO TENGAMOS NUESTRO PROPIO CENTRO DE COMPUTO COMO SON LO DEL PRESUPUESTO, EL LOCAL. LAS CONTRATACIONES DE SERVICOS, LA INSTALACION Y TODO ESE TIPO DE PROBLEMAS.

INTEGRANTES:

BARROSO HERNANDEZ MARISOL

FERNANDEZ GONZALEZ GILBERTO

CRUZ ORTIZ MIGUEL EUTIQUIO