miércoles, 25 de noviembre de 2009

Páctica: Como configurar dos Routers en Packet Tracer

Páctica:
Como configurar dos Routers en Packet Tracer


Objetivo:

´
Por medio de esta práctica el alumno aprendera a conectar dos distintas redes por medio de dos routers inalambricamente esto y el funcionamiento de los componentes de Packet Tracer, por medio de dos distintas áreas representadas en packet tracer.


Desarrollo:

Primero el profesor pidio que hicieramos dos redes distintas y que cada una estubiese conectada entre si con máquinas alambricas e inalambricas, lo que quiero decir es que aunque estubiesen en la misma área esto representaría dos empresas una lejos de la otra entonces, de tal modo nos hizo razonar que no podriamos utilizar un cable por que sería una muy larga distancia, así que de esa manera dijo que tendríamos que concectar los routers inalambricamente.
La imagen de las dos áreas representadas es como la que acontinuación se muestra




Ya que teníamos las dos áreas representadas de esa manera continuamos a lo que fue la investigación de los manuales para saber como se configurarba un router, con el cual uno de ellos lo investigue yo y el otro me lo pasaron mis compañeros, los cuales fueron:


*http://www.taringa.net/posts/apuntes-y-monografias/1417304/Posible-examen!-Cisco-Packet-Tracer:-Como-configurar-rutas-e.html


*Configuración de una red por Packet Tracer(este es un archivo PDF)


Así de esta manera leyendo y poniendo en práctica lo poco que ya sabiamos en prácticas pasadas proseguimos a hacer la práctica.

Primero que nada tubimos que conectarles a las computadoras alambricas direcciones IP y de Gateway como también de la configuración de el Fasthernet 0/0 y darle su respectiva submascara como se muestra a continuación.





Ya que configuramos las PC's proseguimos a poner el cable Serial DCE que ira de un router a otro router como se muestra a continuación, este ira conectado por 1/0 a 1/0 de un router a otro.



Despues que conectamos el cable proseguimos a configurar la parte del cable que es encender los puertos apagados los serial 1/0, 1/1 etc., estos son en el router, cuando conectamos el cable DCE, Tendremos que configurar el más importante que es el Fasthernet y el serial por el cual se conectaron que en mi caso es 1/0 como serial como se muestra a continuación.

Serial 1/0 -> 10.10.10.2 255.255.255.0



Fasthernet 0/0 -> 192.168.1.1 255.255.255.0



Tengo que hacer mencion esta configuración se tiene que realizar en los dos routers solo que en el primer router lleva la misma configuración de las máquinas de Gateway esta configuración de la primera área solo es para el primer router y es; 192.168.1.1 para con esta configuración se pueda en viar a todos los equipos.

Para el segundo router será una configuración distinta como se muestra a continuación:

Serial 1/0 -> 10.10.10.1 255.255.255.0


Fasthernet 0/0 -> 192.168.2.1 255.255.255.0


La configuración de la segunda máquina la ip que es: 192.168.2.1 lo llevan en la segunda área las computadoras en la parte del Gateway esto se hizo igual que en la primero configuración pero con las de la segunda área.

Al haber echo las distintas configuraciones proseguimos dando clic en la pestaña de CLI en el primero Router, en esta pestaña introduciremos el codigo para hacer que los mensajes se envien y regresen el codigo lo saque de el manual de PDF y es el siguiente:

Router A
Router>enable
Router#config terminal
Router(config)#hostname RouterA
RouterA(config)#interface fastethernet 0/0
RouterA(config-if)#ip address 192.168.1.1 255.255.255.0
RouterA(config-if)#no shutdown
RouterA(config-if)#exit
RouterA(config)#interface serial 1/0
RouterA(config-if)#ip address 10.10.10.2 255.255.255.0
RouterA(config-if)#no shutdown
RouterA(config-if)#exit


Router B Router>enable
Router#config terminal
Router(config)#hostname RouterB
RouterB(config)#interface fastethernet 0/0
RouterB(config-if)#ip address 192.168.2.1 255.255.255.0
RouterB(config-if)#no shutdown
RouterB(config-if)#exit
RouterB(config)#interface serial 1/0
RouterB(config-if)#ip address 10.10.10.1 255.255.255.0
RouterB(config-if)#clock rate 56000
RouterB(config-if)#no shutdown
RouterB(config-if)#exit

Esta es una parte del codigo más aparte una parte de como configurar los routes acotinuación veremos como quedo la información:

Todo lo que estamos llevando acabo de las configuraciones de los routers se hacen en los dos routers con su información correspondiente cada uno de ellos.




Con esto casi concluimos con la finalización de la práctica aunque todavia hay que hacer ajustes y configurar dos casas importantes para que de la conexión en configuración en RIP hay que poner nuestras IP de nuestras áreas para que pueda tener acceso a mandar y recibir la información y es como se muestra en los dos routers de hace lo mismo 192.168.2.0 y abajo de esta sigue; 200.10.20.0 esto en la primera área en la segunda es: 192.168.1.0 y abajo de esta sigue; 200.10.10.0, con esto ya asignamos nuestras dos redes en una sola para poder maniobrar nuestra información, dejar que envie y reciba aunque aun no es todo.






Ahora solo nos falta un paso y términamos de conectarlo en el primer y segundo router se tiene que configurar igual la parte de Static y en el primero Router ira:

10.249.26.0/24 via 201.161.6.2

10.249.28.0/24 via 201.161.6.2

192.168.2.0/24 via 200.10.20.1

192.168.2.0/24 via 10.10.10.1

Estas son las configuraciones asiganadas que tienen que ir en Static en el primer Router

Y para el segundo son:

10.249.26.0/24 via 2001.161.6.1

192.168.1.0/24 via 200.10.10.1

192.168.1.0/24 via 10.10.10.2

Estas son las cofiguraciones asignadas que tienen que ir en Static en el segundo Router

Acontinuacion se muestran las imagen ya términado el programa cuando corre.


En la imagen de arriba se observa como esta el mensaje apunto de ser eviado a la maquina de la área 2.

Aqui en esta imagen se observa como se esta trasladando de router a router el mensaje, aciendonos ver que los routers se configuraron bien.

Aqui en esta ultima imagen se observa como a la máquina que le envie el mensaje si le llego y lo recibio y lo volvio a mandar.

CONCLUSIONES:

Mi conclusion no será muy grande en esta ocacion pues la práctica estuvo un poco pesada, en lo personal me costo mucho trabajo realizar esta práctica y recibi ayuda de Fernando, Monica mis compañeron me explicaron el funcionamiento y Monica me paso un manual, se me hizo dificil tal vez por que no tengo la costumbre de investigar a fondo y por investigación hacer las cosas pues si se me dificulto y con todo y que me explicaron sacarla yo fue muy complicado varias horas y horas de agotamiento pero al final me di cuenta que lo unico que me faltaba era poner un poco de atención por que o ingresaba mal el codigo o me falla un número o algo pasaba hasta que fui más cuidadosa y puse más atención entonces me salieron las cosas la verdad es que esta práctica me gusta verla términada pero para hacerla si se me complico bastante, la práctica en sí es muy bonita me agrado mucho y espero que a mis compañeros les agrade de la misma manera a mi en lo personal me gusto mucho y espero que a los demás les haya salido sin ninguna complicación o desesperación como en mi caso me paso a mi, espero que les aya gustado pues punto por punto yo lo explique con mis palabras describiendo unicamente lo que yo hice para que mi práctica que se observa arriba fuera posible.

Protección de la Información.

Protección de la Información.

OBJETIVO:

Al finalizar la práctica aprenderemos acerca de la importancia de la protección de la información, como los distintos métodos de protección para la información, la importancia de la resguardos de información, entre otros.

**Resguardo de la Información**

Este punto se refiere a que la información tiene que estar protegida en todo momento a que me refiero con esto a que tiene que estar guardada en la máquina y además respaldada en otro lado ya sea una Cd, memoria, disco externo para que si llegase a pasarle algo a la máquina entonces ya se cuenta con es respaldo de la información para cuando la necesiten sin la preocupación de que si llegase a tronar la máquina se perdiera la información todo esto es muy importante en todo ambito laborar tener respaldos de la información.

Pues, por regla general siempre habría que tener la información que no se desea perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una misma PC.

Siempre lo mas económico ante la perdida de información o contenidos, es hacer una restauración mediante una copia de seguridad que se haya realizado previamente.

Formas en que se pueden perder contenidos almacenados:

*Ruptura del medio de almacenamiento.
*Virus informático.
*Perdida de la PC.
*Robo.
*Borrado por equivocación.
*Extravío de la información (ejemplo: se la encripta y se pierde la contraseña o se corrompe el *archivo).


Formas en que se puede reestablecer la información perdida:

*Restauración de la copia de seguridad
*Solucionar el problema, si no se ha perdido o dañado definitivamente los datos.


**Protocolo de Información**

Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente, como los envios de información atraves del internet, (de la red) que estos protocolos puedan pasar sin ningun problema.



**Optimización del Disco Duro**

Este punto se refiere a tener en optimas condiciones el disco duro, que este no se encuentre saturado de información, que se ecuentre en buen estado, y limpio de toda esa información que esta demás en el, acontinuación mencionare lo que se tiene que hacer para que el disco se encuentre en optimas condiciones.


* Ordenar carpetas y archivos

Lo primero que recomiendo es mantener nuestra unidad principal (la unidad C: para la mayoria de los usuarios) con el menor número de archivos y carpetas posibles. El propósito final es tenerlo todo organizado

*Corregir errores de disco y desfragmentar.

Otro punto importante a la hora de mantener nuestro disco duro en buen estado es hacer periodicamente una comprobación de errores y una desfragmentación completa (esto ultimo suele tardar bastante en terminar, pero notarás mucho la diferencia de velocidad).




**Respaldo Externo de la Información**

AutoBackup es un software de respaldo automático de datos computacionales que resuelve completamente el problema de respaldos de documentos, emails y bases de datos en forma diaria y "en caliente

Respaldo Externo: El sistema puede ser configurado para respaldar contra nuestros servidores, en cuyo caso se mantienen tres copias de cada archivo respaldado en servidores físicamente separados.

Respaldo Interno de Redes: AutoBackup permite respladar todas las estaciones de trabajo a un servidor común o PC contra PC. Incluso es posible respaldar a un servidor remoto utilizando su protocolo TCP/IP.

Respaldo de PC única: Realiza automáticamente respaldos en su propia PC y deja listo los archivos para ser grabados en CD, ZipDrive u otro dispositivo externo.




**Normas de Seguridad e Higiene**

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software, como también a la higiene que se tiene en el centro de cómputo.

Algunas medidas de seguridad e higiene de un centro de cómputo son:

Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
10.- No introducir alimentos si va a trabajar en las máquinas.







**Preventivo**

En este punto es la prevención de los puntos ya mencionados como el resguardo, pues por eso hay que prevenir antes de que sucedan las cosas, lo prenventivo se refiere en cuanto al mantenimiento preventivo de las máquinas tenerlas en buenas condiciones es fundamental para que tengan un ptimo desarrollo laborar, el mantenimiento preventivo es el que se les tiene que dar a los equipos de cómputo cada cierto tiempo.




**Mecanismos de Seguridad y vigilancia**

En los ultimos años la seguridad en las redes de computadores se ha tornado en un asunto de primera importancia dado el incremento de prestaciones de las mismas, así como la imparable ola de ataques o violaciones a las barreras de acceso a los sistemas implementados en aquellas.
Los incidentes de seguridad reportados continúan creciendo cada vez a un ritmo mas acelerado, a la par de la masificacion del Internet y de la complejidad del software desarrollado.

La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones mÁs o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.

En el mapa conceptual estan los distintos puntos de teoria pero reducido en forma más concresta y objetiva el mapa conceptual nos habla de los puntos ya explicados de la parte de arriba, pero son más sintetizados.





CONCLUSIONES:

Mis conclusiones son que para tener un centro de cómputo son muchos factores que influyen en este caso es el de las normas de seguridad que tienen que haber en este, pues por medio de estas es como se lleva de cierta manera un control dentro del centro de cómputo, pero no es todo lo que influye en el; sino también lo que viene siendo el respaldo de la información y de que métdo o manera podemos resguardar nuestra información, tambien lo que es la optimización del disco duro y para que nos sirve esto es esencial pues no tenemos que tener basura en nuestro disco dura así que es mucho mejor que el disco duro se encuentre en optimas condiciones para funcionar de una manera veraz, también un facto importante es el mecanismo de seguridad y vigilancia de del centro de cómputo pues todo esto tiene que llevar cierto control para que tenga un optima funcionamiento, en lo personal esta práctica me ayudo a aclarar algunas dudas que me surgieron al investigar y escribir las cosas con mis palabras, estube pensando en todos los cuidados y las seguridades que se requieren para este y aunque es de mucho trabajo también hay recompensas yo creo que no todo es malo, bueno espero que les haya gustado mis entradas me despido y en lo personal siento que esta práctica para mi llevo dedicación y esmero.

BIBLIOGRAFÍAS:

http://mucyag.geoscopio.net/gmmsg/mucyag/Resguardo_De_Informacion_30240.htm
http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm
http://www.gfc.edu.co/estudiantes/anuario/2001/sistemas/lady/redypro.html
http://chikititita.obolog.com/seguridad-centros-computo-90664
http://www.taringa.net/posts/info/1249952/Optimizaci%C3%B3n-del-disco-duro.html
http://www.autobackup.cl/e-ques1.htm

martes, 24 de noviembre de 2009

Planificación de Alternativas de Solución o Contingencias de Centro de Cómputo.

Planificación de Alternativas de Solución o Contingencias de Centro de Cómputo.

Objetivo:

Realizar la planificación de alternativas de solución por medio de las contingencias del centro de cómputo, punto por punto dando a conocer las definiciones y características que esto implica, como la clasificación, obtención y procedimiento de aplicación de la información.


Desarrollo:

La planificación de las alternativas de solución son las posibles soluciones que se dan a distintos problemas en el centro de computo, al planear administrativamente como se va a llevar acabo en centro de cómputo y poner un orden hay se esta planificando el centro de cómputo, las alternativas de solución son las posibles soluciones a distintos problemas que se puedan presentar en un centro de cómputo como como una mala contabilidad, mal estado de los equipos, y cosas que el encargado o la persona al mando del centro de cómputo puedo solucionar en el momento, así como las contingencias del centro ce cómputo estas son para prevenir un desastre antes de que suceda, es el tener las precuaciones necesarias en todo momento aunque no ocurra nada, este plan ayudaraa controlar la situación de emergencia y minimizara las consecuencias negativas.

Pero así como ya mencione un poco acerca de la planificación de solución a contingencias de un centro de cómputo, también en este entrar puntos bastante importantes como son los mencionados a continuación:

**Tipos de Antivirus**

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos, empecemos por mencionar que es un antivirus, para así saber de que hablamos al mencionar los distitntos tipos de antivirus más comunes, por que antivirus hay muchisisimos.

¿Qué es un Antivirus?

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
Ya mencionado que es un antivirus pasaremos a conocer los antivirus más comunes esta información la ingrese en un cuadro para que se sintetizara y fuera más factible ver la información y a continuación mencionare los antivirus más comunes; cabe mencionar que en el cuadro de abajo bienen las características de cada uno y la definicion de cada antivirus.

*McAfee Virus Scan
*Norton Antivirus 2000
*Panda Antivirus Platinum
*PANDA PLATINUM 6.22
* KASPERSKY
*AVAST
*AVG ANTI-WALVARE
*NOD32

Estos antivirus segun mi investigación son los más comunes existen miles de antivirus pero solo tome como referencia los más comunes o de mayor utilidad por los usuarios con sus respectivas características y definición de cada uno de ellos.


A continuación presento algunas imagenes de los antivirus mencionados anteriormente para tener una mejor vista de como es la interfaz y el diseño de cada uno de estos.











POLITICA DE SEGURIDAD

*Actualizar periódicamente el antivirus, de tu equipo y si este no tiene deberás instalarle uno
*No abrir archivos desconocidos, pueden traer grabes consecuencias.
*No confiar en avisos publicitarios que se descargan de la red, y menos si son desconocidos.
*No instalar copias de software pirata.
*No descargar artículos atractivos pero sospechosos.

**TIPOS DE VIRUS**

¿Qué es un virus?

Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.

Ahora que tenemos el conociemiento de que es un virus podemos mencionar los distintos tipos de virus en este caso yo menciono algunos, pues hay infinidad de virus yo menciono los más comunes y lo puse igual que los antivirus hubicado en una tabla para que mi información sea concreta y directa.






En esta table biene muy bien explicado cada tipo de virus con su correpondiente definición y caractrerísticas de cada uno para darnos una idea más de los distintos virus podremos ver las distintas imagenes de estos que acontinuación mostrare:












**CLASIFICACIÓN**


¿Cómo surge un virus?
Los virus tienen un ciclo de vida muy concreto:
* Programación y desarrollo
* Expansión * Actuación
* Extinción o mutación ( en este último caso el ciclo se repite )

En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.

Estos virus se pueden clasificar por medio de:

*Los de Programa de Arranque
*Los de Programas Ordinarios.
* Virus de sector de arranque (boot).
* Virus de archivos. o Virus de accion directa. o Virus de sobreescritura. o Virus de
Virus de macro.
* Virus BAT
* Virus del MIRC.
*De Partición (MBR)
* De Sector de Inicio
* De Macro

De esta manera se clasifican los distintos tipos de virus en los sectores de hardware y sofware de nuestra centro de cómputo.

**OPTENCIÓN**

En este punto cabe mencion que es como se obtienen los virus esto no es muy dificil de optener si no cuentas con un buen antivirus y las indicaciones necesarias, como tener bien ordenada tu conputadora como tu información y evitar entrar en conflictos descargando varias cosas de internet por que eso también baja virus, como también el bajar musica por Ares, y programas de musica descarga muchos virus pero todo esto se puede evitar al tener una buena protección hacia tu máquina, y un muy buen antivirus.

**PROCEDIMIENTO DE APLICACIÓN**

En este punto será como desarrollaremos las métodos más seguros para prteger a nuestra máquina de cualquier tipode de virus malicioso que puediese llevar a afectar en un momento dado nuestro equipo de cómputo.
Estos se hara instalando un antivirus en mi opinion con el que más me gusta trabajar y se que es bueno es el AVG pues cuando descarga las actualizaciones no alenta tanto la máquina y la mayoría de los antiviros lo hacen esto es una dificultad pues cuando tienes que trabajar y tu máquiena esta lenta pierdes tiempo valioso. Así de esta manera contando con un buen antivirus la planeación de nuestro centro de cómputo será genial pues ya tenemos un resplado de nuestra información.
Aqui se muestra el mapa conseptual explicando cada uno de los puntos a tratar que fueron antivirus, tipos de virus, clsificación, obtencion y procedimiento de aplicación, en este mapa se explica todo detalladamente.


CONCLUSIONES:

Mi conclusion es que en esta práctica repase lo que ya sabia acerca de los distintos antivirus y virus los más comunes sobre todo que en lo personal el antivirus que yo manejo es el AVG, este se me hace el mejor de todos y no solo por que yo lo trabaje sino por que me a tocado tener que experimentar y compararlo con otros y me confiencio el AVG, en mi opionion toda esta entrada no se me dificulto tome varias páginas de internet para apollarme, pero básicamente todo lo que esta en esta entrada fue echo con mis palabras las páginas de internet se colocan en la parte de abajo por si alguien quiere checarlas, así todo este tipo de cosas despiertan mi interes a la informática todo esto es de suma importancia sobre todo saber usar las aplicaciones de contingencias en el centro de cómputo que como podrán darse cuenta lo explique auque en los temas no biniera por la misma razón que todo tiene que quedar bien estructurado para tener un centro de cómputo no es tenerlo y ya hay que seguir paso a paso todos los porcedimientos necesarios para llevarlo acabo uno muy importante esta mencionado aqui que es la planificacion de alternativas y contingencias al centro de cómputo, sin más que decir me despido y bueno mi práctica habla por mi espero que mi investigacón este completa siento que avarque varios puntos y me extendi un poco pero al final valio la pena recordar de nuevo lo antes ya visto en semestres anteriores.

BIBLIOGRAFÍA

http://html.rincondelvago.com/programas-antivirus.html
http://definicion.de/plan-de-contingencia/
http://www.cafeonline.com.mx/virus/tipos-virus.html
http://www.alegsa.com.ar/Notas/70.php
http://www.nachox.com/2008/12/23/tipos-de-antivirus/comment-page-2/
http://leidicita22.blogspot.es/1213150980/
http://groups.google.com.mx/group/veterinariajdc/msg/4070317e3cc5a55a?pli=1
http://eesco.galeon.com/tipos.html
http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx
http://entren.dgsca.unam.mx/introduccion/virus_clasif.html
http://www.mailxmail.com/curso-virus-ataques-externos-prevencion-eliminacion/clasificacion-virus
http://www.taringa.net/posts/info/1449657/virus-informaticos(historia,clasificacion-funcionamiento___).html

miércoles, 11 de noviembre de 2009

Aplicación del Sistema de Seguridad.

Aplicación del Sistema de Seguridad
Objetivo:
El objetivo será el saber aplicar y tener conocimiento de los distitntos tipos de seguridad del sistema que existen en un Centro de Cómputo, y el funcionamiento, como también las clases y los distintos tipos que puedes haber en este.
Desarrollo:
Definicion de Seguridad
Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible.
En la aplicación del sistema de seguridad existen varios puntos que a continuación mencionare claramente:
Importancia de la Información
*Esta almacenada y procesada en computadoras
*Puede ser confidencial para algunas personas
*Puede ser mal utilizada o divulgada
*Puede estar sujeta a robos, sabotaje o fraudes
Todos estos puntos son sumanete importantes en nuestro Centro de Cómputo puesto que, es información muy valiosa y en gente que sea descuidada o simplemente le interese la información de la empresa, puede ser peligroso por que al robar la información puede uno perder mucho más de lo que hizo en tanto tiempo en un momento dado.
En estos casos utilizaremos lo que llamamos Aplicacion del Sistema de Seguridad, con esto protejeremos a nuestros equipos, con un buen antivirus, con resplados, con contraseñas y con un control a que solo ciertas personas de confianza tengan acceso a ellas.
SEGURIDAD FISICA CONTRA CATASTROFES
Existen distintos tipos de peligros en cuanto a seguridad física se menciona como por ejemplo:
*Desastres Naturales
*Hardware
*Altas y bajas de luz
Y no esta de más mencionar que también la perdida de la información o daños al sofwere son problemas que pueden surgir en un Centro de Cómputo.
**Desastres Naturales**
En este se engloban los más comunes que son terremotos (teblores), temblores eléctricas, inundaciones (humedad), entre otros más, aunque los más comunes son los ya mencionados.
La aplicación de la seguridad contra estos desastres naturales sería, en el caso de los temblores, tener bien protegido el equipo de computo, preferentemente que se encuentre en un lugar seguro donde no se pueda caer.
La seguridad contra tormentas electricas; contar con buenas NO-BREK o supresores de picos o reguladores, todo esto para proteger la información de las máquinas y que no se dañe el equipo.
La seguridad conta las indundaciones (humedad); tener muy bien inpermeabilizado el local donde tendremos nuestro centro de cómputo y además contar con protectores para las máquinas para tenerlas protegidas en todo momento.
**Hardware**
En este se refiere a las partes de la computadora, las cuales también por medio del sistema de seguridad se pueden mantener en perfectas condiciones, en este punto solo ago referencia a que podemos mantener bien cuidadas y guardadas nuestras computadoras para que si es posible ni el polvo les caiga mucho por que es un factor imporante para que se dañen y cabe mencionar que dandoles matenimiento minimo una vez al año las computadoras se mantendran en buen estado.
**Altas y bajas de luz**
En este punto sería preferente tener un buen regulador para las altas y bajas de luz, de que aveces falla la luz para que el equipo de computo no quede afectado todo esto se hace mendiante la aplicación de la seguridad.
A continuación se muestran una imagenes referente a los puntos antes visto y un mapa conceptual que explica sintetizadamente los puntos de arriba.













PRACTICAS DE SEGURIDAD DEL PERSONAL

Este punto es muy importante pues es como tiene que reaccionar el personal en caso de emergencia, tiene que conservar la calma, y salir rapidamente del local, sin correr, o en el peor de los casos hubicarse debaje de una trave para estar seguro, tomar la medidas de seguridad segun sea el risgo, como ya sabran existen varios tipos de riesgos mencionados a continuación:
*Incendios
*Inundaciones
*Temblores
Para esto hay que tener la seguridad requerida expuesta por la misma ley, hay que contar en cada centro de cómputo con un Extintor, una puesta de emergencias, que no se encuentre obtruida y nada para poder evacuar rapidamente contar con señalizaciones para desplazarse rapidamente en caso de emergencia, todo esto tiene que llevar a cabo el personal encargado del centro de cómputo segun el caso que sea, será manera en que tenga que reacciónar rápidamente en un caso de extrema precaución.
A continución se muestran unas imagenes acerda de lo ya mencionado que tiene que hacer el personal en casos de emergencia las medidas y también un mapa conceptual que indica acerca de las distintas soluciones.












Conclusiones:

Mis conclusiones a esta entrada son muy breves pues creo que la gran mayoria con mis propias palabras ya las e explicado en a lo largo de mi entrada, pues en esta práctica cabe mencionar que como se puede observar intente que mi práctica no fuera tan métodica e inclui imagenes para que no fuera tanto texto, cabe mencionar que todo el texto es consultado de las siguientes pág. de internet que presento en la parte de abajo, pero si leen mi información esta estructarada con mis palabras pero me base en esas páginas de internet para desarrollar mi entrada, en esta entrada aprendi cuales son las aplicaciones de seguridad en un centro de cómputo los riesgos, los problemas naturales, y demás, todo esto me dejo muy contenta pues también en base a lo que investigue y reflexione hice dos mapas conceptuales acerca de la seguridad física y las prácticas de seguridad del personal, estos mapas los desarrolle en base a mi información investigada, pues cabe mencionar que esta entrada le puse mucho espero y dedicación, así como entusiasmo, y sin salirme mucho del tema en determinadas cuentas para mi la aplicación del sistema de seguridad en un Centro de Cómputo no es más que la prevención y cuidados del equipo como tanto del personal en casos de emergencias, y las distintas soluciones a esto, echo sistematicamente, para mi esto fue lo más sobresaliente de mi entrada sin más que decir me despido.

Bibliografías:

http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml
http://www.rediris.es/cert/doc/unixsec/node7.html#SECTION04120000000000000000
http://statefarm.convertlanguage.com/statefarm/enes/24/_www_statefarm_com/learning/disasters/learning_disas_business.asp
http://www.wikilearning.com/tutorial/seguridad_en_unix_y_redes-sobre_la_seguridad/9777-
http://www.barrick.com/Theme/Barrick/files/ehss/online/2008/sp/humanrights/securitypractices.html

martes, 10 de noviembre de 2009

Personal Responsable de la Seguridad.

Personal Responsable de la Seguridad.


OBJETIVO:

Dar a conocer la importancia de la seguridad en un Centro de Cómputo, el cual se ara mención de los distintos niveles tanto administrativos como estructurales referente hacia nuestro Centro de Cómputo.

Estructura Administrativa.
*Puestos
*Organización
*Divición de Responsabilidades


En este Mapa conseptual se muestra la información acerca de la estructura administrativa, puestos, organización y las diviciones de responsabilidades, en este se desglosa los puntos más importantes de casa subtema.

En esta parte se muestra claramente las precauciones que tienen que tomar tanto los usarios como los equipos de cómputo, el cual cada uno de ellos tiene su importancia no es necesaria expliacar cada uno de ellos puesto que es fácil de saber para que se usa cada punto mencionado en la parte de arriba.

En este mapa se ve lo que es la seguridad al frente de la representación del mapa, puesto que es el factor que más influye la seguridad tanto del personal como de los equipos en general, así a la izquierda estan los usuarios que son importantes mencionar puesto que estos son los que generar ingresos en nuestro centro de cómputo, y a mano derecho tenemos lo que son equipos sin quitarles su importancia puesto que son con lo que el centro de cómputo se mantiene en si y en la parte de en medio se encuentra el encargada, será la persona encargada de administrar y dirigir el centro de cómputo, el cuál se encargara de arreglar cualquier problema o falla que pudiese existir en el centro de cómputo.

Aplicación del sistema de seguridad en un Centro de Cómputo.


La seguridad de un sistema de cómputo se dá cuando:
– Hay confianza en él
– El comportamiento del software es el esperado
– La información almacenada
• Inalterada
• accesible

Consolidación de:
– Confidencialidad
– Integridad y autenticidad
– Disponibilidad
– No Repudio
¨Si se cumplen estos puntos, diremos en
general que los datos están protegidos
y seguros

Sistemas de seguridad:
– Disuadir
– Detectar
– Minimizar el impacto de pérdida o desastre
– Investigar
– Recuperar

*Seguridad Fisica Contra Catastrofes.




Cuando la prevención es difícil por cualquier motivo (técnico, económico, humano...) es deseable que un potencial ataque sea detectado cuanto antes, para minimizar así sus efectos. Aunque en la detección de problemas, generalmente accesos físicos no autorizados, intervienen medios técnicos, como cámaras de vigilancia de circuito cerrado o alarmas, en entornos más normales el esfuerzo en detectar estas amenazas se ha de centrar en las personas que utilizan los sistemas y en las que sin utilizarlos están relacionadas de cierta forma con ellos; sucede lo mismo que con la seguridad lógica: se ha de ver toda la protección como una cadena que falla si falla su eslabón más débil.

Un problema que no suele ser tan habitual, pero que en caso de producirse puede acarrear gravísimas consecuencias, es el derivado de los desastres naturales y su (falta de) prevención.

*Prácticas de seguridad del Personal

La presente directiva establece los mecanismos técnicos-administrativos que regule el procedimiento para el uso y mantenimiento de los equipos informáticos y el mantenimiento de sus ambientes físicos, bajo un esquema organizado, propiciando el cumplimiento oportuno de sus actividades programadas.

CONCLUSIONES:

Mi conclusion es que en un centro de cómputo siempre tiene que existir lo que es la seguridad, la organización, y la administración estos son factores que influyen mucho en nuestro centro de cómputo, el cuál no beneficia, estas puntos nos dieron referencia a las distintas formas de seguridad en nuestros centro de cómputo, el cuál también nos enseño como se divide el personal y las responsabilidades de este, como también lo menciono en la parte de arriba existe en todo centro de cómputo un encargado el cuál tiene que hacerse cargo de las labores que este le necesite, como mantenimiento y encargarse de que todo este en orden, este tema se me hizo imporntate puesto que muchas personas no vemos todo lo que hay detraz de cualquien centro de cómputo y lo que implica tenerlo, definitivamente no es un pongo un centro de cómputo y ya, hay muchos factores que hay que considerar para hacer, como también vimos las normas de seguirdad como los extintores que no pueden faltar, las salidad de emergencias entre otras todos estos son factores que influyen mucho en este tema, en lo personal me gusto trabajarlo, y los mapas puesto en la parte supererios fueron realizador a mi criterio segun mis investigaciones acerca del tema.