lunes, 11 de enero de 2010

PROTECCION DE LA INFORMACION

OBJETIVO:


DESARROLLO

Este tema lo investigamos como tarea, y concluí a esto:

•Proteccion de información y Respaldo externo de información

El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

CD-RW

DVD-RW

HD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

•Optimizacion disco duro

Uno de los elementos de nuestro ordenador que mas influyen en el buen rendimiento de nuestro sistema es eldisco duro.

1. Ordenar carpetas y archivos.

2. Corregir errores de disco y desfragmentar.

Otro punto importante a la hora de mantener nuestro disco duro en buen estado es hacer periodicamente una comprobación de errores y una desfragmentación completa (esto ultimo suele tardar bastante en terminar, pero notarás mucho la diferencia de velocidad).




Una vez terminada la comprobación de errores y reparado los que se hayan podido encontrar, ya podemos usar la segunda utilidad que nos viene en la ventana de herramientas:

DESFRAGMENTACION.




•Mecanismos de seguridad y vigilancia

Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.



Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.



Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos



Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.



Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.



Criptografia de llave publica: es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.



Cifrar: quiere decir transformar un mensaje en un documento no legible, y el proceso contrario se llama `descodificar" o `descifrar". Los sistemas de cifra miento se llaman `sistemas criptográficos".



Certificado Digital: un bloque de caracteres que acompaña a un documento y que certifica quién es su autor (autenticación) y que no haya existido ninguna manipulación de los datos (integridad). Para firmar, el firmante emisor utiliza una clave secreta que le vincula al documento. La validez de la firma podrá ser comprobada por cualquier persona que disponga de la clave pública del autor



Antivirus:

Es una aplicacion informatica que tiene como objetivo detectar y limpiar los programas malintencionados y los virus que equipo que esta instalado.

La actividad de un anti-virus es de dos tipos :

*Prevencion: Se prevee la instalacion de virus en el equipo

*Limpieza: Elanti.virus revisa el sistema para los programas malintencionado con la intención de eliminarlos.



Tipos de Anti-virus:



Residentes anti-virus: La mas comun y compleja. Supervisa el sistema constantemente.

Anti-virus: Solo analiza el sistema (o sus partes) despues de la solicitud del usuario.

Obtencion:


Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.



Aplicacion:

El plan debe ser revisado periódicamente.

Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza.

CONCLUCION:

Dentro de esta entrada concluí yo/o identificamos las normas de higiene y las soluciones y obligaciones necesarias para evitar el daño y el deterioro de un Centro de computo

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DE UN CENTRO DE COMPUTO

OBJETIVO: Utilizar las herramientas logicas y fisicas en caso de presentarse algun inconveniente con el funcionamiento del centro de computo.


Plan de contingencia: Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad de negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.

CLASIFICACION

El plan de contingencias comprende tres subplanes. Cada plan determina las contramedidas necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:

El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.

El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.

El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.

Por otra parte, el plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente:

Qué recursos materiales son necesarios.

Qué personas están implicadas en el cumplimiento del plan.

Cuales son las responsabilidades concretas de esas personas y su rol dentro del plan.

Qué protocolos de actuación deben seguir y cómo son.

OBTENCIÓN

Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio.

Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.

PROCEDIMIENTO DE APLICACION

El plan debe ser revisado periódicamente. Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza, actuando de la siguiente manera:

Si la amenaza estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia.

Si la amenaza estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas.

Si la amenaza no estaba prevista: debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.

Finalmente, se modifica el plan de contingencias de acuerdo a las revisiones aprobadas y, de nuevo, se inicia el ciclo de vida del plan.
Conclusiones
En este tema concluí que es bueno saber hasta donde se hacen responsables varios medios, para evitar nuestras necesidades en el Centro de computa para evitar robos y daños dentro del Centro de computo

PRACTICA 6

OBJETIVO: Conocer las herramientas necesarias para la conexion de dos redes de diferente lugar de origen atravez de un medio inhalambrico.




El profesor nos pidio que con la red de la practica 5 crearamos:



Una red llamada Tlalpan 1

Una red llamada Xochimilco

1) Primero iniciamos el programa y abrimos la practica 5

2) Configuramos el nombre del punto de acceso inhalambrico con un nombre llamado Tlalpan 1

3) Creamos la segunda red llamada Xochimilco

4) Creamos un router con 5 pcs y tres conectadas por wifi

5) Configuramos las conexiones a distancia agregando una tarjeta de red

6) Probamos que ambas redes tengan conexion cada una con su respectivo punto de acceso

7) AL terminar de probar y configurar cada red con su respectiva IP, procederemos a colocar un dispositivo para interconectar las dos redes (Tlapan 1 y Xochimilco)

8) Enviar un mensaje de la red Tlalpan a la red Xochimilco si conseguía pasar sin ningun problema la practica concluía.


Conclusiones:

En esta práctica a pesar de que ya teníamos varias conexiones echas, se me complico un poco ya que le novia algo o realizaba alguna otra cosa se movía se borraban las direcciones ip no la verdad fue muy complicada pero al final fue satisfactoria

POLITICAS DE SEGURIDAD DE UN CENTRO DE COMPUTO

Objetivo: Conocer las políticas de seguridad para el buen funcionamiento del mismo, conociendo los puestos, organigrama, división de responsabilidades.


Desarrollo: En el salón de clases el profesor nos pidió que en equipos de 2 personas concluyéramos que eran las Políticas de Seguridad en un centro de Computo.


SEGURIDAD EN CENTROS DE CÓMPUTO

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:



1.- Impartir instrucciones a los asociados o responsables de no suministrar información.

2.- Revisar los planes de seguridad de la organización.

3.- Establecer simples y efectivos sistemas de señales.

4.- Contar con resguardo de la información que se maneja.

5.- Establecer contraseñas para proteger información confidencial y privada.

6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.

7.- No fumar.

8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.

9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

ENCRIPTAR LO MAXIMO POSIBLE
La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen más productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen más en el tema. En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado. Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos.

Por ejemplo, los sistemas DBMS más avanzados incorporan la encriptación como una opción normal para los datos almacenados, generalmente bajo esquemas propietarios.

CUIDAR DESDE ADENTRO
Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización.Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.

EDUCAR A LOS USUARIOS

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.

EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES.




Algunas personas tienen la maní¬a de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, creándose automáticamente nuevas oportunidades para los atacantes.



ACTUALIZACIONES



Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad.



ESCANEOS REGULARES Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. Establecer planes de contingencia y sistemas de respaldoNo existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en políticas de seguridad bien establecidas.En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos.

¿Qué hacemos si...



• Sospechamos que un hacker está atacando el firewall

• Sospechamos que ya ha tomado control del firewall

• Comprobamos que ya ha tomado control del firewall

• Sospechamos que el servidor de base de datos ha sido alterado

• Descubrimos que las PCs Windows han sido infectadas con un virus





Conclusión


En este tema aprendimos a conocer las reglas y políticas necesarias para tener un buen funcionamiento para así poder realizar y mantener en buen estado todas las actividades que nos pide y exige toda nuestra sociedad.

FUENTES:

http://www.monografias.com/trabajos12/fichagr/fichagr.shtml

PERSONAL RESPONSABLE DE UN CENTRO DE COMPUTO

OBJETIVO:



Conocer la importancia de tener en un centro de computo lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y comocer a su vez como esta conformado la estructura de este (organigrama)


DESARROLLO:

Estos temas los investigamos fuera del salón de clase fue una tara mas.

Esta entrada será comentada por mis demás compañeros de clase ya que nos evaluaremos entre si par verificar y ayudarnos a tener un mejor resultado en el aprendizaje

Seguridad: Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una política de seguridad es una forma de comunicarse con los usuarios.

Directiva

El área directiva realiza, un alto nivel, las funciones de planeación, organización, administración de personal y control; además de coordinar las actividades de las áreas que dependen de ella, se encarga de planear y controlar los recursos de información de un organismo.

Es en esta área en la que se decide si algunas aplicaciones son factibles de realizar, considerando la relación costo-beneficio y una vez establecido los proyectos, que se encargan de asignar las tareas al personal técnico que se requiera.

Toda su función se enfoca a cumplir los objetivos de la organización a través de la toma de decisiones adecuadas para la automatización de los proyectos.

La persona encargada de esta área debe poseer además de conocimientos técnicos, capacidad gerencial aunada a la habilidad administrativa que requiere un directivo y debe entender los propósitos y metas así como las necesidades de cómputo del organismo y tenor capacidad para supervisar personal altamente calificado.

Puesto : Gerente del Area de Computo.

Nivel Académico : Lic. en Administración, Informática o Ing. en Computación. Con dominio del Idioma Inglés.

AREA TECNICA

Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo Esta Area está conformada por:

ANALISTAS, PROGRAMADORES, PROGRAMADORES DE SISTEMAS Y ADMINISTRADORES DE BASE DE DATOS

ANALISTAS
Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización

Los proyectos asignados a los analistas no necesariamente requieren de la computadora, mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes alternativas que pueden afectar únicamente o bien ocasionar un cambio drástico en toda la organización.

La realización de cualquiera de les soluciones puede durar varias semanas o meses dependiendo de la complejidad del problema.

Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la evaluación de los trabajos efectuados por el personal de los departamentos usuarios, la supervisión de cambios de equipo la preparación de presupuesto en el área de cómputo.

Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son: educación profesional formal y experiencia practica, esta última solo se logra después de haber trabajado en el área de programación.

Existen diferentes títulos de analistas: Analista Junior, Aprendiz de Sistemas y Analista Senior que indican diferentes grados de experiencia, entrenamiento y educación. A su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización, o bien puede haber analistas programadores que realizan tanto la función de analistas como la de programadores, esto indica una doble responsabilidad. Además los analistas pueden estar agrupados en equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis.

PROGRAMADORES

El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.

Los programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien documentados para las computadoras.

Así como los analistas, los programadores pueden clasificarse en:

"Programadores junior" o "Aprendices de Programación" que son personas recién graduadas, personal de operación que demuestra interés en la programación o graduados de escuelas técnicas de computación, "Programadores Senior" son los que ya tienen varios años de experiencia en proyectos grandes.

Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador principal o líder de programación que dirija el trabajo de cada grupo

además de establecer y reportar el trabajo del grupo.

PROGRAMADORES DE SISTEMAS

Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.

Su función es extremadamente técnica y especializada ya que deben seleccionar, modificar y mantener el complejo software del sistema operativo.

Los requerimientos académicos para un programador de sistemas son:

Ser graduado de carreras profesionales o de cursos ofrecidos en programas con reconocimientos en ciencias de la computación o equivalente capacitación profesional.

Además de la educación que requieren los programadores en general deben poseer las siguientes habilidades: razonamiento analítico y facilidad para recordar y concentrarse en pequeños detalles, decisión y motivación para realizar programas sin supervisión directa, paciencia para la búsqueda de errores en los programas y precisión para reducir su cantidad, así como creatividad para desarrollar nuevas técnicas para la solución de problemas

ADMINISTRADORES DE BASE DE DATOS

El "administrador de base" de datos establece y controla las definiciones y estándares de los datos; coordina la recopilación de los datos y las necesidades de almacenamiento de los mismos; asesora a los usuarios en el diseño de archivo y la base de datos; y proyecta e implanta el sistema de seguridad de la base de datos como protección contra el uso no autorizado.

El administrador de base de datos debe poseer gran conocimiento técnico y destreza para mantener la estabilidad de las relaciones con los usuarios. Los requerimientos de educación son: un título profesional y tener experiencia en programación.

AREA OPERATIVA

Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente.

En esencia el personal del área operativa se encarga de alimentar datos a la computadora, operar el "hardware" necesario y obtener la información resultante del proceso de datos.



OPERADORES

Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión.

También documentan las actividades diarias, los suministros empleados y cualquier condición anormal que se presente.

El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo.
Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.

CAPTURISTAS DE DATOS

Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.

Este tipo de personal puede operar diferentes dispositivos de teclado para proporcionar los datos directamente a la computadora.

No obstante la importancia del trabajo de los preparadores de datos su educación no requiere una formación técnica formal, un mecanógrafo competente puede adquirir en pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos.

AREA ADMINISTRATIVA

El área administrativa esta encargada de controlar los recursos económicos para el abastecimiento de materiales especializados tales como: equipo, cintas magnéticas, discos removibles, formas continuas y manuales para el funcionamiento del centro.

También esta área tiene control sobre lo referente a personal y mantenimiento de las instalaciones.
Las áreas que se presentaron en este capitulo como partes de un centro de cómputo pueden ser especificas para el centro o pueden estar ligadas con otras actividades de la organización, mucho depende del tamaño de esta.
Si la organización es pequeña puede ser que incluso el lugar donde se encuentra la computadora pertenezca a algún departamento administrativo, sin embargo es conveniente establecer planteamientos que permitan utilizar las computadoras a grado máximo y esto solo se logra cuando exista una sección por lo menos dedicada a cómputo que ofrezca sus servicios organizados a las diferentes áreas que compongan la organización.

Conclusiones:


Aprendimos que personal es necesario para el centro de Computo,

PROTOTIPO DE UN CENTRO DE COMPUTO

Objetivo:


Realizar el prototipo del Centro de Cómputo Correspondiente a la planeación obtenida a la Práctica 1, con la finidad de tener un acercamiento de la realidad y poder realizar a través de este las modificaciones necesarias para su implementación.

Desarrollo:

En esta práctica trabajamos en un base a la práctica #1 pero con un nuevo equipo; además de ello, trabajamos con el proyecto del compañero enfrentándonos a nuevos retos, compartiendo nuevos ideas y así sacando a flote esta práctica.

Ubicación:

El Café Internet está ubicado en la área sur del DF, cerca de una zona escoar.

Distribución de los equipos de cómputo:

Esta quedó de la siguiente manera y en una topología de estrella:

En este punto, también vimos que desperdiciamos mucho espacio que se puede utilizar dentro del local.

Y mientras que se pensó en la planeación que se utilizarían 50 metros de cable UTP, pudimos verificar mediante la maqueta que nos llevariamos 220 metros en total.

Conclusiones

Me pude dar cuenta que un prototipo por muy pequeno o grande que sea tiene que tener las medidas esactas por que es un prototipo por eso solo lo llamamos de esta manera aparte conosi que trabajar con distintas personas aveces es mejor por que a si trabajan mejor y aprendemos atrabajar con distintas personas .

ENLACE DEL PROTOIPO

http://www.youtube.com/watch?v=3fg36Cu8RlI

SIMULACION DE UNA RED PACKET TRACER

OBJETIVO: Crear una red en Packet Tracer que contenga los siguientes dispositivos:


* Router

*Acces Point

*Switch

*Hub

*10 equipos
DESARROLLO
En el laboratorio 1 el profesor nos pidio que crearamos una red en Packet Tracer que contuviera los dispositivos antes mencionados, pero para poder hacerla primero nos pidio a todos que nos acercaramos a una de las maquinas para que en ella el profesor empezara a explicar paso pr paso como la queria, asi mismo tambien nos dijo como se tenian que configurar las Pc y nos pidio que utilizaramos la clase B.

1.- Primero empeze por poner los dispositivos que pidio:







2.- Despúes hice las conexiones como se muestra en la imagen y quedo de la siguiente manera:


a)El router quedo conectado con el switch, mientras que a este van conectados 3 equipos de cómputo.

b)El switch se conecta con el Hub, y a este se conectan otros 3 equipos de cómputo.

c)Y al Acces Point se conectan inalambricamente 4 Pc's








 
 
 
 
 
 
3.- Una vez que ya esta nuestra conexión, empezamos a poner nuestras direcciones IP, en la imagen se muestra que en la pestaña Config tenemos la opcion para poder ingresar nuestra direccion IP, y una vez lista automaticamente nos da la Submascara de Red:








 
 
 
 
 
 
 
 
 
 
4.- Ya que se termino de hacer todo esto, se empieza a realizar la simulación de este, consiste en enviar una mensaje de una computadora a otra, siendo nosotros lossque elegimos de que equipo sale el mensaje y a donde deseamos que este llegue, asi como se muestra en las siguientes imagenes:













En esta práctica me di cuenta que solo cuesta un minuto de tiempo y gusto, para poder realizarla, ya que la verdad no me gusta pero ahora me di cuenta que es fácil rápido y tal vez divertido en algunos aspectos y estresante por que debemos de tener mucho cuidado a la hora de poner nuestras direcciones IP