Objetivo: Conocer las herramientas de como se conectan 2 redes inalambricamente en diferentes lugares.

Desarrollo: En el laboratorio el profesor nos pidio que conectaramos 2 redes inalambricamente, una que se llamara Xochimilco y la otra Tlalpan, y mas o menos se hizo asi:

*Primero empezamos a colocar cada elemento a utilizar.
*Despúes configuramos un router llamado Tlalpan.
*Enseguida el otro que se llamara Xochimilco
*Luego empezamos a colocar la cantidad de equipos que el porfesor pidio que pusieramos en la practica
*Una vez que hicimoz todo esto, empeze a agregar las direcciones IP de cada uno de los equipos de computo.
*Ya listo todo lo antes mencionado, se conectaron las dos redes Xochimilco y Tlalpan.
***Para ver que todo esto funcionara se prueba de una manera siluda donde se envia un mensaje



Y ya para terminar nuestra practica quedo de la siguiente manera:


Conclusion: Esta practica realmente se me complico, ya que no sabia como se conectaban las redes inalambricamente.Y pues aunque fue dificil, creo que logramos hacerlo (junto con un compañero).

Objetivo: Aprender la importancia del resguardo de información en un Centro de Computo.

Desarrollo:

---Resguardo de Información:---
El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio.
El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:
*CD-RW
*DVD-RW
*HD HARD DISC


Protección de la Información:
Quizás aún más importante que el hardware en sí, es la información almacenada en el disco duro.
Las portátiles ThinkPad están equipadas con funciones de hardware y software que protegen los archivos
de los usuarios.

***La placa de metal debajo del disco duro lo protege de golpes, electricidad estática y suciedad.

***El Subsistema Integrado de Seguridad, con el software Client Security (incluido en algunos modelos) encripta la información almacenada en el disco duro y protege el acceso al sistema.

***Rapid Restore Ultra se diseñó con el propósito de proteger la información.
Este software almacena copias de respaldo de la totalidad del sistema,
incluyendo los archivos del usuario, en una partición oculta del disco duro,
desde donde puede recuperarse con apenas presionar una tecla, incluso
cuando el sistema se niega a iniciar.


Optimizacion disco duro:
Uno de los elementos de nuestro ordenador que mas influyen en el buen rendimiento de nuestro sistema es el disco duro.
1. Ordenar carpetas y archivos.
2. Corregir errores de disco y desfragmentar.

El resguardo de información tiene como objetivo:

1. Ser confiable: minimizar las probabilidades de error.
2.Estar fuera de línea, en un lugar seguro: tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro.
3. La formación de recuperación sea rápida y eficiente: es necesario probar la confiabilidad del sistema de respaldo no solo para respaldar si no que también para recuperar.

Conclusion: Aunque fue un tema demaciado grande, creo que tambien es importante como todos los demas, ya que nos esta hablando de como podemos proteger nuestra información guardada en nuestro equipo y centro de cómputo.

Objetivo: Tener alternativas de solucion en el centro de computo para caso de contingencia.



Desarrollo: En día lunes el profesor nos pidio que investigaramos 2 temas individualmente con respecto a un centro de computo, llegando yo a la siguiente conclusión:



Objetivo de un Plan de contingencia---asegurar la capacidad de supervivencia del centro de computo ante eventos que pongan en peligro su existencia.Antivirus:
Es una aplicacion informatica que tiene como objetivo detectar y limpiar los programas malintencionados y los virus que equipo que esta instalado.
La actividad de un anti-virus es de dos tipos :
*Prevencion: Se prevee la instalacion de virus en el equipo
*Limpieza: Elanti.virus revisa el sistema para los programas malintencionado con la intención de eliminarlos.

Tipos de Anti-virus:

Residentes anti-virus: La mas comun y compleja. Supervisa el sistema constantemente.
Anti-virus: Solo analiza el sistema (o sus partes) despues de la solicitud del usuario.


Obtencion:
Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.

Aplicacion:
El plan debe ser revisado periódicamente.
Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza.

Conclusion: Esta entrada se me hizo muy facil y muy sencilla para realizarla, ya que durante el tiempo que llevamos en la escuela nos han pedido mucho definicion, clasificacion etc de todo lo relacionado con anti-virus.

http://es.wikipedia.org/wiki/Plan_de_Contingencias

OBJETIVO:Conocer la importancia de tener en un centro de computo lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y conocer a su vez como esta conformado.

Desarrollo:

Seguridad--- Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
Puestos:
Gerente
Supervisor
Encargado de area
Soporte tecnico
Administracion
Promocion

Conclusion: Dentro de cualquier centro de computo debemos de tener a gente encargada de cada area que este tenga para asi poder tener mayor seguridad en cualquier tipo de informacion que se tenga.

Objetivo. conocer las políticas de seguridad para el buen funcionamiento del mismo, conociendo los puestos, organigrama, división de responsabilidades.

Desarrollo. En equipos de 2 personas se discutieron las políticas de seguridad, puestos, organigrama, división de responsabilidades y se realizo un mapa conceptual, cuadro, mapa mental, etc.



División de tareas de administración de seguridad:

Autentificación. Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de cómputo que cierto ambiente puede ofrecer.

Autorización. Es el hecho que todas las entidades autorizadas a tener acceso a los recursos de Cómputo.Auditoria. Es la continua vigilancia de los servicios en producción. A quí se aplican estadísticas de acceso, estadísticas de uso, políticas de acceso. Seguridad en un C.C.

Aspectos Administrativos:Políticas de SeguridadSeguridad Física contra IncendiosOrganización y División de Responsabilidades Seguros

Aspectos Técnicos:Seguridad de los Sistemas

Conclusion: Aprendi todas y cada una de las politicas de seguridad que hay en un centro de computo

OBJETIVO: Realizar el prototipo del Centro de Cómputo Correspondiente a la planeación obtenida a la Práctica 1, con la finidad de tener un acercamiento de la realidad y poder realizar a través de este las modificaciones necesarias para su implementación.

EQUIPO:
Hernandez Abundi Lenin
Pintor Alvarez Gabriela

DESARROLLO: Esta práctica se trabajara de acuerdo con el resultado de la practica 1 y con un nuevo equipo, haremos un prototipo de un centro de computo trabajando con el proyecto de mi compañero.


Ubicación: Area sur, Delegacion Tlalpan cerca de una zona escolar.


En esta imagen se muestra la cortina de la accesoria del Centro de Computo
Este es el techo del prototipo

En las imagenes anteriores se muestra el baño del local.



Y en esta imagen se muestra el prototipo terminado, con los 10 equipos, y el del administrador, contando con una pequeña sala de espera, un baño y un excelente servicio.

Conclusiones: Pues en esta practica se aplica cada tema visto en clase, ya que si hay que tener bien claras las cosas, y ser muy detallista con todo lo que hacemos.

OBJETIVO: Crear una red en Packet Tracer que contenga los siguientes dispositivos:

* Router
*Acces Point
*Switch
*Hub
*10 equipos

DESARROLLO: En el laboratorio 1 el profesor nos pidio que crearamos una red en Packet Tracer que contuviera los dispositivos antes mencionados, pero para poder hacerla primero nos pidio a todos que nos acercaramos a una de las maquinas para que en ella el profesor empezara a explicar paso pr paso como la queria, asi mismo tambien nos dijo como se tenian que configurar las Pc y nos pidio que utilizaramos la clase B.

1.- Primero empeze por poner los dispositivos que pidio:

2.- Despúes hice las conexiones como se muestra en la imagen y quedo de la siguiente manera:

a)El router quedo conectado con el switch, mientras que a este van conectados 3 equipos de cómputo.

b)El switch se conecta con el Hub, y a este se conectan otros 3 equipos de cómputo.

c)Y al Acces Point se conectan inalambricamente 4 Pc's




3.- Una vez que ya esta nuestra conexión, empezamos a poner nuestras direcciones IP, en la imagen se muestra que en la pestaña Config tenemos la opcion para poder ingresar nuestra direccion IP, y una vez lista automaticamente nos da la Submascara de Red:


4.- Ya que se termino de hacer todo esto, se empieza a realizar la simulación de este, consiste en enviar una mensaje de una computadora a otra, siendo nosotros lossque elegimos de que equipo sale el mensaje y a donde deseamos que este llegue, asi como se muestra en las siguientes imagenes:



CONCLUSION: Esta practica me encanto ya que me di cuenta que utilizar Packet Tracer es muy sencillo, me gusta que en realidad uno no haceecasi nada, ya que el programa hace la mayoria de las cosas.
Debemos de tener mucho cuidado a la hora de poner nuestras direcciones IP, ya que si llegamos a tener algun error, este ya no funcionaria.

OBJETIVO: Conocer los diferentes dispositivos y medios de comunicación con los que cuenta Packet Tracer en el diseño y conexión de redes que se pueden simular a traves de este programa.


DISPOSITIVOS QUE UTILIZA PACKET TRACER



INTERFAZ STANDAR:

1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.
2) Copiar / Pegar / Deshacer.
3) Aumentar Zoom / Tamaño original / Reducir Zoom.
4) Dibujar figuras (cuadrados, círculos y líneas).
5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados.

HERRAMIENTAS:

1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.
2) Sirve para mover el escenario.
3) Sirve para hacer anotaciones en el escenario.
4) Borrar del escenario un item.
5) Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).
6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.
7) Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).

DISPOSITIVO:



1) Routers: Muestra en el panel los modelos de routers disponibles.
2) Switchs: Muestra en el panel los modelos de switchs disponibles.
3) Hubs: Muestra en el panel los modelos de hubs disponibles.
4) Dispositivos Wireless: Muestra en el panel los modelos de dispositivos Wireless disponibles.
5) Medios: Muestra en el panel los medios (serial, fibra, consola, etc) disponibles.
6) Dispositivos Finales: Muestra en el panel los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel los diferentes dispositivos personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro.
TRAFICO

1)Crea escenarios para las diferentes PDU.
2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.

CONCLUSION: En esta practica se conocen cuales son los dispositivos con los que trabaja Packet Tracer, asi mismo nos ayuda para que al momento de empezar a crear nuestras simulaciones tengamos ya la idea de para que nos sirve cada icono que este ocupa.

OBJETIVO: Comprender y analizar las funciones,configuracion y los componentes su utilidad que se le da dentro de las redes informaticas .

DESARROLLO:


Qué es el Packet Tracer?
Packet Tracer es un software de simulación que se puede utilizar para simular el comportamiento real de los equipos de red:

CONFIGURACION DE PACKET TRACER

1. Definir el nombre de los equipos y las interfaces por las cuales se van a
conectar las mismas, en la mayoria de clases que hemos hecho la
comunicación entre routers se realiza por la interfase serial, cuando es hacia una PC se realiza por interfase ethernet.
a. Revisar que el router que se ha agregado cuente con la cantidad de puertos seriales a usar en caso no tenga agregarlos. En este caso el router que he seleccionado es el modelo 2621XM.


2. Ahora se tienen que conectar los routers hacia los routers y hacia los equipos,
el cable que se usa para la conexión entre los routers es el serial DCE en
cambio para conectar de router a PC es copper straight-through.



3. Ahora lo que se va a realizar es la configuración de los routers por cada una de las interfases.
a. Cuando entremos al router nos aparece en la pestaña de CLI la
siguiente información:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: acá decimos “no”
y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al
modo de configuración con el comando configure terminal o conf t.
d. Como en este caso voy a configurar el router R1 vamos a empezar con
la interfase Fa0/0 la cual va conectada directamente al switch y va a
permitir la salida de la PC hacia otro router. Para esto digitamos lo
siguiente int Fa0/0.
e. En dicha interfase se va a configurar la dirección ip con el siguiente
comando: ip address 192.168.1.1 255.255.255.0 seguido ejecutamos
el comando no shutdown o no shut. Ahora digitamos exit para realizar
la configuración de la siguiente interfase.
f. Ahora vamos a configurar la interfase S1/0 que se comunica con el
router R2, en este caso no entraré en mucho detalle y solo pondré los
comandos:
 int S1/0
 ip address 200.10.20.2 255.255.255.0
 clock rate 64000 (sólo en este caso agregamos este comando
porque es interfase serial)
 no shut
 exit
g. Ahora configuraremos la interfase S1/1 que se comunica con el router
R3, de igual manera se ingresan los comandos:
 int S1/1
 ip address 200.10.10.1 255.255.255.0
 clock rate 64000
 no shut
 exit
h. Si deseamos ver la configuración que hemos realizado lo podemos
hacer de la siguiente manera, presionar Ctrl.+C y seguido digitar show
run o sh run. Si se ha realizado todo correctamente el packet nos
debería de mostrar lo siguiente:

i. Por último configurar los demás routers tomando el cuenta la
información que se ha digitado como el nombre de puerto y dirección de
red. Los comandos de configuración es lo van a encontrar al final del
texto en la sección comandos, pero la idea es que lo realicen por su
propia cuenta sin ver la configuración, solo tomando como ejemplo la
configuración del router R1. Deberíamos tener lo siguiente:



CONCLUSION: En lo personal a mi me gusto mucho este programa porque nos ayyda a entender mas claramente como se realiza la configuracion de nuestras redes, ya que la opcion que tiene de SIMULADOR esta muy padre, asi se ve mas claramente como esque envian y reciben los mensajes los equipos de computo.

OBJETIVO: Conocer los protocolos de red lan que intervienen en las topologias de esta.

DESARROLLO:
TCP/IP
El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos:

* IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe información del nivel superior y le añade la información necesaria para su gestión (direcciones IP, checksum)

* ICMP (Internet Control Message Protocol): Proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos. Esto datagramas los suelen emplear las maquinas (gateways, host,...) para informarse de condiciones especiales en la red, como la existencia de una congestión, la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en datagramas IP.

* IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear datagramas con múltiples destinatarios.

También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones:

* ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer su dirección física . Entonces envía una petición ARP por broadcast (o sea a todas las maquinas). El protocolo establece que solo contestara a la petición, si esta lleva su dirección IP. Por lo tanto solo contestara la maquina que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El software de comunicaciones debe mantener una cache con los pares IP-dirección física. De este modo la siguiente vez que hay que hacer una transmisión a es dirección IP, ya conoceremos la dirección física.

* RARP (Reverse Address Resolution Protocol): a veces el problema es al revés, o sea, una máquina solo conoce su dirección física, y desea conocer su dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una dirección diferente, en el caso de PC que acceden por módem a Internet, y se le asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se envía por broadcast una petición RARP con su dirección física, para que un servidor pueda darle su correspondencia IP.

* BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolución inversa de direcciones, pero para que pueda ser más eficiente, enviando más información que meramente la dirección IP, se ha creado el protocolo BOOTP. Este además de la dirección IP del solicitante, proporciona información adicional, facilitando la movilidad y el mantenimiento de las maquinas.


Visión General de los Componentes TCP/IP

* TELNET. El programa Telnet proporciona capacidad de registro de entrada remoto. Esto permite a un usuario de una máquina, registrarse en otra máquina, y actuar como si estuviera directamente frente a la segunda máquina. La conexión puede hacerse en cualquier sitio del mundo, siempre y cuando el usuario tenga permiso para registrarse en el sistema remoto.

*FTP. Protocolo De Transferencia De Archivos. El Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema. No es necesario que el usuario se registre como usuario completo en la máquina a la que desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso.

* Protocolo Simple De Transferencia De Correo. El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrónico. Transparente para el usuario, SMTP conecta distintas máquinas y transferir mensajes de correo, de una manera similar a como FTP transfiere archivos.

* Kerberos. Kerberos es un protocolo de seguridad de amplio soporte que utiliza un dispositivo especial conocido como servidor de autenticación. Este revalida contraseñas y esquemas de encriptado. Kerberos es uno de los sistemas de encriptamiento más seguros utilizados en comunicaciones.
Servidor De Nombre De Dominio. El servidor de nombre de dominio (Domain Name Server, DNS) habilita un dispositivo con un nombre común para que sea convertido a una dirección especial de red. Por ejemplo, no se puede tener acceso a un sistema llamado daniel_laptop desde una red del otro lado del país, al menos que éste disponible algún método de verificación de los nombres de las máquinas locales. DNS proporciona la conversión del nombre común local a la dirección física única de la conexión de red del dispositivo.

* Protocolo Simple De Administración De Red. El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red.

* Protocolo Trivial De Transferencia De Archivos. El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte.
Protocolo De Control De Transmisión. El Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente.

* Protocolo De Datagrama De Usuario. El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, los inconvenientes de UDP se pueden superar.
Protocolo Internet. El Protocolo Internet (Internet Protocol, IP) es responsable de mover a través de las redes los paquetes de datos ensamblados, ya sea por TCP o UDP. A fin de determinar enrutamientos y destinos, utiliza un conjunto de direcciones únicas para cada dispositivo en la red.

Uno de los fundamentos básicos de estos protocolos es la estructura de su trama, monoformato, con un guión de apertura y cierre y campos de significado posicional. Entre los protocolos orientados a bit más utilizados podemos destacar:

* SDLC (Sychronous Data Link Control) Protocolo de nivel 2 de IBM. Está muy extendido.

* ADCCP (Advanced Data Communication Control Procedures) Publicado como ANSI X3.66, y salvo mínimas variaciones es prácticamente idéntico a HDLC.

* LAPB (Link Access Procedure Balanced) Protocolo de la capa de enlace de X.25.

* LAPD (Link Access Procedure, D Channel) Usado como control del enlace de datos en la Red Digital de Servicios Integrados (RDSI).

CONCLUSION:



Objetivo: Conocer la importancia del Mantenimiento Preventivo en un Centro de Cómputo para que este funcione de forma adecuada.

Desarrollo: En el salón de clase el profesor para empezar a dar el tema de día nos preguntoque es lo que entediamos por MANTENIMIENTO, y una vez ke dieron sus respuestas algunos de mis compeñeros, el lo explico de manera que quedara mas claro, despues nos pidio que en equipo de 2 personas resolvieramos las siguientes preguntas:

1. ¿Qué es la actualización de las tecnologías existentes en hardware y software?
2. ¿A qué se refiere?
3. ¿Cómo se Realiza?

EL MANTENIMIENTO PREVENTIVO: consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.
Dentro del mantenimieto preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil.

¿Qué es la actualización de las tecnologías existentes en hardware y software?
La actualización es mantener nuestro equipo y centro de cómputo con lo mas nuevo de la tecnología, para asi poder dar un mejor servicio.

¿A qué se refiere?
Se refiere a que con las nuevas tecnologías nosotros le demos un mejor servicio a nuetros usuarios.

¿Cómo se Realiza?
Investigando dia a dia que es lo mas nuevo de la tecnología en el mercado, buscar que es lo que mas nos conviene, y actualizar nuestro equipo de computo.

Conclusión: Aprendí a ver cual es la importancia de la actualizacion de las tecnologias tanto de software y hardware en nuestro centro de computo.

Objetivo: Conocer los diferentes protocolos de la Red LAN que intervienen en este.

Desarrollo: En el laboratorio 1 el profesor nos pidio que buscaramos TODOS los tipos de protocolos que existen en una red LAN, cuales son sus características de estos y para que se utilizan.

ETHERNET:

Ethernet es hoy en día el standard para la redes de área local. Tanto Ethernet (Versión 2) como el muy similar estándar IEEE802.3 definen un modo de acceso múltiple y de detección de colisiones, es el conocido carrier sense multiple access/collision detection (CSMA/CD). Cuando una estación quiere acceder a la red escucha si hay alguna transmisión en curso y si no es así transmite. En el caso de que dos redes detecten probabilidad de emitir y emitan al mismo tiempo se producirá una colisión pero esto queda resuelto con los censores de colisión que detectan esto y fuerzan una retransmisión de la información. Un ejemplo de esto último es el siguiente esquema:


Fast Ethernet
Para aumentar la velocidad de la red de 10Mbs a 100Mbs se han definido nuevos estándares de Ethernet denominados en conjunto FastEthernet (IEE802.3u).Tres nuevos tipos de redes Ethernet han visto la luz. Las topologías posibles quedan reducidas a la topología estrella.
LocalTalk
El protocolo LocalTalk fue desarrollado por Apple Computer, Inc. para ordenadores Macintosh. El método de acceso al medio es el CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Este método, similar al de Ethernet (CSMA/CD) se diferencia en que el ordenador anuncia su transmisión antes de realizarla. Mediante el uso de adaptadores LocalTalk y cables UTP especiales se puede crear una red de ordenadores Mac a través del puerto serie. El sistema operativo de estos establece relaciones punto a punto sin necesidad de software adicional aunque se puede crear una red cliente servidor con el sofware AppleShare.

Con el protocolo LocalTalk se pueden utilizar topologías bus, estrella o árbol usando cable UTP pero la velocidad de transmisión es muy inferior a la de Ethernet.


Token Ring
El protocolo Token Ring fue desarrollado por IBM a mediados de los 80. El modo de acceso al medio esta basado en el traspaso del testigo (token passing). En una red Token Ring los ordenadores se conectan formando un anillo. Un testigo (token) electrónico pasa de un ordenador a otro. Cuando se recibe este testigo se está en disposición de emitir datos. Estos viajan por el anillo hasta llegar a la estación receptora. Las redes Token Ring se montan sobre una tipología estrella cableada (star-wired) con par trenzado o fibra óptica. Se puede transmitir información a 4 o 16 Mbs. Cabe decir que el auge de Ethernet está causando un descenso cada vez mayor del uso de esta tecnología.

FDDI
FDDI son las siglas de Fiber Distributed Data Interface . Este protocolo de red se utiliza principalmente para interconectar dos o más redes locales que con frecuencia distan grandes distancias.


El método de acceso al medio utilizado por FDDI está basado también en el paso de testigo. La diferencia es que en este tipo de redes la topología es de anillo dual. La transmisión se da en uno de los anillos pero si tiene lugar un error en la transmisión el sistema es capaz de utilizar una parte del segundo anillo para cerrar el anillo de transmisión. Se monta sobre cables de fibra óptica y se pueden alcanzar velocidades de 100 Mbps.
Conclusiones: Aprendi la importancia de las Protocolos para la Red LAN, y aunque ya teniamos mas o menos la idea, ya que lo habiamos visto en la materia de Redes, fue bueno volver a repasarlo, ya que asi no tan fácil se me olvidara.



Objetivo: Conocer la funcionalidad del Centro de Cómputo de acuerdo con el entorno operativoy características técnicas del mismo.

Desarrollo: En el salón de clases en profesor nos puso en equipos de tres personas para discutir cual es la funcionalidad del entorno operativo en el centro de cómputo, que son los usuarios sus tipos, diferencias de derecho y provilegios. Una vez estuvieramos de acuerdo con la respuesta las apuntamos en el cuaderno, llegando asi a la siguiente conclusión.


ENTORNO OPERATIVO: es el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas.

USUARIOS: Son personas destinadas a utilizar los recursos del Centro de Cómputo y sus tipos son:
Internos: So aquellos que cuentan con usuario y password
Externos: Invitado (es aquella persona que no puede realizar cambios en el equipo de cómputo)



CATEGORIAS DE ACCESO: Son aquellas que permiten establecer los derechos y privilegios de los tipos de usuario.

Derechos: Tener acceso a los recursos del Centro de Cómputo
Privilegios: Poder compartir archivos asi como hardware y software, agregar o quitar programas ó archivos.

POLITICAS DE OPERACION:
*Acceso
*Operacion de equipo de computo
*Manual de usuario
1. El Centro de Cómputo podrá ofrecer servicios de cómputo y soporte técnico.
2.Se podrá dar asesoría siempre y cuando no entorpezca las acciones de mayor relevancia
Conclusiones: aprendí las diferencia que hay en los tipos de usuario, la diferencia de un derecho y privilegio del usuario en un centro de cómputo,
tambien cuales deben de ser las políticas de operación para que nuestro Centro de Cómputo tenga un exclente funcionamiento.

OBJETIVO: Conocer la importancia de la capacitació laboral y de la actualización del equipo de cómputo en un centro de cómputo para una mejor eficacia del mismo

DESARROLLO: En el salón de clases el profesor nos explico la definicion de la capacitación, tambien nos dijo cual era el objetivo que tiene un centro de computo al capacitar a su personal, explico tambien el procedimiento que este debe llevar y el resultado que a final de la capacitacion sse obtiene, y asi mismo llegamos a las siguientes conclusiones:

CAPACITACION: Es un rpoceso de actualización constante, de técnicas, procesos y herramientas que permite un mejor desempeño de tareas específicas.

OBJETIVO: Desarrollar personal capacitado para enfrentar los retos que su puesto le demande en pro de una mejor calidad, eficiencia y desempeño laboral.

PROCEDIMIENTO:
*Durante el tiempo de trabajo.- Esto quiere decir que si un empleado trabajo 8 horas, para capacitarse tendria que trabajar 5 y 3 de capacitación.
* Fuera del horario de trabajo.- En este caso puede ser que trabaje de lunes a viernes sus 8 horas correspondientes, y se capacite los 3 o 4 sabados seguidos durantes 5 horas.

RESULTADO: Un desempeño excelente de los procesos que se realizen.


CONCLUSIONES: Para poder manejar un equipo de cómputo, el personal tiene que estar capacitado para empezar a manejar lo basico de un centro de computo, y despues tener todos los conocimientos que se requieren para tener un desempeño excelente, que ese es el objetivo que tiene la CAPACITACION DE PERSONAL.

OBJETIVO: Conocer las diferentes contingencias y sus tipos que se pueden dar en un Centro de Cómputo y sus alternativas de solución con la finalidad de que un Centro de Cómputo siga operando.

INTEGRANTES:
Sánchez Molina Alejandra
Juárez Reyes Dolores Yazmín
Pintor Alvarez Gabriela

DESARROLLO: En el salón de clases hicimos equipos de tres personas para poder elaborar un cuadro en el cual nosotros escribieras el tipo, caracteristicas y alternativas de solución de las diferentes contingencias que se dan o pueden darse en un Centro de Cómputo.


CONCLUSION: Se aprendio a ver las caracteristicas que tienen las contingencias que puede haber en un Centro de Cómputo, asi mismo a ver algunas de las alternativas de solución que podemos tomar para evitar que esto llegue a pasar en nuestro Centro de Cómputo.

Objetivo:
Planear la instalación y la puesta en marcha de un café Internet.

Desarrollo:
En equipo tenemos que planear un Centro de Computo, teniendo en cuenta las caracteristicas que este debe de tener.

Integrantes:
Sanchez Molina Alejandra
Juarez Reyes Dolores Yazmin
Pintor Alvarez Gabriela.


INDICE

• Esta basadas a 10 equipos de computo
• Características de todo el equipo y el por que lo escogimos este equipo de computo.
• Sus costos
• La topología que escogimos(los componentes de la instalación
• Las licencias el mobiliario
• Equipo de impresión
• Conexión de la red
1. Conexiones
2. Electricidad
• Tipo de Red ( por que escogimos este tipo de red)
• Local (ubicación y sus medidas)



EQUIPO

CPU INTEL PENTIUM DUAL CORE E2220 2.4GHz 800MHz 1MBK SOC 775 caja




TARJETA MADRE INTEL BOXDG41RQ SOC 775 caja


MEMORIA DDR3 KINGSTON HYPERX 4 GB 1333Mhz (KHX11000D3K2/4G)

Se eligió este equipo por velocidad, de transmisión de datos calidad de imagen y sonido





DISCO DURO WD 160 GB 7200 RPM SATA II (WD1600AAJS/AABS/AYS)


DVD GRABADOR LG GH22NP20 22X SUPERMULTIDRIVE IDE NEGRO CAJA



LECTOR DE MEMORIA INTERNO PERFECT CHOICE PC-171430 15 EN 1


KIT ACTECK PRIN-K (GABINETE TECLADO MOUSE) 500W




DIADEMA EASY LINE EL-993148 AUDIFONO CON VOL NEGRO



CAMARA WEB LOGITECH 960-000214 QUICKCAM E3560





MONITOR LG DE 17 PULGADAS






¿POR QUE SE ELIGIO ESTE EQUIPO DE COMPUTO?

Se eligió por que un ciber-café, café Internet, ciber local o ciber, como se le llama comúnmente, es un establecimientos comercial, que permite por medio de una pago determinado, o en algunos casos de manera gratuita disponer por un tiempo establecido del acceso y navegación en Internet y a otros servicios de la red como:

Chat: Conversación escrita en tiempo real con cualquier parte del mundo. Mensajería instantánea. Correo electrónico: envío de mensajes particulares, comerciales o de contacto a través de Internet, .Juegos en Red: Competición entre varios usuarios de un mismo juego, tanto en red local como a través de Internet. Uso de aplicaciones de oficina, software de edición de imágenes y utilidades de software. En estos sitios también es muy frecuente contar con servicios de impresión de documentos, escáner, grabación de CDs o DVDs, lectores de memorias para cámaras fotográficas y una variedad de periféricos que no son de uso común doméstico.

FINALMENTE ELIGIMOS ESTE EQUIPO POR LA VELOCIDAD DE TRANSMISION DE DATOS CALIDAD DE IMAGEN Y SONIDO


LICENCIA WINDOWS VISTA STARTED EDITION OEM



LICENCIA MICROSOFT OFFICE 2007 HOME AND STUDENT OEM




KASPERSKY ANTIVIRUS (10) DE UN AÑO





¿POR QUE SE ELIGIO?

Se eligió la Licencia Windows Vista Started Edition OEM, ya que está diseñado para usuarios principiantes y les es util para realizar tareas basicas.

Microsoft Office Home and Student 2007 se escogio porque permite crear rápida y fácilmentemente presentaciones, hojas de cálculo y documentos, de una manera muy sencilla.

Kaspersky Antivirus se escogio porque nos brinda una excelente protección contra virus, brinda una seguridad total en cuanto a amenazas del tipo que se refiera.

MOBILIARIO

MESA PARA COMPUTADORA BLANCA 80X60




SILLA



¿POR QUE SE ELIGIO?

Ideal para trabajar debido al espacio y comodidad del usuario, la posición de trabajo debe ser lo más cómoda posible.

Las sillas deben ser regulables para acomodar su altura a de todas las edades y tamaños. Es conveniente que los asientos sean acolchados y de bordes redondeados El respaldo de los asientos debe permitir un apoyo natural para los niños y jóvenes de cualquier tamaño.



EQUIPOS DE IMPRESIÓN

MULTIFUNCIONAL Xerox Workcenter 4118XW

Velocidad de impresión:
18 páginas por minuto.
Escaneo color B/N: Sí.
FAX
economia
Consumo de energía Puerto de red



IMPRESORA XEROX 6130_WN LASER COLOR

Calidad de impresión
economica
consumo de energia





¿POR QUE SE ELIGIO?

Se escogieron porque son muy economicas, en cuanto a las impresiones que nos da cada una de ellas, a demas de que nos ahorran energía.


CONEXIONES DE ELECTRICIDADDE LAS RED

CABLE PATCH RJ45 CAT5e NEXXT NEG 7.6 Mts


7.6 metros por equipo GENERALMENTE YA BIENEN ARMADOS ES DECIR LOS PLUG RJ45 YA ESTAN TERMINADOS, recomendado y 77 metros me cable total de red






REG COMPLET X-POWER 8 CONT NGO 900VA

Reguladores para evitar que las descargas electricas dañen los equipos





MODEM PRODIGY A 1 MB D VELOCIDAD
Renta mensual




RED LAN






TOPOLOGIA ESTRELLA

Sus principales características son :


Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.


Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.


Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central.


Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.


La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.


Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.


Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.· es fácil de detectar y de localizar un problema en la red

MATERIAL PARA LA RED




El Qo4 lo ocuparemos de 4 pastillas con 5 neutos y dos clavos estos se conectan a la luz directa las pastollas las ocuparemos para una para la luz de los focos, otra para las computadoras de la derecha, la otra para las computadoras de la izquierda y la otra para la computadora principal y las impresoras etc de cada una de estas saldran 3 cables para cada contacto, YA QUE NECESITAMOS PROTEGER LOS EQUIPOS CON UN NEUTRO QUE SE ENCUENTRA EN LAS CLAVIJAS Q INSTALAMOS.


5 CONTACTOS





CABLE UTP (40 m)


Es ideal ya que no es muy alto en su precio, sabemos q no es muy rapido al transferir la informacion pero por eso lo protegeremos con la canaleta .



RJ45

25 JR45 En relidad son 20 por que es para el cada cable i en cada terminacion, pero decidimos comprar de mas por alguna otra cuestion o por si ya no servia alguno.



JACK


15 JACKS En realidad son 10 solo que compramos de mas por si sucedia algun inconveniente.

CABLE PARA LA LUZ CALICRE no.10 (50m) y CABLE DE TIERRA FISICO no. 12 (50m)





CABLE PARA LUZ


Decidimos comprar 50m de cable para cada uno, por que vamos a trabajar con el Qo4 y tendremos q jalarlo des de arriba.


CANALETA

Decidimos comprar la canaleta mas ancha para que asi solo ocupemos una para proteger a los cables en una sola.

SWITCH

Con una conexion de 1mb usted puede instalar (o habilitar) hasta 10 pcs simultaneas conectadas a internet que da velocidad aceptable.






LOCAL









DISTRIBUCION DE EQUIPO




IDEAL PARA LA DISTRIBUCION DEL EQUIPO COMPLETO Y SE ADAPTAVA ANUESTRAS ESPECTATIVAS, TANTO POR LA ZONA,LA RENTA Y LAS CONDICIONES EN LAS QUE ESTE SE ENCUENTRA.

¿POR QUE SE ELIGIO?
LO ESCOGIMOS POR SER UN LOCAL DONDE PODIAMOS TENER LOS ESPACIOS NECESARIOS,TAMBIEN TRATAMOS QUE ESTUBIERA EN BUEN ESTADO, Y SOBRETODO POR QUE NO HAY TANTA DEMANDA CON LA CUAL COMPETIR.


RENTA MENSUAL $3000 PESOS. SE DEJAN DOS RENTAS COMO ANTICIPO .

TRAMITES DE APERTURA

*Inscripción al Registro Federal de Contribuyentes
*Licencia de uso de suelo.
*Visto buen0 de seguridad y operación.
*Certificación de zonificación para uso de suelo: específico y permitidos.
*Declaración de apertura.
*Dictamen y licencia para la fijación, instalación, distribución, ubicación, modificación o colocación de anuncios.
*Registro de fuentes fijas y de descarga de aguas residuales.
*Autorización del programa interno de protección civil.
*Alta Sistema Empresarial Mexicano (Siem).


YA ABIENDO RENTADO EL LOCAL Y TENIENDO LOS PERISOS EN ORDEN ESTAREMOS PAGANDO LA RENTA Y SUS RESPECTIVOS ANTICIPOS EL DIA 1 SE SEPTIEMBRE, HE INAGURAREMOS EL 21 DE SEPTIEMBRE DEL 2009.

I N A U G U R A C I O N


INVERSION TOTAL= 129,845

CONCLUSION:

Se obtuvieron caracteristicas que debe tener un centro de computo, vimos tambien todos los tramites que este debe tener para poder hacerlo funcionar, en este caso tambien se habla de un negocio bien constituido, y no hay nada de pirateria.