lunes, 26 de octubre de 2009

PRACTICA 2 PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO:Dar a conocer como se elabora un prototipo de un centro de computo a escala,mostrando todo lo necesario para que este se acerque lo mas posible a la vida real.


DESARROLLO:El maestro organizo equipos para elaborar un prototipo de un centro de
computo,basandonos en una practica ya hecha.Los compañeros con los que me toco estar son: Ambriz Rios Alberto,Salazar Gutierrez Erika,Hernandez Gonzalez Juan Carlos.
Nosotros comenzamos eligiendo una escala,la escala fue de 1.20 lo cual nos indico el maestro que 2 centimetros equivalian a 1 metro

Sabiendo la escala escogimos el local sobre el cual hariamos el logotipo,el local que escojimos fue el de erika lo escogimos ya que tomamos en cuenta que es un lugar muy habitado ya que esta cerca de una escuela las medidas del local son 5 x 6 y su ubicacion es:
En la calle anacahuita numero 53 colonia, santo domingo, delegacion coyoacan y nuestro local es el siguiente que se muestra.














Ya que sabiamos la escala y el local en el que instalariamos el centro de computo comenzamos a realizarlo de acuerdo a las medidas que pertenecian a la escala ya mencionada.

Comenzamos con el local el cual tiene las medidas de acuerdo a nuestra escala 12x10 cm con piso y techo falso en el cual utilizamos....

♥ papel corrugado
♥ papel america esto es para la puerta y para el techo y piso y piso falso y las paredes fueron de
♥ madera y para el techo falso fue
♥ papel bateria



Seguimos con la instalacion electrica en la cual ulitilizamos....
♥ 3 focos
3 soquet
cable




Ya que teniamos el local y la instalacion electrica lista nos pusimos de acuerdo para ver cuales eran las medidas exactas con las cuales hariamos el equipo de computo el cual es:CPU,MONITOR,TECLADO,MAUSE,PANTALLA para realizar este utilizamos madera triplay,pegamento 5000,pintura de aceite negra,imagenes que utilizamos para el escritorio.
Aqui se muestra una mimagen en donde ya terminamos el equipo y solo falta pintar


En estas imagenes ya comenzamos apintarlas con la pintura de aceite negra








Esta imagen muestra las computadoras ya terminadas de pintar
Seguimos con lo que iba a ser el baño este lo hicimos con papel cascaron
Ya que teniamos el equipo y el baño comenzamos con la red en esta utilizamos cable utp para las conexiones del cpu al,monitor,mause,teclado,nobreak.Para nuestra red del las maquinas a nuestro centro de control se ocuparon 250 metros de cable utp y en la practica anterior se calculo 300 metros la diferencia es poca pero se establece mejor sin gastar material de mas.









En esta imagen se muestra como todas las maquinas estan conectadas al switch



TOPOLOGIA
La topologia que utilizamos fue la de Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo
del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.

POR QUE ESTE NOS PERMITE ESTABLECER LA RED DE UN SWITCH O ROUTER A TODAS LAS MAQUINAS POR ESE MOTIVO SE ESCOJIO ESTA TOPOLOGIA COMO LO VEMOS EN LAIMAGEN SIGUIENTE:

ESTANDAR

El estandar que utilizamos fue:
Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.
En sus versiones de hasta 1 Gbps utiliza el
protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones).

EN LA CUAL PERTENECE IGUAL EL ESTANDAR MAS UTILIZADO QUE ES ETHERNET
Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de
investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxialgrueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).
Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra óptica.

ESTE ESTANDAR LO ESCOJIMOS POR QUE ES EL QUE LE PERTENECE A LA TOPOLOGIA ESTRELLA Y LA CUAL BIENE CON EL MODEM ETHERNET PARA UN MEJOR ESTABLECIMIENTO EN NUESTRA RED.

PROTOCOLO
LOS SIGUIENTES PROTOCOLOS SE BASAN EN LA RED LAN LOS CUALES SON:
PROTOCOLO TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

ESTE PROTOCOLO LO ESCOJIMOS POR QUE NOS SIVE PARA ENLAZAR NUESTRAS COMPUTADORAS INCLUYE TAMBIEN LOS SIGUIENTES:
SMTP (Protocolo básico de transferencia de correo). Correo electrónico.FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP.SNMP (Protocolo básico de gestión de red). Para la gestión de redes.

ESTE ES EL PLANO QUE HICIMOS

ESTA IMAGEN ES DE COMO QUEDO NUESTRO CENTRO DE COMPUTO
CONCLUCIONES:
ESTA PRACTICA ME GUSTO YA QUE APRENDIMOS COMO UN PROTOTIPO ES IGUAL A LA VIDA REAL YA QUE SE VEN LOS GASTOS QUE SE NECESITE COMO EL CABLE CUANTO YA CON UN PROTOTIPO ES MAS EXACTO Y EN SI TODO EL PROSUPUESTO NECESITADO PARA INSTALAR UN CENTRO DE COMPUTO IGUALMENTE DESARROLLE HABILIDADES PARA UN TRABAJO COMO ESTE TIPO EN SI ME AGRADO.

domingo, 25 de octubre de 2009

practica 5 simulacion de una red hibrida en packet trace

Objetivo:Diseñar a partir de las herramientas de poket trace una red estrella en la cual los dispositivos de interconexion sean un switch,un hub,un router y un access point conectando un total de 10 equipos.


Desarrollo:

1.-Abrimos el programa poket trace

2.-Comenzamos a ver que elementos utilizariamos en este caso es un switch,un hub,un router y un access point y 10 maquinas.

3.-Comenzamos a configurar cada uno de estos.



4.-Hicimos las conexiones con los cables que correspondian a cada elemento

5.-Al ultimo hicimos las pruebas para ver si este funcionaba correctamente

En esta imagen se muestra como quedo mi red ya con las conexiones correctas y esta ya funcionando


CONCLUSION:Esta practica se me hizo muy interesante ya que aprendi como realizar una red hibrida a configurar un router e IP conoci las complicaciones que se presentan y como deben resolverse.

miércoles, 21 de octubre de 2009

MANTENIMIENTO PREVENTIVO DE UN CENTRO DE COMPUTO

OBJETIVO:Conocer la importancia del mantenimiento preventivo en un centro de computo y la implementacion de nuevas tecnologias para un mayor desempeño en el trabajo del centro de computo.

DESARROLLO:

¿Que es el mantenimiento preventivo?
R=Es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.

¿Como se efectua el mantenimiento preventivo?

R=
El Mantenimiento Preventivo de la computadora puede tener uno o varios procesos que generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos a realizar y según la necesidad o el estado del mismo.
Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico; Internet y conexiones a la Red.Verificación periódica:Es la revisión de componentes o partes de la computadora, mediante la ejecución de programas de prueba: Placas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, Mouse.Eliminación de temporales y archivos perdidos o corruptos:Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal de la computadora.
Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.
Desfragmentación de discos:Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora.
Actualización de Antivirus:Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.
Respaldo de datos en medios externos:Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (Cd Virgen, Zip, diskette, etc…).Reinstalación de programas de oficina, sin que alguno sea el Sistema Operativo:Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc…Configuración de drivers de periféricos:Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora (Impresora, Scanner, etc…).
Cuentas de correo:Revisión y Configuración de las cuentas de Correo Electrónico en la computadora.Revisión de red y configuración de la misma:Trabajo a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras conectadas a otros equipos.Limpieza general del Equipo:Eliminación de impurezas de los siguientes componentes: Teclado, Mouse, Fuente de Alimentación, Unidades de CDROM y Floppy, Regulador de voltaje, UPS, y pantallas.

¿Cuando se efectua el mantenimiento preventivo?

R=Por lo regular cada 2 o 6 meses del sofware y del hardware diario


TARJETA DE VIDEO

1.VELOCIDAD
Al trabajar con
programas de gestión, el sistema de vídeo hace uso de una parte del tiempo que se aproxima a un 10% del total, pero cuando trabajamos en un entorno gráfico, el porcentaje aumenta como aproximadamente al 25%.
La imagen de una pantalla en modo texto puede llegar a ocupar 4 KB, en
cambio una imagen gráfica oscila en su extensión entre 150 KB y 250 KB.
Múltiples factores influyen en la velocidad de un sistema de vídeo. Con respecto a los elementos de la tarjeta gráfica, los que más influyen son el tipo de memoria, el procesador gráfico, el tipo de conexión y los programas controladores.
2. MEMORIA
La memoria de tipo DRAM (RAM
dinámica) es la más utilizada en una tarjeta gráfica, la cual es monotarea, ya que dispone de un único puerto de comunicación.
La memoria más veloz es la VRAM (RAM de Vídeo), ya que dispone de dos puertos de
comunicaciones que permite la lectura y escritura simultáneamente. La diferencia que existe entre la VRAM y la DRAM es que la VRAM permite un acceso simultáneo a los datos del sistema, mientras manda una imagen calculada al monitor, algo que no es posible con la DRAM. Por otro lado el costo de la VRAM es mayor respecto a la DRAM.
Existen
tarjetas de video que soportan ambos tipos de memoria, haciendo uso de la VRAM para contener mapas de imágenes y la DRAM para soportar el software subyacente a la tarjeta.
Otro tipo de memoria es la WRAM que está diseñada para llevar a cabo
funciones como la escritura de bloques de color dobles o también el movimiento de grandes zonas de memoria alineadas.
La DRAM se organiza en bloques de 32 bits, por lo tanto 1MB solamente ofrece proceso de 32 bits. Se hace mención de esto debido a que existen en el mercado memoria que dicen ser de 64 bits, pero en realidad solo tienen 1MB de RAM. Se necesita al menos 2MB para la velocidad de 64 bits. Del mismo modo son necesarios 4MB para tener un rendimiento de 128 bits.
2. TIPOS
· MDA: Para texto monocromo.
· Hércules: Para trabajar con gráficos monocromos.
· CGA: Primera tarjeta en mostrar gráficos a color (4 colores).
· EGA: Tarjeta que superó a la CGA (16 colores).
· VGA: Llego a ser la tarjeta estándar debido a que contaba con varios modos de vídeo. Permite 640x480 a 16 o 256 colores.
· SVGA, SuperVGA, mejor que la VGA. Soporta múltiples resoluciones como son: 640x480, 800x600, 1024x768, 1280x1024 y 1600x1280 y muestra una diversa cantidad de colores: 16, 256; de acuerdo a la cantidad de memoria: 32 KB, 64 KB y 16 MB. Es la más usada.

MEMORIA DE VIDEO
El tamaño de la memoria influye en los posibles modos de vídeo de una manera proporcional (cuanta más memoria, más modos tendremos); además, el tipo de memoria es un factor importante para determinar si conseguiremos buenas velocidades de refresco de pantalla o no. Los tipos más comunes son:
· DRAM: usadas en las tarjetas de video más antiguas. Consta con malas características; entre ellas el que cuenta con refrescos máximos entorno a 60 Hz.
· EDO: o "EDO DRAM". Eran estándar en las tarjetas de video de calidad media-baja. Contaba con refrescos dependiendo de la velocidad de la EDO, entre 40ns las peores y 25ns las mejores.
· VRAM y WRAM: son muy buenas, pero ya están en desuso; con respecto a la calidad de la tarjeta, cuenta con muy buenas características.
· MDRAM: es un tipo de memoria poco común, pero que cuenta con una alta calidad.
· SDRAM y SGRAM: son en la actualidad las más utilizadas, cuenta con buenas prestaciones. La SGRAM es SDRAM especialmente adaptada para uso gráfico, incluso un poco más rápida.


TARJETAS ACTUALES
Radeon 9200 Video Card
Fabricante: ATI
Memoria Instalada: 128MB DDR-SDRAM (DDRRAM)
Velocidad RAMDAC: 400MHz.
Resolución: 1024x768 (XGA); 1152x864; 1280x1024; 1600x1200 (UXGA); 640x480 (SVGA); 800x600 (SVGA).
Numero de colores de profundidad a máxima resolución: 16.7 millones (32-bit)
Velocidad de Refresco a máxima resolución: 85Hz.




Sapphire Radeon 9200SE Video Card
Fabricante: Sapphire
Memoria Instalada: 128MB DDR-SDRAM (DDRRAM)
Tipo de ranura: AGP
Resolución: 2048x1536
Numero de colores de profundidad a máxima resolución: 16.7 millones
(24-bit)
Asus N6200/TD 256MB Video Card
Fabricante: Asus.
Memoria Instalada: 256MB DDR-SDRAM.
Tipo de ranura: AGP.
Resolución: 2048x1536.
Velocidad RAMDAC: 400MHz.
Procesador Grafico: NVIDIA GeForce 6200.


MSI GeForce NX6600LE 256MB Video Card
Fabricante: MSI.
Memoria Instalada: 256MB DDR II-SDRAM.
Tipo de ranura: AGP.
Máxima resolución: 1900x1200.
Velocidad RAMDAC: 400MHz.
Chip Set: NVIDIA GeForce NX 6600 LE.







CONCLUSION:En esta clase aprendimos como se da mantenimiento a las computadoras, material que debemos utilizar,como se debe hacer y cada cuando,acerca de las tarjetas de video sus caracteristicas, su memoria y las diferentes que hay de estas.
http://centropc.galeon.com/aficiones1542378.html

jueves, 15 de octubre de 2009

practica 4 DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACER

OBJETIVO:Aprender a configurar redes de computadoras, en un nivel teórico.

DESARROLLO:Esta herramienta sirve para poner en marcha la construcción de redes de computadoras, sin la necesidad de tener dispositivos de hardware o software adicionales a la maquina en la que esta instalado esta herramienta. Entonces permite crear una o varias redes, permitiendo su configuración real, en el IOS que provee CISCO, en sus routers. Esto agrega un gran valor, pues esta herramienta dispone de interfaces de hardware genéricas y especificas de dicha empresa. No necesitando tener dos computadoras, routers, interfaces, cables, etc., para saber el comportamiento físico y real de una red. Ahorrando así, tiempo en construcción de redes. Muchos paquetes de configuración de routers utilizando una versión parecida a la que provee IOS. Por lo que solamente se necesita saber las variantes que existen, si las hubiera. Luego de la creación de las redes, es necesario únicamente seguir los pasos sistemáticos que se realizaron en la herramienta, para poder echar a andar una red real, en la que intervienen dispositivos de hardware real.
Esta es una gran ventaja, pues no se necesita tener el espacio físico y todas las computadoras
para saber si funciona la red. En el ámbito estudiantil, el ahorro del movimiento de equipo, y a
nivel profesional el ahorro de dispositivos de conexión y tiempo, un factor determinante en cualquier proyecto.
Se pone en práctica los protocolos de enrutamiento estático y dinámico. Junto con la
configuración de routers propios de CISCO.
Se promociona una pequeña ayuda acerca de las configuraciones que utiliza esta herramienta,
es decir fuera de las simulaciones de redes.




Escenario del Packet Tracer














A) Interfaz Standard

1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.

2) Copiar / Pegar / Deshacer.

3) Aumentar Zoom / Tamaño original / Reducir Zoom.

4) Dibujar figuras (cuadrados, círculos y líneas).

5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados.





B) Herramientas

1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.

2) Sirve para mover el escenario.

3) Sirve para hacer anotaciones en el escenario.

4) Borrar del escenario un item.

5) Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).

6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.

7) Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).





C) Dispositivos
1) Routers: Muestra en el panel 9) los modelos de routers disponibles.2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles.5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles.7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos personalizados disponibles.9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.










D) Tráfico
1) Crea escenarios para las diferentes PDU.


2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.

















CONCLUSION:

Con este tutorial me doy una idea de como funciona packet trace ya que explican para que se utiliza las herramientas que este contiene y me parece que no es muy dificil espero no equivocarme para que pueda entenderle.


http://www.garciagaston.com.ar/verpost.php?id_noticia=120

sábado, 10 de octubre de 2009

PRACTICA 3 PROTOCOLOS QUE INTERVIENEN EN UNA RED LAN ETHERNET

OBJETIVO: Conocer los protocolos de una red las y sus caracteristicas

DESARROLLO:
Protocolos de LAN más frecuentes
Los protocolos usados para comunicación entre ordenadores pueden ser muy diversos. Uno de los protocolos más comunes es el denominado Protocolo de Internet (IP o Internet Protocol). Otros dos ejemplos de protocolos de red son IPX y DECNET. Estos protocolos funcionan dentro de la capa 3 del modelo OSI.

Como se puede ver en el diagrama siguiente, un protocolo de red en la capa 3 puede existir tanto en una LAN Ethernet como en una LAN Token Ring. Las capas 1 y 2 se ocupan de la toma de comunicación física para cada tipo de LAN. Es factible por tanto generar una trama IP en una LAN Ethernet y enviarla a través de la red para llegar a un ordenador en una LAN Token Ring. Esta comunicación entre plataformas cruzadas es posible debido a que la capa de red es la misma en ambas LAN.












Uniendo Múltiples LAN

Los dispositivos de Internetworking permiten la interconexión de redes LAN para extender los límites de distancias o para dividir grandes LAN en múltiples pequeñas LAN para aumentar las prestaciones globales del sistema. Hay varias maneras diferentes de lograr la interconexión de LAN a LAN.
El diagrama siguiente ilustra la representación de tres dispositivos diferentes de comunicaciones de datos y sus correspondencias a las capas del modelo OSI.












Repetidores
Los repetidores se pueden usar para conectar segmentos LAN y crear una LAN física más grande.
Un repetidor opera en la capa física de una LAN y se limita a aceptar bits de datos en un lado y retransmitirlos al otro lado. Con este proceso, se permite a las señales originales recorrer una distancia más larga. En la especificación Ethernet, un solo segmento esta limitado a 500 metros. Usando repetidores, Ethernet puede extenderse hasta 1.500 metros (usando un máximo de dos repetidores según Ethernet Versión 1), o 2.800 metros (usando un máximo de cuatro repetidores, según la Versión 2/IEEE 802.3). Es importante observar que los segmentos conectados al repetidor constituyen una LAN física y todo el tráfico está presente en cada segmento.


Puentes
Los puentes (bridge) se emplean para conectar segmentos LAN, para crear una LAN lógica más grande.
Un puente opera en la capa de enlace de datos de una LAN e inteligentemente acepta bits de datos en un lado y selectivamente los retransmite al otro lado. En el proceso, un puente aísla tráfico local LAN en cada segmento y sólo deja pasar tráfico dirigido a un dispositivo situado en el siguiente segmento LAN. Esto evita que los mismos datos LAN sean transmitidos innecesariamente por la LAN completa y mejora sus prestaciones globales.
Encaminadores
Los encaminadores o routers se emplean para conectar LAN's separadas permitiendo crear una "inter-red" de LAN's. Es el concepto "internetworking".
Un encaminador opera en la capa de red de una LAN e inteligentemente acepta bits de datos en un lado y los dirige a la red LAN correcta. Los protocolos usados en la capa de red facilitan, con el uso de los routers, comunicación de la inter-red. Un encaminador se usa para comunicar entre redes de tipos diferentes. Una red puede ser diferente de otras redes por su tipo físico o por su dirección.

Protocolos Enrutables vs No-Enrutables
Hay algunos protocolos de comunicación que no pueden encaminarse (enrutarse). No puede enrutarse LAT y NetBIOS porque su comunicación principal se realiza en la capa 2. Los encaminadores operan en la capa 3 del modelo OSI y por tanto no pueden encaminar protocolos que se sitúan en la capa 2.

El diagrama siguiente muestra la relación entre LAT, NetBIOS, e IP y cómo encaja cada protocolo dentro del modelo OSI














Puente o Encaminador?
En la mayoría de los casos, la opción entre usar un puente o un encaminador es simple. Generalmente, si dos LAN simplemente van a ser conectadas como una continuación de la red LAN actual, se debe usar un Puente para unir los dos segmentos. Si se trata de unir dos LAN distintas y predefinidas, debe usarse un Router para mantener la singularidad de cada LAN.


CONCLUCION:Esto me ayudo a conocer los protocolos de la red LAN ya que yo no los conocia ni tampoco sus caracteristicas.

FINALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

OBJETIVO:Conocer el entorno operativo del centro de computo con base a los usuarios,categoria de acceso y las politicas para un mejor funcionamiento del mismo.
DESARROLLO:

USUARIO
¿Que son?

Es el personal de diferentes areas administrativas que cuentan con permisos y recurso.Son todos aquellos que tienen acceso a un centro de computo.

Tipos De Usuarios

Usurio Anonimo:Es aquel que navega en sitios web o en una red sin autentificar o sin estar registrado como usuario.

INTERNOS:Son los que estan dentro de un centro de computo Registrado"Beta-tester"

EXTERNOS:Invitados-anonimos

Usuario Registrado:Es la persona que tiene derechos especiales en algun servicio de internet ya que se le acredita una clave de acceso de manera gratuita.

Usuario "Beta-Tester":Es el que se encarga de reportar los errores al programador o desarrollador,es en gran medida responsable de que el programa llegue al usuario final sin errores.

Usuario Final:Es el personal al que se designa el producto de software y hardware una vez que este supera las fases de desarrollo correspondientes.

¿Que son las categorias de acceso?

Es el tipo de nivel del usuario tiene para acceder a un centro de computo

¿Que son las politicas?

Son reglas en las que un centro de computo se basa para el buen funcionamiento de personal y equipo.

Privilegios y derechos de usuario windows 2000 y windows 2003 server

En Windows Server 2003, 2000 y XP, lo que pueden hacer las cuentas se dividen en dos partes: derechos y permisos. Los derechos son acciones u operaciones que una cuenta puede o no puede realizar. Los permisos definen los recursos a los que una cuenta puede o no puede acceder y el nivel de dicho acceso. Entendamos que recursos comprenden también a los objetos de Active Directory, objetos de sistema de archivo y llaves del registro. Aunque las cuentas son el eje central de seguridad de Windows, asignarles derechos y permisos directamente es difícil de administrar y muchas veces de solucionar su aplicación o no aplicación tanto de derechos como de permisos. Por ello, siempre se aconseja no asignarlos a cuentas y en su lugar hacerlo sobre grupos y emplazar las cuentas dentro de los mismos. La creación de una estructura de grupos para administrar la asignación de derechos y permisos es una parte esencial de la seguridad de Windows.
Derechos de usuario y permisos
Como ya he dicho las acciones que una cuenta puede llevar a cabo y el nivel con que un usuario podrá acceder a la información son determinados por los derechos de usuario y los permisos.
Los administradores podemos asignar derechos específicos a cuentas de grupos o de usuario. Estos derechos autorizan a llevar a cabo acciones específicas, por ejemplo iniciar sesión, crear copias de seguridad, etc… Se diferencian de los permisos de forma clara e inequívoca, los derechos se aplican a cuentas, los permisos se adjuntan a los objetos.
Privilegios
Un derecho es asignado a una cuenta y especifica las acciones permitidas en la red.
Derechos de inicio de sesión
Derecho asignado a una cuenta y que especifica la forma en que la misma iniciará sesión en el sistema. Por ejemplo: iniciar sesión local.
Los privilegios
Algunos privilegios pueden sobrescribir los permisos establecidos en un objeto.
Actuar como parte del sistema operativo
Este privilegio permite literalmente a la cuenta o aplicaciones en ejecución bajo la misma ser parte de la base de confianza del cálculo. Esto permite a un proceso autenticarse como cualquier usuario, y por lo tanto obtener acceso a los recursos bajo la identidad del mismo. Sólo los servicios de autenticación de bajo-nivel de mayor confianza deben necesitar este privilegio. El usuario o proceso con este privilegio puede crear tokens que garantizan más derechos que los que normalmente se proporcionan en su contexto de seguridad.
No deberíamos asignar este privilegio a menos que estemos completamente seguros que es necesario.
Administrar los registros de auditoría y seguridad
Permite a un usuario especificar opciones de auditorías de acceso a objetos para recursos individuales, como archivos, objetos de AD y llaves del registro. La auditoría a los objetos no se llevará a cabo a menos que tengamos habilitada la configuración de auditoría que la activa. Un usuario con este privilegio puede ver y limpiar el registro de seguridad en el visor de sucesos.
Agregar estaciones de trabajo al dominio
Permite añadir equipos a un dominio específico. Los usuarios sólo pueden unir hasta 10 equipos de forma predeterminada. Para aumentar éste número hay que cambiar una propiedad llamada ms-DS-MachineAccountQuota o también podemos delegar en un usuario la capacidad de crear cuentas de equipo en una OU.
Ajustar cuotas de memoria para un proceso
Este privilegio determina quien puede cambiar la memoria máxima que se puede consumir por un proceso. Útil para un afinamiento del sistema, pero que podría convertirse en un ataque DOS.
Apagar el sistema
Permite al usuario el apagado del sistema local. Quitándoles este derecho a los usuarios de Terminal Server impediremos que apaguen el equipo, sea accidental o intencionadamente.
Bloquear páginas de memoria
Permitir a un proceso mantener datos en la memoria física impidiendo que el sistema los pagine en la memoria virtual en disco. Este privilegio puede afectar al rendimiento del sistema, es obsoleto y no debe usarse.


















CONCLUCION: Conocimos el entorno operativo del centro de computo con base a los usuarios,las categoria de acceso y las politicas para que este tenga un mejor funcionamiento.
http://msmvps.com/blogs/juansa/archive/2008/12/20/seguridad-derechos.aspx

sábado, 3 de octubre de 2009

PROBLEMAS MAS COMUNES DE UN CENTRO DE COMPUTO

OBJETIVO:Conocer los diferentes tipos de problemas,sus caracteristicas y estrategias de solucion en un centro de computo,con la finalidad de lograr una operacion eficiente.
DESARROLLO:



CONCLUCION:En esta clase pudimos aprender a como estar prevenidos para todo tipo de problemas en el contro de computo y nos muestra las caracteristicas de los mas importantes para saber a que estamos expuestos y los tipos de soluciones para saber controlarlos y desaparecerlos.