lunes, 11 de enero de 2010

PROTECCION DE LA INFORMACION

OBJETIVO:


DESARROLLO

Este tema lo investigamos como tarea, y concluí a esto:

•Proteccion de información y Respaldo externo de información

El respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

CD-RW

DVD-RW

HD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.

•Optimizacion disco duro

Uno de los elementos de nuestro ordenador que mas influyen en el buen rendimiento de nuestro sistema es eldisco duro.

1. Ordenar carpetas y archivos.

2. Corregir errores de disco y desfragmentar.

Otro punto importante a la hora de mantener nuestro disco duro en buen estado es hacer periodicamente una comprobación de errores y una desfragmentación completa (esto ultimo suele tardar bastante en terminar, pero notarás mucho la diferencia de velocidad).




Una vez terminada la comprobación de errores y reparado los que se hayan podido encontrar, ya podemos usar la segunda utilidad que nos viene en la ventana de herramientas:

DESFRAGMENTACION.




•Mecanismos de seguridad y vigilancia

Recurso Informático: Elementos informáticos (base de datos, sistemas operacionales, redes, sistemas de información y comunicaciones) que facilitan servicios informáticos.



Información: Puede existir en muchas formas. Puede estar impresa o escrita en papel, almacenada electrónicamente, transmitida por correo o utilizando medios electrónicos, presentada en imágenes, o expuesta en una conversación. Cualquiera sea la forma que adquiere la información, o los medios por los cuales se distribuye o almacena, siempre debe ser protegida en forma adecuada.



Usuarios Terceros: Todas aquellas personas naturales o jurídicas, que no son funcionarios del ICETEX , pero que por las actividades que realizan en la Entidad, deban tener acceso a Recursos Informáticos



Ataque cibernético: intento de penetración de un sistema informático por parte de un usuario no deseado ni autorizado a accederlo, por lo general con intenciones insanas y perjudiciales.



Brecha de seguridad: deficiencia de algún recurso informático o telemático que pone en riesgo los servicios de información o expone la información en si misma, sea o no protegida por reserva legal.



Criptografia de llave publica: es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.



Cifrar: quiere decir transformar un mensaje en un documento no legible, y el proceso contrario se llama `descodificar" o `descifrar". Los sistemas de cifra miento se llaman `sistemas criptográficos".



Certificado Digital: un bloque de caracteres que acompaña a un documento y que certifica quién es su autor (autenticación) y que no haya existido ninguna manipulación de los datos (integridad). Para firmar, el firmante emisor utiliza una clave secreta que le vincula al documento. La validez de la firma podrá ser comprobada por cualquier persona que disponga de la clave pública del autor



Antivirus:

Es una aplicacion informatica que tiene como objetivo detectar y limpiar los programas malintencionados y los virus que equipo que esta instalado.

La actividad de un anti-virus es de dos tipos :

*Prevencion: Se prevee la instalacion de virus en el equipo

*Limpieza: Elanti.virus revisa el sistema para los programas malintencionado con la intención de eliminarlos.



Tipos de Anti-virus:



Residentes anti-virus: La mas comun y compleja. Supervisa el sistema constantemente.

Anti-virus: Solo analiza el sistema (o sus partes) despues de la solicitud del usuario.

Obtencion:


Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.



Aplicacion:

El plan debe ser revisado periódicamente.

Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza.

CONCLUCION:

Dentro de esta entrada concluí yo/o identificamos las normas de higiene y las soluciones y obligaciones necesarias para evitar el daño y el deterioro de un Centro de computo

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DE UN CENTRO DE COMPUTO

OBJETIVO: Utilizar las herramientas logicas y fisicas en caso de presentarse algun inconveniente con el funcionamiento del centro de computo.


Plan de contingencia: Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Un plan de contingencias es un caso particular de plan de continuidad de negocio aplicado al departamento de informática o tecnologías. Otros departamentos pueden tener planes de continuidad que persiguen el mismo objetivo desde otro punto de vista. No obstante, dada la importancia de las tecnologías en las organizaciones modernas, el plan de contingencias es el más relevante.

CLASIFICACION

El plan de contingencias comprende tres subplanes. Cada plan determina las contramedidas necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:

El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.

El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.

El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.

Por otra parte, el plan de contingencias no debe limitarse a estas medidas organizativas. También debe expresar claramente:

Qué recursos materiales son necesarios.

Qué personas están implicadas en el cumplimiento del plan.

Cuales son las responsabilidades concretas de esas personas y su rol dentro del plan.

Qué protocolos de actuación deben seguir y cómo son.

OBTENCIÓN

Nace de un análisis de riesgo donde, entre otras amenazas, se identifican aquellas que afectan a la continuidad del negocio.

Sobre dicha base se seleccionan las contramedidas más adecuadas entre diferentes alternativas, siendo plasmadas en el plan de contingencias junto con los recursos necesarios para ponerlo en marcha.

PROCEDIMIENTO DE APLICACION

El plan debe ser revisado periódicamente. Generalmente, la revisión será consecuencia de un nuevo análisis de riesgo. En cualquier caso, el plan de contingencias siempre es cuestionado cuando se materializa una amenaza, actuando de la siguiente manera:

Si la amenaza estaba prevista y las contramedidas fueron eficaces: se corrigen solamente aspectos menores del plan para mejorar la eficiencia.

Si la amenaza estaba prevista pero las contramedidas fueron ineficaces: debe analizarse la causa del fallo y proponer nuevas contramedidas.

Si la amenaza no estaba prevista: debe promoverse un nuevo análisis de riesgos. Es posible que las contramedidas adoptadas fueran eficaces para una amenaza no prevista. No obstante, esto no es excusa para evitar el análisis de lo ocurrido.

Finalmente, se modifica el plan de contingencias de acuerdo a las revisiones aprobadas y, de nuevo, se inicia el ciclo de vida del plan.
Conclusiones
En este tema concluí que es bueno saber hasta donde se hacen responsables varios medios, para evitar nuestras necesidades en el Centro de computa para evitar robos y daños dentro del Centro de computo

PRACTICA 6

OBJETIVO: Conocer las herramientas necesarias para la conexion de dos redes de diferente lugar de origen atravez de un medio inhalambrico.




El profesor nos pidio que con la red de la practica 5 crearamos:



Una red llamada Tlalpan 1

Una red llamada Xochimilco

1) Primero iniciamos el programa y abrimos la practica 5

2) Configuramos el nombre del punto de acceso inhalambrico con un nombre llamado Tlalpan 1

3) Creamos la segunda red llamada Xochimilco

4) Creamos un router con 5 pcs y tres conectadas por wifi

5) Configuramos las conexiones a distancia agregando una tarjeta de red

6) Probamos que ambas redes tengan conexion cada una con su respectivo punto de acceso

7) AL terminar de probar y configurar cada red con su respectiva IP, procederemos a colocar un dispositivo para interconectar las dos redes (Tlapan 1 y Xochimilco)

8) Enviar un mensaje de la red Tlalpan a la red Xochimilco si conseguía pasar sin ningun problema la practica concluía.


Conclusiones:

En esta práctica a pesar de que ya teníamos varias conexiones echas, se me complico un poco ya que le novia algo o realizaba alguna otra cosa se movía se borraban las direcciones ip no la verdad fue muy complicada pero al final fue satisfactoria

POLITICAS DE SEGURIDAD DE UN CENTRO DE COMPUTO

Objetivo: Conocer las políticas de seguridad para el buen funcionamiento del mismo, conociendo los puestos, organigrama, división de responsabilidades.


Desarrollo: En el salón de clases el profesor nos pidió que en equipos de 2 personas concluyéramos que eran las Políticas de Seguridad en un centro de Computo.


SEGURIDAD EN CENTROS DE CÓMPUTO

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:



1.- Impartir instrucciones a los asociados o responsables de no suministrar información.

2.- Revisar los planes de seguridad de la organización.

3.- Establecer simples y efectivos sistemas de señales.

4.- Contar con resguardo de la información que se maneja.

5.- Establecer contraseñas para proteger información confidencial y privada.

6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.

7.- No fumar.

8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.

9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.

ENCRIPTAR LO MAXIMO POSIBLE
La encriptación es un tema complejo pero cuya implementación resulta cada vez más sencilla conforme aparecen más productos. Los cambios del año pasado en la legislación norteamericana con respecto a la exportación de productos que encriptan, son un incentivo claro para que los desarrolladores y vendedores se interesen más en el tema. En general, los canales de comunicación más vulnerables o de mayor cercanía al público requieren una encriptación "más fuerte", es decir, más difícil de descifrar por los curiosos o atacantes. Cierta información conlleva más riesgo que otra, y por tanto requerirá un nivel de encriptación diferenciado. Las herramientas capaces de hacer esto son muchas, dependiendo del contexto en que nos encontremos.

Por ejemplo, los sistemas DBMS más avanzados incorporan la encriptación como una opción normal para los datos almacenados, generalmente bajo esquemas propietarios.

CUIDAR DESDE ADENTRO
Algunos reportes han puesto de relieve que en una gran cantidad de casos la mayor amenaza de ataques al sistema no proviene de fuera, sino que parte desde el interior de la organización.Un caso muy común de este tipo de ataque lo constituye el trabajador despedido o castigado que decide tomar venganza. Antes de retirarse definitivamente puede efectuar este tipo de tareas maliciosas e incluso ponerse en combinación con un atacante externo. En ciertos casos la simple introducción intencional de un virus puede acarrear efectos devastadores.

EDUCAR A LOS USUARIOS

Una de las mayores ayudas que puede recibir un hacker que intenta infiltrarse en el sistema de una organización consiste en obtener información acerca de Este. En este sentido, las prácticas empleadas por el atacante comprenden muchas veces la interacción encubierta con los usuarios de la organización a los cuales se les extrae (sin que tomen conciencia de esto) una serie de datos útiles para el hacker. El caso más evidente consiste en obtener como jugando" una contraseña de parte de este incauto.

EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES.




Algunas personas tienen la maní¬a de instalar los sistemas con la mayor cantidad posible de opciones que puedan entrar en el disco duro. Los administradores de sistemas seguros deben ir exactamente en sentido inverso: en un sistema de alto riesgo es de rigor que se ejecute únicamente lo imprescindible. El ejemplo más conocido corresponde a los servicios de red, los cuales muchas veces vienen configurados para estar activos tan pronto como se instala un sistema operativo, creándose automáticamente nuevas oportunidades para los atacantes.



ACTUALIZACIONES



Esta recomendación cada vez es más crítica. El software, pese a los esfuerzos y la propaganda, continuará teniendo errores y puertas ocultas. Y al parecer la tendencia sigue en aumento con la complejidad del mismo. Esto implica que los vendedores deberán proporcionar parches o versiones mejoradas a sus clientes cada vez que se descubra alguna vulnerabilidad.



ESCANEOS REGULARES Un "scanner" es un programa que intenta indagar acerca de qué servicios proporciona un computador de la red. Una vez que se conocen estos servicios, un atacante puede centrar sus ataques hacia los mismos. Establecer planes de contingencia y sistemas de respaldoNo existe ninguna garantía de que nuestro sistema sea invulnerable. Más allá de las medidas que podamos adoptar, siempre existirá la posibilidad de ser atacados. Esto nos obliga a tener presentes ciertas medidas de contingencia traducidas preferentemente en políticas de seguridad bien establecidas.En otras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios de ataques exitosos.

¿Qué hacemos si...



• Sospechamos que un hacker está atacando el firewall

• Sospechamos que ya ha tomado control del firewall

• Comprobamos que ya ha tomado control del firewall

• Sospechamos que el servidor de base de datos ha sido alterado

• Descubrimos que las PCs Windows han sido infectadas con un virus





Conclusión


En este tema aprendimos a conocer las reglas y políticas necesarias para tener un buen funcionamiento para así poder realizar y mantener en buen estado todas las actividades que nos pide y exige toda nuestra sociedad.

FUENTES:

http://www.monografias.com/trabajos12/fichagr/fichagr.shtml

PERSONAL RESPONSABLE DE UN CENTRO DE COMPUTO

OBJETIVO:



Conocer la importancia de tener en un centro de computo lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y comocer a su vez como esta conformado la estructura de este (organigrama)


DESARROLLO:

Estos temas los investigamos fuera del salón de clase fue una tara mas.

Esta entrada será comentada por mis demás compañeros de clase ya que nos evaluaremos entre si par verificar y ayudarnos a tener un mejor resultado en el aprendizaje

Seguridad: Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

Es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero ante todo, una política de seguridad es una forma de comunicarse con los usuarios.

Directiva

El área directiva realiza, un alto nivel, las funciones de planeación, organización, administración de personal y control; además de coordinar las actividades de las áreas que dependen de ella, se encarga de planear y controlar los recursos de información de un organismo.

Es en esta área en la que se decide si algunas aplicaciones son factibles de realizar, considerando la relación costo-beneficio y una vez establecido los proyectos, que se encargan de asignar las tareas al personal técnico que se requiera.

Toda su función se enfoca a cumplir los objetivos de la organización a través de la toma de decisiones adecuadas para la automatización de los proyectos.

La persona encargada de esta área debe poseer además de conocimientos técnicos, capacidad gerencial aunada a la habilidad administrativa que requiere un directivo y debe entender los propósitos y metas así como las necesidades de cómputo del organismo y tenor capacidad para supervisar personal altamente calificado.

Puesto : Gerente del Area de Computo.

Nivel Académico : Lic. en Administración, Informática o Ing. en Computación. Con dominio del Idioma Inglés.

AREA TECNICA

Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo Esta Area está conformada por:

ANALISTAS, PROGRAMADORES, PROGRAMADORES DE SISTEMAS Y ADMINISTRADORES DE BASE DE DATOS

ANALISTAS
Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización

Los proyectos asignados a los analistas no necesariamente requieren de la computadora, mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes alternativas que pueden afectar únicamente o bien ocasionar un cambio drástico en toda la organización.

La realización de cualquiera de les soluciones puede durar varias semanas o meses dependiendo de la complejidad del problema.

Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la evaluación de los trabajos efectuados por el personal de los departamentos usuarios, la supervisión de cambios de equipo la preparación de presupuesto en el área de cómputo.

Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son: educación profesional formal y experiencia practica, esta última solo se logra después de haber trabajado en el área de programación.

Existen diferentes títulos de analistas: Analista Junior, Aprendiz de Sistemas y Analista Senior que indican diferentes grados de experiencia, entrenamiento y educación. A su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización, o bien puede haber analistas programadores que realizan tanto la función de analistas como la de programadores, esto indica una doble responsabilidad. Además los analistas pueden estar agrupados en equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis.

PROGRAMADORES

El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.

Los programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien documentados para las computadoras.

Así como los analistas, los programadores pueden clasificarse en:

"Programadores junior" o "Aprendices de Programación" que son personas recién graduadas, personal de operación que demuestra interés en la programación o graduados de escuelas técnicas de computación, "Programadores Senior" son los que ya tienen varios años de experiencia en proyectos grandes.

Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador principal o líder de programación que dirija el trabajo de cada grupo

además de establecer y reportar el trabajo del grupo.

PROGRAMADORES DE SISTEMAS

Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.

Su función es extremadamente técnica y especializada ya que deben seleccionar, modificar y mantener el complejo software del sistema operativo.

Los requerimientos académicos para un programador de sistemas son:

Ser graduado de carreras profesionales o de cursos ofrecidos en programas con reconocimientos en ciencias de la computación o equivalente capacitación profesional.

Además de la educación que requieren los programadores en general deben poseer las siguientes habilidades: razonamiento analítico y facilidad para recordar y concentrarse en pequeños detalles, decisión y motivación para realizar programas sin supervisión directa, paciencia para la búsqueda de errores en los programas y precisión para reducir su cantidad, así como creatividad para desarrollar nuevas técnicas para la solución de problemas

ADMINISTRADORES DE BASE DE DATOS

El "administrador de base" de datos establece y controla las definiciones y estándares de los datos; coordina la recopilación de los datos y las necesidades de almacenamiento de los mismos; asesora a los usuarios en el diseño de archivo y la base de datos; y proyecta e implanta el sistema de seguridad de la base de datos como protección contra el uso no autorizado.

El administrador de base de datos debe poseer gran conocimiento técnico y destreza para mantener la estabilidad de las relaciones con los usuarios. Los requerimientos de educación son: un título profesional y tener experiencia en programación.

AREA OPERATIVA

Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente.

En esencia el personal del área operativa se encarga de alimentar datos a la computadora, operar el "hardware" necesario y obtener la información resultante del proceso de datos.



OPERADORES

Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión.

También documentan las actividades diarias, los suministros empleados y cualquier condición anormal que se presente.

El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo.
Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.

CAPTURISTAS DE DATOS

Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.

Este tipo de personal puede operar diferentes dispositivos de teclado para proporcionar los datos directamente a la computadora.

No obstante la importancia del trabajo de los preparadores de datos su educación no requiere una formación técnica formal, un mecanógrafo competente puede adquirir en pocas horas de instrucción especializada las habilidades necesarias para la preparación de datos.

AREA ADMINISTRATIVA

El área administrativa esta encargada de controlar los recursos económicos para el abastecimiento de materiales especializados tales como: equipo, cintas magnéticas, discos removibles, formas continuas y manuales para el funcionamiento del centro.

También esta área tiene control sobre lo referente a personal y mantenimiento de las instalaciones.
Las áreas que se presentaron en este capitulo como partes de un centro de cómputo pueden ser especificas para el centro o pueden estar ligadas con otras actividades de la organización, mucho depende del tamaño de esta.
Si la organización es pequeña puede ser que incluso el lugar donde se encuentra la computadora pertenezca a algún departamento administrativo, sin embargo es conveniente establecer planteamientos que permitan utilizar las computadoras a grado máximo y esto solo se logra cuando exista una sección por lo menos dedicada a cómputo que ofrezca sus servicios organizados a las diferentes áreas que compongan la organización.

Conclusiones:


Aprendimos que personal es necesario para el centro de Computo,

PROTOTIPO DE UN CENTRO DE COMPUTO

Objetivo:


Realizar el prototipo del Centro de Cómputo Correspondiente a la planeación obtenida a la Práctica 1, con la finidad de tener un acercamiento de la realidad y poder realizar a través de este las modificaciones necesarias para su implementación.

Desarrollo:

En esta práctica trabajamos en un base a la práctica #1 pero con un nuevo equipo; además de ello, trabajamos con el proyecto del compañero enfrentándonos a nuevos retos, compartiendo nuevos ideas y así sacando a flote esta práctica.

Ubicación:

El Café Internet está ubicado en la área sur del DF, cerca de una zona escoar.

Distribución de los equipos de cómputo:

Esta quedó de la siguiente manera y en una topología de estrella:

En este punto, también vimos que desperdiciamos mucho espacio que se puede utilizar dentro del local.

Y mientras que se pensó en la planeación que se utilizarían 50 metros de cable UTP, pudimos verificar mediante la maqueta que nos llevariamos 220 metros en total.

Conclusiones

Me pude dar cuenta que un prototipo por muy pequeno o grande que sea tiene que tener las medidas esactas por que es un prototipo por eso solo lo llamamos de esta manera aparte conosi que trabajar con distintas personas aveces es mejor por que a si trabajan mejor y aprendemos atrabajar con distintas personas .

ENLACE DEL PROTOIPO

http://www.youtube.com/watch?v=3fg36Cu8RlI

SIMULACION DE UNA RED PACKET TRACER

OBJETIVO: Crear una red en Packet Tracer que contenga los siguientes dispositivos:


* Router

*Acces Point

*Switch

*Hub

*10 equipos
DESARROLLO
En el laboratorio 1 el profesor nos pidio que crearamos una red en Packet Tracer que contuviera los dispositivos antes mencionados, pero para poder hacerla primero nos pidio a todos que nos acercaramos a una de las maquinas para que en ella el profesor empezara a explicar paso pr paso como la queria, asi mismo tambien nos dijo como se tenian que configurar las Pc y nos pidio que utilizaramos la clase B.

1.- Primero empeze por poner los dispositivos que pidio:







2.- Despúes hice las conexiones como se muestra en la imagen y quedo de la siguiente manera:


a)El router quedo conectado con el switch, mientras que a este van conectados 3 equipos de cómputo.

b)El switch se conecta con el Hub, y a este se conectan otros 3 equipos de cómputo.

c)Y al Acces Point se conectan inalambricamente 4 Pc's








 
 
 
 
 
 
3.- Una vez que ya esta nuestra conexión, empezamos a poner nuestras direcciones IP, en la imagen se muestra que en la pestaña Config tenemos la opcion para poder ingresar nuestra direccion IP, y una vez lista automaticamente nos da la Submascara de Red:








 
 
 
 
 
 
 
 
 
 
4.- Ya que se termino de hacer todo esto, se empieza a realizar la simulación de este, consiste en enviar una mensaje de una computadora a otra, siendo nosotros lossque elegimos de que equipo sale el mensaje y a donde deseamos que este llegue, asi como se muestra en las siguientes imagenes:













En esta práctica me di cuenta que solo cuesta un minuto de tiempo y gusto, para poder realizarla, ya que la verdad no me gusta pero ahora me di cuenta que es fácil rápido y tal vez divertido en algunos aspectos y estresante por que debemos de tener mucho cuidado a la hora de poner nuestras direcciones IP

DISPOSITIVOS QUE UTILIZA PACKET TRACER

OBJETIVO: Conocer los diferentes dispositivos y medios de comunicación con los que cuenta Packet Tracer en el diseño y conexión de redes que se pueden simular a traves de este programa.


DISPOSITIVOS QUE UTILIZA PACKET TRACER

INTERFAZ STANDAR:

1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.

2) Copiar / Pegar / Deshacer.

3) Aumentar Zoom / Tamaño original / Reducir Zoom.

4) Dibujar figuras (cuadrados, círculos y líneas).

5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados.

HERRAMIENTAS:

1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.
2) Sirve para mover el escenario.

3) Sirve para hacer anotaciones en el escenario.

4) Borrar del escenario un item.

5) Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).

6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.

7) Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).

DISPOSITIVO:
1) Routers: Muestra en el panel los modelos de routers disponibles.

2) Switchs: Muestra en el panel los modelos de switchs disponibles.

3) Hubs: Muestra en el panel los modelos de hubs disponibles.

4) Dispositivos Wireless: Muestra en el panel los

modelos de dispositivos Wireless disponibles.

5) Medios: Muestra en el panel los medios (serial, fibra, consola, etc) disponibles.

6) Dispositivos Finales: Muestra en el panel los dispositivos finales (impresora, host, server, etc.) disponibles.

7) Emulación WAN: Muestra en el panel las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.

8) Dispositivos Personalizados: Muestra en el panel los diferentes dispositivos personalizados disponibles.

9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro.
TRAFICO

1)Crea escenarios para las diferentes PDU. 
2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.

Conclusiones:
Aprendí a conocer las funciones especificas de cada uno de los elementos de las herramientas esenciales de este programa para que así se me facilite utilizar algunos de estos dispositivos y así al menos tener el concepto de que es lo que hacen y para que nos sirven.









MANTENIMIENTO PREVENTIVO

Objetivo: Conocer la importancia del Mantenimiento preventivo en un Centro de Computo, para que este funcione de forma adecuada.


Desarrollo

Como en todas las clases el Profesor comenzó la clase preguntando que entendíamos por mantenimiento pues de esta manera el se da cuenta que tanto del tema conocemos.

Después de aclararnos el concepto que el tiene de Mantenimiento; nos pide realicemos y discutamos las preguntas en equipos de 3 personas, para después aclararlas dentro del salón de clases.

Las preguntas fueron

1. ¿Qué es la actualización de las tecnologías existentes en hardware y software?

2. ¿A qué se refiere?

3. ¿Cómo se Realiza?

Mantenimiento

Es un proceso que permite verificar el funcionamiento de un equipo.

EL MANTENIMIENTO PREVENTIVO: consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.

Dentro del mantenimieto preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil.

¿Qué es la actualización de las tecnologías existentes en hardware y software?

La actualización es mantener nuestro equipo y centro de cómputo con lo mas nuevo de la tecnología, paraasi poder dar un mejor servicio.

¿A qué se refiere?

Se refiere a que con las nuevas tecnologías nosotros le demos un mejor servicio a nuetros usuarios.

¿Cómo se Realiza?

Investigando dia a dia que es lo mas nuevo de la tecnología en el mercado, buscar que es lo que mas nos conviene, y actualizar nuestro equipo de computo.

MANTENIMIENTO DEL HARDWARE

Primer paso: Desarmar el equipo:

Antes que nada procederemos a retirar las tapas laterales del chasis, y desenchufaremos todos los cables. Luego de eso sacaremos todos los componentes del PC a una superficie plana y estable, como una mesa.

ATENCION: Las descargas electroestáticas son una de las cusas frecuentes de daño en los módulos de memoria RAM. Estas son el resultado del manejo del modulo sin haber descargado primero, disipando de esta forma la electricidad estática del cuerpo o la ropa. Si tiene una pulsera antiestática, úsela. Si no, antes de tocar los componentes electrónicos, asegúrese de tocar primero un objeto metálico con descarga a tierra sin pintar. Lo más conveniente es tocar el chasis metálico dentro de la computadora.

Luego limpiar el interior del chasis con una aspiradora y algún trapo con líquido limpiador, ya que si no lo hacemos, los componentes se volverán a ensuciar.

1.-Cables planos (perdida de transmisión).

2.-Jumpers (posibilidad de cortocircuito o sulfatación).

3.-ventilador del microprocesador (desgaste de las aspas).

4.-La pila de la placa base (para tener la hora correcta, entre otros).

Segundo paso: Limpieza de placas:

Ahora seguiremos con la placa madre. Sacaremos todos los jumpers y sacaremos el polvo soplando fuertemente y sacando la suciedad pegado con un trapo; en caso de que el lugar sea incomodo (como por ejemplo entre los slots) limpiaremos con un cepillo de dientes viejo apenas húmedo con alcohol, preferentemente isopropílico (también limpiaremos los contactos de los slots).

Hacer lo mismo con las placas de expansión y las memorias. Limpiar los pines con un trapo con alcohol (preferentemente isopropílico) y frotando con una goma de borrar blanca.

ATENCION: El uso de alcohol en la limpieza de componentes debe ser precavido y no exagerado. Cualquier contacto de líquido con un transistor, capacitor o chip puede dejar inutilizable la placa.
Tercer paso: Mantenimiento del Microprocesador:

El microprocesador (micro) es uno de los componentes esenciales de los PC. Para una calidad de vida de nuestro micro es necesario un mantenimiento de este cada aproximadamente tres años.

Primero es recomendable cambiar el ventilador (solo principalmente cuando las aspas están gastadas o pérdida de velocidad). Para saber si el ventilador tiene pérdida de velocidad solo hay que prender la maquina y observar por un tiempo si le cuesta girar o va demasiado lento (generalmente hay menos sonido al estar prendido).

Antes de volver a instalar el micro, poner grasa siliconada en el centro del micro y luego meter el ventilador (cooler). Lo que hará es mejorar la disipación del micro, evitando la temperatura del ventilador (la mayoría de los componentes electrónicos emiten calor gracias al paso de corriente).

Cuarto paso: Mantenimiento de lectores ópticos
Los lectores de CDs, DVDs o grabadores poseen en su interior un ojo denominado óptico (la lente del láser) el cual es uno de los elementos más importantes de estos dispositivos. Muchas veces, nuestro lector hace ruidos extraños, le cuesta leer cds o simplemente no los lee. El motivo más frecuente de este problema es la suciedad que cubre este ojo. La limpieza de ésta parece complicada pero en realidad no lo es. Solo se procede a sacarle los tornillos del lector (generalmente en el inferior de los costados) y sacar las tapas protectoras y la parte de delante de la bandeja. Luego limpiar esas tapas con una aspiradora o trapo (para que al cerrarlo no se vuelva a ensuciar). Adentro nos encontraremos con la bandeja y una plaqueta en la parte de abajo. Lo que haremos es soplar o sacudir el aparato para que al cerrarlo no se vuelva a ensuciar el ojo óptico. Después limpiar el ojo (muy cuidadosamente) con un trapo no muy áspero (puede ser un pañuelo) humedecido con alcohol isopropílico. Para no tener problemas no toquen ningún otro componente (como engranajes, cables, etc.). Luego armaremos el lector con las tapas protectoras.

ATENCION: Limpiar incorrectamente el ojo óptico puede dejar el lector inutilizable. Si sigue los pasos indicados tal como se dice y cuidadosamente no deberá tener ningún problema.

En este momento ya podemos reensamblar el equipo. La limpieza interior ya esta completada.

Quinto paso: Limpieza de periféricos:

Como todos saben, los periféricos son la interfaz que comunican al usuario con el ordenador. El buen estado de los periféricos mejora la comodidad del usuario, lo que es muy necesario al pasar horas frente al PC.

Uno de los periféricos que más necesita ser limpiado, es el Mouse a bolilla. Muchas veces ha pasado que el Mouse a bolilla no responde bien a nuestros movimientos. El caso más común es que las ruedas que son giradas por la bolilla se encuentren sucias, por lo cual no giren bien. Para limpiar las ruedas, antes que nada, hay que apagar el ordenador y desenchufar el cable, esto hará que trabajemos más cómodos y evitar que el cable se esfuerce al quedar estirado. En la parte inferior del Mouse hay una pequeña tapa (generalmente redonda) la cual tiene dibujada un par de flechas, lo que haremos es girar la tapa hacia ese lado. Luego, cuando la tapa no se pueda girar más, la sacaremos junto a la bolilla. Ahora podremos ver tres ruedas de distintos tamaños, las cuales deberemos limpiar: tienen una pequeña suciedad de color negro que es la que atasca a las ruedas por lo cual no giran bien, por eso se debe sacar esa suciedad con un alfiler, hasta que se vaya por completo y la rueda gire bien.

Otro de los periferias más importantes es el teclado. La limpieza de este es muy simple y sencilla: Solo hay que pasarle una aspiradora entre los botones para sacar la tierra y el polvo y limpiar los botones, que a veces se encuentran engrasados, con un trapo humedecido con un liquido limpiador, como por ejemplo alcohol.

Para limpiar el monitor lo que haremos es limpiar la pantalla con un trapo humedecido con un líquido o crema limpiador, de arriba hacia abajo, con los cables desconectados.

Muchas veces, en el caso de las impresoras de chorro a tinta, los caracteres o dibujos no salen en el papel como tendrían que salir, aun teniendo tinta. Lo que debemos hacer es levantar la tapa de la impresora (por donde se mete el cartucho) y limpiar de polvo ese lugar con un soplido y con un trapo humedecido con algún líquido o crema limpiador. Otra cosa que podemos hacer es sacar el cartucho y limpiar con un trapo humedecido con alcohol, ya que a veces la tinta se seca en ese sitio, impidiendo el correcto paso de color.


MANTENIMIENTO DEL SOFTWARE

Mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos y prevenirlos.

A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican para la metodología de MÉTRICA:

■Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia.■Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario.■Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc.■Correctivo: son aquellos cambios precisos para corregir errores del producto software.

Conclusiones:


Aprendí a dar el mantenimiento necesario y dar las actualizaciones completas necesarias y suficientes dentro del centro de computo para que así este tenga las mejores funciones y este a las mejores expectativas.

PROTOTIPOS

WI-FI


Nos referimos a una de las tecnologías de comunicación inálambrica mediante ondas más utilizada hoy en día. WIFI, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. WIFI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial.

En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI:

■802.11b, que emite a 11 Mb/seg, y■802.11g, más rapida, a 54 MB/seg.De hecho, son su velocidad y alcance (unos 100-150 metros en hardaware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables.

Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conectaría al módem, y un dispositivo WIFI que se conectaría en nuestro aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada.

WEP

Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

WPA

WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network).

WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.

Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.

Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida.

WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red.

Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional.

IPsec

IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre elProtocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para e establecimiento de claves de cifrado.

PSec autentifica los equipos y cifra los datos para su transmisión entre hosts en una red, intranet o extranet, incluidas las comunicaciones entre estaciones de trabajo y servidores, y entre servidores. El objetivo principal de IPSec es proporcionar protección a los paquetes IP. IPSec está basado en un modelo de seguridad de extremo a extremo, lo que significa que los únicos hosts que tienen que conocer la protección de IPSec son el que envía y el que recibe. Cada equipo controla la seguridad por sí mismo en su extremo, bajo la hipótesis de que el medio por el que se establece la comunicación no es seguro.

Aumenta la seguridad de los datos de la red mediante:

· La autenticación mutua de los equipos antes del intercambio de datos. IPSec puede utilizar Kerberos V5 para la autenticación de los usuarios.

· El establecimiento de una asociación de seguridad entre los dos equipos. IPSec se puede implementar para proteger las comunicaciones entre usuarios remotos y redes, entre redes e, incluso, entre equipos cliente dentro de una red de área local (LAN).

· El cifrado de los datos intercambiados mediante Cifrado de datos estándar (DES, Data Encryption Standard), triple DES (3DES) o DES de 40 bits. IPSec usa formatos de paquete IP estándar en la autenticación o el cifrado de los datos. Por tanto, los dispositivos de red intermedios, como los enrutadores, no pueden distinguir los paquetes de IPSec de los paquetes IP normales.

El protocolo también proporciona las ventajas siguientes:

· Compatibilidad con la infraestructura de claves públicas. También acepta el uso de certificados de claves públicas para la autenticación, con el fin de permitir relaciones de confianza y proteger la comunicación con hosts que no pertenezcan a un dominio Windows 2000 en el que se confía.

· Compatibilidad con claves compartidas. Si la autenticación mediante Kerberos V5 o certificados de claves públicas no es posible, se puede configurar una clave compartida (una contraseña secreta compartida) para proporcionar autenticación y confianza entre equipos.

· Transparencia de IPSec para los usuarios y las aplicaciones. Como IPSec opera al nivel de red, los usuarios y las aplicaciones no interactúan con IPSec.

· Administración centralizada y flexible de directivas mediante Directiva de grupo. Cuando cada equipo inicia una sesión en el dominio, el equipo recibe automáticamente su directiva de seguridad, lo que evita tener que configurar cada equipo individualmente. Sin embargo, si un equipo tiene requisitos exclusivos o es independiente, se puede asignar una directiva de forma local.

· Estándar abierto del sector. IPSec proporciona una alternativa de estándar industrial abierto ante las tecnologías de cifrado IP patentadas. Los administradores de la red aprovechan la interoperabilidad resultante.

Practica 1 Planeacion

Objetivo:
Planear la instalación y la puesta en marcha de un café Internet.


Características técnicas


  • Esta basadas a 10 equipos de computo
  •  Características de todo el equipo y el por que lo escogimos este equipo de computo.
  • Sus costos
  • La topología que escogimos(los componentes de la instalación
  • Las licencias el mobiliario
  • Equipo de impresión
  • Conexión de la red
1. Conexiones
2. Electricidad

  • Tipo de Red ( por que escogimos este tipo de red)
  •  Local (ubicación y sus medidas)

EQUIPO PARA EL CAFÉ INTERNET


  • CPU INTEL PENTIUM DUAL CORE E2220 2.4GHz 800MHz 1MBK SOC 775 caja
  • TARJETA MADRE INTEL BOXDG41RQ SOC 775 caja
  • MEMORIA DDR3 KINGSTON HYPERX 4 GB 1333Mhz (KHX11000D3K2/4G)
  • DISCO DURO WD 160 GB 7200 RPM SATA II (WD1600AAJS/AABS/AYS)
  • DVD GRABADOR LG GH22NP20 22X SUPERMULTIDRIVE IDE NEGRO CAJA
  • LECTOR DE MEMORIA INTERNO PERFECT CHOICE PC-171430 15 EN 1KIT ACTECK PRIN-K (GABINETE TECLADO MOUSE) 500W
  • DIADEMA EASY LINE EL-993148 AUDIFONO CON VOL NEGRO
  • CAMARA WEB LOGITECH 960-000214 QUICKCAM E3560
  • MONITOR LG DE 17 PULGADAS.































Es uno de los Mejores equipos

Se eligió por que un cibercafé, café Internet, ciber local o ciber, como se le llama comúnmente, es un establecimientos comercial, que permite por medio de una pago determinado, o en algunos casos de manera gratuita disponer por un tiempo establecido del acceso y navegación en Internet y a otros servicios de la red como:



Chat: Conversación escrita en tiempo real con cualquier parte del mundo. Mensajería instantánea. Correo electrónico: envío de mensajes particulares, comerciales o de contacto a través de Internet, .Juegos en Red: Competición entre varios usuarios de un mismo juego, tanto en red local como a través de Internet. Uso de aplicaciones de oficina, software de edición de imágenes y utilidades de software. En estos sitios también es muy frecuente contar con servicios de impresión de documentos, escáner, grabación de CDs o DVDs, lectores de memorias para cámaras fotográficas y una variedad de periféricos que no son de uso común doméstico.


       Con estos elementos la maquina es una de las mas veloces
  • FINALMENTE ELIGIMOS ESTE EQUIPO POR LA VELOCIDAD, DE TRANSMISION DE DATOS CALIDAD DE IMAGEN Y SONIDO.
  • LICENCIAMIENTO
  • LICENCIA WINDOWS VISTA STARTED EDITION OEM
  • LICENCIA MICROSOFT OFFICE 2007 HOME AND STUDENT OEM
  • KASPERSKY ANTIVIRUS (10) DE UN AÑO











Se eligió la Licencia Windows Vista Started Edition OEM, ya que está diseñado para usuarios principiantes y les es util para realizar tareas basicas.



Microsoft Office Home and Student 2007 se escogio porque permite crear rápida y fácilmentemente presentaciones, hojas de cálculo y documentos, de una manera muy sencilla

MOBILIARIO





  • MESA PARA COMPUTADORA BLANCA 60X50


  • SILLA





Las mesas Ideales para trabajar debido al espacio y comodidad del usuario, la posición de trabajo debe ser lo más cómoda posible.



Las sillas deben ser regulables para acomodar su altura a decuada a todas las edades y tamaños.


IMPRESIÓN

MULTIFUNCIONAL Xerox Workcenter 4118XW



Velocidad de impresión: 18 páginas por minuto. • Escaneo color B/N: Sí. FAX economia • Consumo de energía Puerto de red


IMPRESORA XEROX 6130_WN LASER COLOR
Calidad de impresión , economia, consumo de energia , puerto de red


SON IDEALES PARA PODER TRABAJAR AGUSTO Y CON LAS MEJORES MEDIDAS POSIBLES DE SEGURIDAD PARA DAR UN BUEN SERVICIO Y A LAVES AHORARAR POR LA DURABILIDAD DE LAS TINTAS.












RED LAN





Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.

Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.

Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central.

Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.

La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.

Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.

Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.· es fácil de detectar y de localizar un problema en la red




       Materiales para las redes

El Qo4 lo ocuparemos de 4 pastillas con 5 neutos y dos clavos estos se conectan a la luz directa las pastollas las ocuparemos para una para la luz de los focos, otra para las computadoras de la derecha, la otra para las computadoras de la izquierda y la otra para la computadora principal y las impresoras etc de cada una de estas saldran 3 cables para cada contacto,








  • Es ideal ya que no es muy alto en su precio, sabemos q no es muy rapido al transferir la informacion pero por eso lo protegeremos con la canaleta .
  • RJ45
  • 25 JR45 En relidad son 20 por que es para el cada cable i en cada terminacion, pero decidimos comprar de mas por alguna otra cuestion o por si ya no servia alguno.
  • JACK
  • 15 JACKS En realidad son 10 solo que compramos de mas por si sucedia algun inconveniente.




CABLE PARA LA LUZ CALICRE no.10 (50m) y CABLE DE TIERRA FISICO no. 12 (50m)


Decidimos comprar 50m de cable para cada uno, por que vamos a trabajar con el Qo4 y tendremos q jalarlo des de arriba.

CANALETA

Decidimos comprar la canaleta mas ancha para que asi solo ocupemos una para proteger a los cables en una sola.

SWITCH LINKSYS EZXS 16 16 PUERTOS 10/100Mbps

Con una conexion de 1mb usted puede instalar (o habilitar) hasta 10 pcs simultaneas conectadas a internet que da velocidad aceptable para nuestras condiciones o espectativas sobre nuestro cafe internet.

REG COMPLET X-POWER 8 CONT NGO 900VA

6 Reguladores para evitar que las descargas electricas dañen los equipo, decidimos adaptar un regulador por cada 2 computadors y el que queda para la computadora q ocuparemos como encargada, tambien para proteger las impresosa y nuestro switch etc.

MODEM PRODIGY A 1 MB D VELOCIDAD























 

















LOCAL

Este local fue uno de los mejores locales que encontramos y en una de las mejores zonas al sur de la ciudad como podemos ver tiene amplios servicios ademas tienenun muy buen espacio con baño televicion y un comedor

PRECIO DE LA RENTA DEL LOCAL:














 
























RENTA MENSUAL 3000 PESOS COMO INICIO DE DEJA DOS RENTAS RETA COMO ANTICIPO


POR QUE SE ELIGUIO
LO ESCOGIMOS POR SER UN LOCAL DONDE PODIAMOS TENER LOS ESPACIOS NECESARIOS,TAMBIEN TRATAMOS QUE ESTUBIERA EN BUEN ESTADO, Y SOBRETODO POR QUE NO HAY TANTA DEMANDA CON LA CUAL COMPETIR.

TRAMITES

Inscripción al Registro Federal de Contribuyentes



Licencia de uso de suelo.


Visto buen0 de seguridad y operación.


Certificación de zonificación para uso de suelo: específico y permitidos.


Declaración de apertura.


Dictamen y licencia para la fijación, instalación, distribución, ubicación, modificación o colocación de anuncios.


Registro de fuentes fijas y de descarga de aguas residuales.


Autorización del programa intern0 de protección civil.


Alta Sistema Empresarial Mexican0 (Siem).


YA ABIENDO RENTADO EL LOCAL Y TENIENDO LOS PERISOS EN ORDEN ESTAREMOS PAGANDO LA RENTA Y SUS RESPECTIVOS ANTICIPOS EL DIA 25 DE ENERO, HE INAGURAREMOS EL 21 DE FEBRERO DEL 2009.
 

 lA INBERSION FUE 110,000 PESOS

EN ESTE CAFÉ INTERNET SOLO LES MOSTRAMOS QUE ESTAMOS HABLANDO DE UN NEGOCIO LEGAL MENTE CONSTITUIDO ES DECIR NO HAY PIRATERIA PUES TODO TIENE LICENCIAS, MARCAS, PRECIOS ESACTOS Y EL TOTAL DE INVERSION CORECTA A PRECIO DE PROVEDPRES, TOMANDO ENCUENTA LAS REGLAS NECESARIAS PARA SU BUEN FUNCIONAMIENTO, LO MAS RARO FUE QUE HASTA DE ELECTRICIDAD VOLT WATS ETC. , APRENDI A USAR Y CONOCER .