Objetivo: Conocer las herramientas de como se conectan 2 redes inalambricamente en diferentes lugares.

Desarrollo: En el laboratorio el profesor nos pidio que conectaramos 2 redes inalambricamente, una que se llamara Xochimilco y la otra Tlalpan, y mas o menos se hizo asi:

*Primero empezamos a colocar cada elemento a utilizar.
*Despúes configuramos un router llamado Tlalpan.
*Enseguida el otro que se llamara Xochimilco
*Luego empezamos a colocar la cantidad de equipos que el porfesor pidio que pusieramos en la practica
*Una vez que hicimoz todo esto, empeze a agregar las direcciones IP de cada uno de los equipos de computo.
*Ya listo todo lo antes mencionado, se conectaron las dos redes Xochimilco y Tlalpan.
***Para ver que todo esto funcionara se prueba de una manera siluda donde se envia un mensaje



Y ya para terminar nuestra practica quedo de la siguiente manera:


Conclusion: Esta practica realmente se me complico, ya que no sabia como se conectaban las redes inalambricamente.Y pues aunque fue dificil, creo que logramos hacerlo (junto con un compañero).

Objetivo: Aprender la importancia del resguardo de información en un Centro de Computo.

Desarrollo:

---Resguardo de Información:---
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio.
El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
*CD-RW
*DVD-RW
*HD HARD DISC


Protección de la Información:
Quizás aún más importante que el hardware en sí, es la información almacenada en el disco duro.
Las portátiles ThinkPad están equipadas con funciones de hardware y software que protegen los archivos
de los usuarios.

***La placa de metal debajo del disco duro lo protege de golpes, electricidad estática y suciedad.

***El Subsistema Integrado de Seguridad, con el software Client Security (incluido en algunos modelos) encripta la información almacenada en el disco duro y protege el acceso al sistema.

***Rapid Restore Ultra se diseñó con el propósito de proteger la información.
Este software almacena copias de respaldo de la totalidad del sistema,
incluyendo los archivos del usuario, en una partición oculta del disco duro,
desde donde puede recuperarse con apenas presionar una tecla, incluso
cuando el sistema se niega a iniciar.


Optimizacion disco duro:
Uno de los elementos de nuestro ordenador que mas influyen en el buen rendimiento de nuestro sistema es el disco duro.
1. Ordenar carpetas y archivos.
2. Corregir errores de disco y desfragmentar.

El resguardo de información tiene como objetivo:

1. Ser confiable: minimizar las probabilidades de error.
2.Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.
3. La formación de recuperación sea rápida y eficiente: es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar si no que también para recuperar.

Conclusion: Aunque fue un tema demaciado grande, creo que tambien es importante como todos los demas, ya que nos esta hablando de como podemos proteger nuestra información guardada en nuestro equipo y centro de cómputo.

Objetivo: Tener alternativas de solucion en el centro de computo para caso de contingencia.



Desarrollo: En día lunes el profesor nos pidio que investigaramos 2 temas individualmente con respecto a un centro de computo, llegando yo a la siguiente conclusión:



Objetivo de un Plan de contingencia---asegurar la capacidad de supervivencia del centro de computo ante eventos que pongan en peligro su existencia.Antivirus:
Es una aplicacion informatica que tiene como objetivo detectar y limpiar los programas malintencionados y los virus que equipo que esta instalado.
La actividad de un anti-virus es de dos tipos :
*Prevencion: Se prevee la instalacion de virus en el equipo
*Limpieza: Elanti.virus revisa el sistema para los programas malintencionado con la intención de eliminarlos.

Tipos de Anti-virus:

Residentes anti-virus: La mas comun y compleja. Supervisa el sistema constantemente.
Anti-virus: Solo analiza el sistema (o sus partes) despues de la solicitud del usuario.


Obtencion:
Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.

Aplicacion:
El plan debe ser revisado periódicamente.
Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza.

Conclusion: Esta entrada se me hizo muy facil y muy sencilla para realizarla, ya que durante el tiempo que llevamos en la escuela nos han pedido mucho definicion, clasificacion etc de todo lo relacionado con anti-virus.

http://es.wikipedia.org/wiki/Plan_de_Contingencias

OBJETIVO:Conocer la importancia de tener en un centro de computo lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y conocer a su vez como esta conformado.

Desarrollo:

Seguridad--- Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
Puestos:
Gerente
Supervisor
Encargado de area
Soporte tecnico
Administracion
Promocion

Conclusion: Dentro de cualquier centro de computo debemos de tener a gente encargada de cada area que este tenga para asi poder tener mayor seguridad en cualquier tipo de informacion que se tenga.

Objetivo. conocer las políticas de seguridad para el buen funcionamiento del mismo, conociendo los puestos, organigrama, división de responsabilidades.

Desarrollo. En equipos de 2 personas se discutieron las políticas de seguridad, puestos, organigrama, división de responsabilidades y se realizo un mapa conceptual, cuadro, mapa mental, etc.



División de tareas de administración de seguridad:

Autentificación. Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de cómputo que cierto ambiente puede ofrecer.

Autorización. Es el hecho que todas las entidades autorizadas a tener acceso a los recursos de Cómputo.Auditoria. Es la continua vigilancia de los servicios en producción. A quí se aplican estadísticas de acceso, estadísticas de uso, políticas de acceso. Seguridad en un C.C.

Aspectos Administrativos:Políticas de SeguridadSeguridad Física contra IncendiosOrganización y División de Responsabilidades Seguros

Aspectos Técnicos:Seguridad de los Sistemas

Conclusion: Aprendi todas y cada una de las politicas de seguridad que hay en un centro de computo

OBJETIVO: Realizar el prototipo del Centro de Cómputo Correspondiente a la planeación obtenida a la Práctica 1, con la finidad de tener un acercamiento de la realidad y poder realizar a través de este las modificaciones necesarias para su implementación.

EQUIPO:
Hernandez Abundi Lenin
Pintor Alvarez Gabriela

DESARROLLO: Esta práctica se trabajara de acuerdo con el resultado de la practica 1 y con un nuevo equipo, haremos un prototipo de un centro de computo trabajando con el proyecto de mi compañero.


Ubicación: Area sur, Delegacion Tlalpan cerca de una zona escolar.


En esta imagen se muestra la cortina de la accesoria del Centro de Computo
Este es el techo del prototipo

En las imagenes anteriores se muestra el baño del local.



Y en esta imagen se muestra el prototipo terminado, con los 10 equipos, y el del administrador, contando con una pequeña sala de espera, un baño y un excelente servicio.

Conclusiones: Pues en esta practica se aplica cada tema visto en clase, ya que si hay que tener bien claras las cosas, y ser muy detallista con todo lo que hacemos.

OBJETIVO: Crear una red en Packet Tracer que contenga los siguientes dispositivos:

* Router
*Acces Point
*Switch
*Hub
*10 equipos

DESARROLLO: En el laboratorio 1 el profesor nos pidio que crearamos una red en Packet Tracer que contuviera los dispositivos antes mencionados, pero para poder hacerla primero nos pidio a todos que nos acercaramos a una de las maquinas para que en ella el profesor empezara a explicar paso pr paso como la queria, asi mismo tambien nos dijo como se tenian que configurar las Pc y nos pidio que utilizaramos la clase B.

1.- Primero empeze por poner los dispositivos que pidio:

2.- Despúes hice las conexiones como se muestra en la imagen y quedo de la siguiente manera:

a)El router quedo conectado con el switch, mientras que a este van conectados 3 equipos de cómputo.

b)El switch se conecta con el Hub, y a este se conectan otros 3 equipos de cómputo.

c)Y al Acces Point se conectan inalambricamente 4 Pc's




3.- Una vez que ya esta nuestra conexión, empezamos a poner nuestras direcciones IP, en la imagen se muestra que en la pestaña Config tenemos la opcion para poder ingresar nuestra direccion IP, y una vez lista automaticamente nos da la Submascara de Red:


4.- Ya que se termino de hacer todo esto, se empieza a realizar la simulación de este, consiste en enviar una mensaje de una computadora a otra, siendo nosotros lossque elegimos de que equipo sale el mensaje y a donde deseamos que este llegue, asi como se muestra en las siguientes imagenes:



CONCLUSION: Esta practica me encanto ya que me di cuenta que utilizar Packet Tracer es muy sencillo, me gusta que en realidad uno no haceecasi nada, ya que el programa hace la mayoria de las cosas.
Debemos de tener mucho cuidado a la hora de poner nuestras direcciones IP, ya que si llegamos a tener algun error, este ya no funcionaria.