miércoles, 25 de noviembre de 2009

PRACTICA 6 CONEXION DE DOS REDES ATRAVEZ DE UN ROUTER

OBJETIVO:Aprender como configurar dos redes con un router,conocer dificultades que en esta se presenta y poder resolverlas atravez de los conociemientos ya obtenidos



DESARROLLO:


1.-Primero que nada abrimos





2.-Una vez este abierto comenzamos a seleccionar todo el equipo que se utilizaria

El cual es:17 maquinas,2 router,2 acces point,1 hub,2 swich



3.-Una vez ia elegidos los componentes,comenzamos a configurar las ip de cada una de las maquinas

4.-Una vez ia configurados todos los iP de las maquinas configuramos la direccion iP de los router

5.-Comenzamos con las conexiones,primero de las maquinas,y al ultimo de los router.


CONCLUSION:Esta practica me sirvio para saber como realizar dos conecxiones atravez de un router,conoci las complicaciones de esto y aprendi a resolverlo.

RESGUARDO DE INFORMACION

OBJETIVO:Conocer las diferentes problematicas que existen con respecto a la perdida de informacion en un centro de computo y con esto tener el conocimiento para obtener un buen resguardo en el centro de computo.

DESARROLLO:

DEFINICION:Es la copia total o parcial de información importante del disco duro datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento discos duros, CDs, DVDs o cintas magnéticas (DDS,travan,AIT)

CONSECUENCIAS


- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida


Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

MEDIDAS DE SEGURIDAD

1.-Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

2.-Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

3.-Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.


TIPOS DE RESPALDO DE INFORMACION:

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


MEDIOS DE ALMACENAMIENTO
Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los discos magneticos(disquetes,discos duros,los discos opticos(CD,DVD)cintas magneticas,los discos magneticos-opticos(discos Zip,discos Jaz,superdisk) tarjetas de memoria flash,memorias de celular (SD)etc.


PLANIFICACION DE LA COPIA

Las copias de seguridad se pueden realizar en diferentes momentos incluso en diferentes días, pero siempre Deden de realizarse de acuerdo a un criterio no puede ser cada vez que lo recuerden, puede realizarse automaticamente por un programa de copia el cual se puede configurar.


Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:

1.Ser confiable: Minimizar las probabilidades de error

2. Estar fuera de línea, en un lugar seguro:Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.

3. La forma de recuperación sea rápida y eficiente:Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.

CONCLUSION:

Esta informacion me sirvio para conocer los diferentes tipos de resguardos que se utilizan,consecuencias de un mal resguardo,medios de almacenamiento y como se planifica un resguardo para que este sea lo mas seguro y eficiente.


http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm


sábado, 21 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO:Realizar la planeacion de alternativas de solución del centro mediante las acciones y estrategias actividades y de almacenamiento de la información.

DESARROLLO:


PLANIFICACION:La planificacion debe afrontarse de manera adecuada para que al final del mismo se pueda hablar de éxito.


Controles:Son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo. Esto incluye la seguridad de los archivos de datos.Los controles generales son para todas las aplicaciones computarizadas y consisten en una combinación de software de sistemas y procedimientos manuales. Estos controles aseguran la operación eficaz de los procedimientos programados. Se usan en todas las áreas de aplicación.

Los más importantes son:
1.Segregación de funciones:es un principio fundamental de control interno en cualquier institución. Significa que las funciones del puesto deben ser diseñadas para minimizar el riesgo de errores o manejos fraudulentos de los activos de la institución.

2.Políticas y procedimientos por escrito:establecen estándares formales para controlar las operaciones de los sistemas de información. Los procedimientos deben formalizarse por escrito y ser autorizados por el nivel administrativo adecuado. Los deberes y responsabilidades deben quedar claramente especificados.

3.Supervisión: Asegura que los controles de los sistemas de información operan como se deseaba. Mediante la supervisión podemos detectar las debilidades, corregir errores y las desviaciones de los procedimientos normales identificados.

Pertinencias:Esto significa hacer las cosas antes de que esto sea mas grave como por ejemplo prevenir que las computadoras tengan algun problema por la falta de mantenimiento,por permitir que todos los usuarios hagan descargas y que por esto haya alertas de virus.La pertinencia en estos caso seria tener un tiempo definido para el mantenimiento de las maquinas y no permitir el acceso a ususarios para que estos puedan relalizar descargas.


VIABILIDAD:Esto significa que podemos realizar algun plan referente a la contingencia con todo lo que este en nuestro alcance.


ESTRATEGIAS Y ACCIONES:

Estas serian las que se tendrian que aplicarse conforme a la informacion que se tenga como por ejemplo:

-politicas contra almacenamiento masivo

-descargas de internet

-instalaciones de software


IMPLEMENTACION:Seria las Formas y métodos para llevar esta a cabo con eficacia y eficiencia,en este caso seria llevar a cabo todo lo antes ya mencionado para que la planificacion de alternativas de solucion a contingencias en nuestro centro de computo sea exitosa.













CONCLUCION:Con esta clase me quedo claro todo lo que se necesita para la planificacion de alternativas de solucion a contingencias de un centro de computo aprendimos estrategias,comentamos acerca de los virus y porque estos se presentan







http://www.mailxmail.com/curso-administracion-centro-computo/metodos-tipos-control

viernes, 13 de noviembre de 2009

APLICACION DEL SISTEMA DE SEGURIDAD Y PERSONAL RESPONSABLE DE SEGURIDAD

OBJETIVO:Conocer la seguridad de un centro de computo,tanto fisico como del personal politicas,como se aplica y la importancia que esta tiene.


Seguridad.-
Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.


Las principales amenazas que se prevén en la seguridad física son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.


División de las tareas de administración de la seguridad.-

Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rublos. Estos son:

Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.

Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales ellas deben tener dominio.

Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.


SEGURIDAD TOTAL EN COMPUTACIÓN.

Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:

Aspectos administrativos
Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS
Políticas de seguridad en un centro de cómputo.
Seguridad física y contra incendios
Organización y División de las responsabilidades
Seguros.
Políticas de seguridad en un centro de cómputo.

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.

Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.

Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.

Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad.


Seguridad física y contra incendios de los equipos.

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo.

Las siguientes recomendaciones pueden prolongar la vida de los equipos:

Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

No traslade la computadora sin la autorización del asesor del Centro de?? Computo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.

No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.

No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)

Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.

No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.


Organización y división de las responsabilidades.

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él:

Programación.
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite.

En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen.

Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto.


Seguros.-

En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser aseguras, estas son:

Lugar de la instalación.
Equipos
Software
Personal que labora

ASPECTOS TÉCNICOS

Los aspectos técnicos al haré mención es:

Seguridad de los sistemas.


Seguridad en los sistemas.-

La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.

Aquí se deben de revisar los siguientes aspectos:

La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.
El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.




Funciones de cada persona
Base instalada.- Mantenimiento y desarrollo de módulos sobre aplicaciones ya instaladas.
Desarrollo.- Desarrollo de SW reutilizable para otras aplicaciones
Desarrollo a la medida.- Desarrollo de SW especifico a las necesidades del cliente
Consultoría.- Departamento encargado de atender al cliente, entrevistar y transmitir los requerimientos a los líderes de desarrollo.
Financiero.- Soporte técnico a clientes sobre aplicaciones de finanzas ajenas al desarrollo de la empresa
Ventas.- Departamento encargado de realizar los tratos y negociaciones con el cliente.
Soporte a Clientes.- Departamento encargado del soporte técnico al equipo del cliente.
Lideres.- Según cada departamento ellos se encargan de atender las ordenes del cliente (después de haberse coordinado con Consultoria) y la canalizan al desarrollador involucrado con la acción después de ello revisa la solución a nivel código y la transfiere a consultoría.
Básicamente son el enlace entre los consultores y los desarrolladores.
Jefes.- Reportan directo a al dueño de la empresa, que pueden moverse entre departamentos cubriendo necesidades al instante.
Soporte a Equipo Interno.- Departamento encargado del soporte técnico al equipo y servidores de la empresa.



CONCLUSION:Esta clase me sirvio para estar mas informada acerca de todas las politicas de seguridad que debe tener un centro de computo para que este tenga un mejor resultado,aprendi que medidas se deben tomar en cuenta y la importancia que el personal tiene dentro de el centro de computo.