miércoles, 8 de junio de 2011

cuaderno electronico


OPERACIÓN DE EQUIPO DE CÓMPUTO 2

martes, 7 de junio de 2011

DIARIO DE APRENDISAJES


Lo que aprendí de esta secuencia numero tres fue algo demasiado importante porque la verdad es que ni sabia como utilizar todo lo que en ella se menciona, además de que aprendí a buscar bien la información ya que los temas que debíamos encontrar n esta unidad no eran muy fáciles, sino que por el contrario eran temas difíciles de encontrar.
También aprendimos a trabajar mejor en equipo ya que en esta unidad eso era algo que necesitábamos demasiado porque los trabajos no eran sencillos y todo en equipo es mejor

Planeacion de una empresa con respecto un equipo de computo


En equipo de 7 alumnos hacer una planeación de una empresa con respecto a un centro de computo, con todos los requerimientos de la empresa, políticas, diseño de logotipo, requerimiento de material, equipo de computo (12 maquinas completas), una impresora, uso de internet, su periodo de trabajo es de Lunes a Viernes.


En equipo de 7 alumnos hacer una planeación de una empresa con respecto a un centro de computo, con todos los requerimientos de la empresa, políticas, diseño de logotipo, requerimiento de material, equipo de computo (12 maquinas completas), una impresora, uso de internet, su periodo de trabajo es de Lunes a Viernes.

DESARROLLO:


1.-Primero que nada abrimos


2.-Una vez este abierto comenzamos a seleccionar todo el equipo que se utilizaria
El cual es:17 maquinas,2 router,2 acces point,1 hub,2 swich

3.-Una vez ia elegidos los componentes,comenzamos a configurar las ip de cada una de las maquinas

4.-Una vez ia configurados todos los iP de las maquinas configuramos la direccion iP de los router


5.-Comenzamos con las conexiones,primero de las maquinas,y al ultimo de los router.


CONCLUSION:Esta practica me sirvio para saber como realizar dos conecxiones atravez de un router,conoci las complicaciones de esto y aprendi a resolverlo.
Descripción: http://img2.blogblog.com/img/icon18_edit_allbkg.gif
OBJETIVO:Conocer las diferentes problematicas que existen con respecto a la perdida de informacion en un centro de computo y con esto tener el conocimiento para obtener un buen resguardo en el centro de computo.
DESARROLLO:
DEFINICION:Es la copia total o parcial de información importante del disco duro datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento discos duros, CDs, DVDs o cintas magnéticas (DDS,travan,AIT)


CONSECUENCIAS
- Pérdida de oportunidades de negocio
- Clientes decepcionados
- Reputación perdida

Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.

MEDIDAS DE SEGURIDAD

1.-Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.

2.-Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.

3.-Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.

TIPOS DE RESPALDO DE INFORMACION:

Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.

Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

MEDIOS DE ALMACENAMIENTO
Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento. Ejemplos de estos medios son los discos magneticos(disquetes,discos duros,los discos opticos(CD,DVD)cintas magneticas,los discos magneticos-opticos(discos Zip,discos Jaz,superdisk) tarjetas de memoria flash,memorias de celular (SD)etc.


PLANIFICACION DE LA COPIA

Las copias de seguridad se pueden realizar en diferentes momentos incluso en diferentes días, pero siempre Deden de realizarse de acuerdo a un criterio no puede ser cada vez que lo recuerden, puede realizarse automaticamente por un programa de copia el cual se puede configurar.

Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:
1.Ser confiable: Minimizar las probabilidades de error
2. Estar fuera de línea, en un lugar seguro:Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica.
3. La forma de recuperación sea rápida y eficiente:Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar.
CONCLUSION:

Esta informacion me sirvio para conocer los diferentes tipos de resguardos que se utilizan,consecuencias de un mal resguardo,medios de almacenamiento y como se planifica un resguardo para que este sea lo mas seguro y eficiente.


OBJETIVO:Realizar la planeacion de alternativas de solución del centro mediante las acciones y estrategias actividades y de almacenamiento de la información.

DESARROLLO:


PLANIFICACION:La planificacion debe afrontarse de manera adecuada para que al final del mismo se pueda hablar de éxito.


Controles:Son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo. Esto incluye la seguridad de los archivos de datos.Los controles generales son para todas las aplicaciones computarizadas y consisten en una combinación de software de sistemas y procedimientos manuales. Estos controles aseguran la operación eficaz de los procedimientos programados. Se usan en todas las áreas de aplicación.

Los más importantes son:
1.Segregación de funciones:es un principio fundamental de control interno en cualquier institución. Significa que las funciones del puesto deben ser diseñadas para minimizar el riesgo de errores o manejos fraudulentos de los activos de la institución.

2.Políticas y procedimientos por escrito:establecen estándares formales para controlar las operaciones de los sistemas de información. Los procedimientos deben formalizarse por escrito y ser autorizados por el nivel administrativo adecuado. Los deberes y responsabilidades deben quedar claramente especificados.

3.Supervisión: Asegura que los controles de los sistemas de información operan como se deseaba. Mediante la supervisión podemos detectar las debilidades, corregir errores y las desviaciones de los procedimientos normales identificados.

Pertinencias:Esto significa hacer las cosas antes de que esto sea mas grave como por ejemplo prevenir que las computadoras tengan algun problema por la falta de mantenimiento,por permitir que todos los usuarios hagan descargas y que por esto haya alertas de virus.La pertinencia en estos caso seria tener un tiempo definido para el mantenimiento de las maquinas y no permitir el acceso a ususarios para que estos puedan relalizar descargas.


VIABILIDAD:Esto significa que podemos realizar algun plan referente a la contingencia con todo lo que este en nuestro alcance.


ESTRATEGIAS Y ACCIONES:

Estas serian las que se tendrian que aplicarse conforme a la informacion que se tenga como por ejemplo:

-politicas contra almacenamiento masivo

-descargas de internet

-instalaciones de software


IMPLEMENTACION:Seria las Formas y métodos para llevar esta a cabo con eficacia y eficiencia,en este caso seria llevar a cabo todo lo antes ya mencionado para que la planificacion de alternativas de solucion a contingencias en nuestro centro de computo sea exitosa.

CONCLUCION:Con esta clase me quedo claro todo lo que se necesita para la planificacion de alternativas de solucion a contingencias de un centro de computo aprendimos estrategias,comentamos acerca de los virus y porque estos se presentan


http://www.mailxmail.com/curso-administracion-centro-computo/metodos-tipos-control

OBJETIVO:Conocer la seguridad de un centro de computo,tanto fisico como del personal politicas,como se aplica y la importancia que esta tiene.

Seguridad.-
Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.

Las principales amenazas que se prevén en la seguridad física son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.


División de las tareas de administración de la seguridad.-

Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rublos. Estos son:

Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.

Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales ellas deben tener dominio.

Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.


SEGURIDAD TOTAL EN COMPUTACIÓN.

Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:

Aspectos administrativos
Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS
Políticas de seguridad en un centro de cómputo.
Seguridad física y contra incendios
Organización y División de las responsabilidades
Seguros.
Políticas de seguridad en un centro de cómputo.

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.

Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.

Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.

Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad.


Seguridad física y contra incendios de los equipos.

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo.

Las siguientes recomendaciones pueden prolongar la vida de los equipos:

Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

No traslade la computadora sin la autorización del asesor del Centro de?? Computo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.

No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.

No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)

Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.

No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.


Organización y división de las responsabilidades.

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él:

Programación.
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite.

En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen.

Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto.


Seguros.-

En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser aseguras, estas son:

Lugar de la instalación.
Equipos
Software
Personal que labora

ASPECTOS TÉCNICOS

Los aspectos técnicos al haré mención es:

Seguridad de los sistemas.


Seguridad en los sistemas.-

La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.

Aquí se deben de revisar los siguientes aspectos:

La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.
El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.

Funciones de cada persona
Base instalada.- Mantenimiento y desarrollo de módulos sobre aplicaciones ya instaladas.
Desarrollo.- Desarrollo de SW reutilizable para otras aplicaciones
Desarrollo a la medida.- Desarrollo de SW especifico a las necesidades del cliente
Consultoría.- Departamento encargado de atender al cliente, entrevistar y transmitir los requerimientos a los líderes de desarrollo.
Financiero.- Soporte técnico a clientes sobre aplicaciones de finanzas ajenas al desarrollo de la empresa
Ventas.- Departamento encargado de realizar los tratos y negociaciones con el cliente.
Soporte a Clientes.- Departamento encargado del soporte técnico al equipo del cliente.
Lideres.- Según cada departamento ellos se encargan de atender las ordenes del cliente (después de haberse coordinado con Consultoria) y la canalizan al desarrollador involucrado con la acción después de ello revisa la solución a nivel código y la transfiere a consultoría.
Básicamente son el enlace entre los consultores y los desarrolladores.
Jefes.- Reportan directo a al dueño de la empresa, que pueden moverse entre departamentos cubriendo necesidades al instante.
Soporte a Equipo Interno.- Departamento encargado del soporte técnico al equipo y servidores de la empresa.

CONCLUSION: Esta clase me sirvio para estar mas informada acerca de todas las politicas de seguridad que debe tener un centro de computo para que este tenga un mejor resultado,aprendi que medidas se deben tomar en cuenta y la importancia que el personal tiene dentro de el centro de computo.

http://virtual.uav.edu.mx/tmp/26891011103101.doc

OBJETIVO:Dar a conocer como se elabora un prototipo de un centro de computo a escala,mostrando todo lo necesario para que este se acerque lo mas posible a la vida real.

DESARROLLO:El maestro organizo equipos para elaborar un prototipo de un centro de
computo,basandonos en una practica ya hecha.Los compañeros con los que me toco estar son: Ambriz Rios Alberto,Salazar Gutierrez Erika,Hernandez Gonzalez Juan Carlos.
Nosotros comenzamos eligiendo una escala,la escala fue de 1.20 lo cual nos indico el maestro que 2 centimetros equivalian a 1 metro

Sabiendo la escala escogimos el local sobre el cual hariamos el logotipo,el local que escojimos fue el de erika lo escogimos ya que tomamos en cuenta que es un lugar muy habitado ya que esta cerca de una escuela las medidas del local son 5 x 6 y su ubicacion es:
En la calle anacahuita numero 53 colonia, santo domingo, delegacion coyoacan y nuestro local es el siguiente que se muestra.


Ya que sabiamos la escala y el local en el que instalariamos el centro de computo comenzamos a realizarlo de acuerdo a las medidas que pertenecian a la escala ya mencionada.
Comenzamos con el local el cual tiene las medidas de acuerdo a nuestra escala 12x10 cm con piso y techo falso en el cual utilizamos....
~ papel corrugado
~ papel america esto es para la puerta y para el techo y piso y piso falso y las paredes fueron
~ madera y para el techo falso fue
~ papel bateria


Seguimos con la instalacion electrica en la cual ulitilizamos....
~ 3 focos
~ 3 soquet
~ cable

Ya que teniamos el local y la instalacion electrica lista nos pusimos de acuerdo para ver cuales eran las medidas exactas con las cuales hariamos el equipo de computo el cual es:CPU,MONITOR,TECLADO,MAUSE,PANTALLA para realizar este utilizamos madera triplay,pegamento 5000,pintura de aceite negra,imagenes que utilizamos para el escritorio.
Seguimos con lo que iba a ser el baño este lo hicimos con papel cascaron
Ya que teniamos el equipo y el baño comenzamos con la red en esta utilizamos cable utp para las conexiones del cpu al,monitor,mause,teclado,nobreak.Para nuestra red del las maquinas a nuestro centro de control se ocuparon 250 metros de cable utp y en la practica anterior se calculo 300 metros la diferencia es poca pero se establece mejor sin gastar material de mas.


TOPOLOGIA
La topologia que utilizamos fue la de Red en estrella
Red en la cual las estaciones están conectadas directamente al
servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenar se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub ya que es el que sostiene la red en uno.

POR QUE ESTE NOS PERMITE ESTABLECER LA RED DE UN SWITCH O ROUTER A TODAS LAS MAQUINAS POR ESE MOTIVO SE ESCOJIO ESTA TOPOLOGIA COMO LO VEMOS EN LAIMAGEN SIGUIENTE:

ESTANDAR

El estandar que utilizamos fue:
Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps.
En sus versiones de hasta 1 Gbps utiliza el
protocolo de acceso al medio CSMA/CD (Carrier Sense Multiple Access / Collision Detect - Acceso múltiple con detección de portadora y detección de colisiones).

EN LA CUAL PERTENECE IGUAL EL ESTANDAR MAS UTILIZADO QUE ES ETHERNET
Actualmente Ethernet es el estándar más utilizado en redes locales/LANs.
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc, centro de
investigación de Xerox para interconectar computadoras Alto. El diseño original funcionaba a 1 Mbps sobre cable coaxialgrueso con conexiones vampiro (que "muerden" el cable). Para la norma de 10 Mbps se añadieron las conexiones en coaxial fino (10Base2, también de 50 ohmios, pero más flexible), con tramos conectados entre si mediante conectores BNC; par trenzado categoría 3 (10BaseT) con conectores RJ45, mediante el empleo de hubs y con una configuración física en estrella; e incluso una conexión de fibra óptica (10BaseF).
Los estándares sucesivos (100 Mbps o Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet) abandonaron los coaxiales dejando únicamente los cables de par trenzado sin apantallar (UTP - Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra
óptica.

ESTE ESTANDAR LO ESCOJIMOS POR QUE ES EL QUE LE PERTENECE A LA TOPOLOGIA ESTRELLA Y LA CUAL BIENE CON EL MODEM ETHERNET PARA UN MEJOR ESTABLECIMIENTO EN NUESTRA RED.
PROTOCOLO
LOS SIGUIENTES PROTOCOLOS SE BASAN EN LA RED LAN LOS CUALES SON:
PROTOCOLO TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera
vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

ESTE PROTOCOLO LO ESCOJIMOS POR QUE NOS SIVE PARA ENLAZAR NUESTRAS COMPUTADORAS INCLUYE TAMBIEN LOS SIGUIENTES:
SMTP (Protocolo básico de transferencia de correo). Correo electrónico.FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP.SNMP (Protocolo básico de gestión de red). Para la gestión de redes.

ESTE ES EL PLANO QUE HICIMOS
 
CONCLUCIONES:
ESTA PRACTICA ME GUSTO YA QUE APRENDIMOS COMO UN PROTOTIPO ES IGUAL A LA VIDA REAL YA QUE SE VEN LOS GASTOS QUE SE NECESITE COMO EL CABLE CUANTO YA CON UN PROTOTIPO ES MAS EXACTO Y EN SI TODO EL PROSUPUESTO NECESITADO PARA INSTALAR UN CENTRO DE COMPUTO IGUALMENTE DESARROLLE HABILIDADES PARA UN TRABAJO COMO ESTE TIPO EN SI ME AGRADO.

Objetivo:Diseñar a partir de las herramientas de poket trace una red estrella en la cual los dispositivos de interconexion sean un switch,un hub,un router y un access point conectando un total de 10 equipos.


Desarrollo:

1.-Abrimos el programa poket trace

2.-Comenzamos a ver que elementos utilizariamos en este caso es un switch,un hub,un router y un access point y 10 maquinas.

3.-Comenzamos a configurar cada uno de estos.



4.-Hicimos las conexiones con los cables que correspondian a cada elemento

5.-Al ultimo hicimos las pruebas para ver si este funcionaba correctamente

En esta imagen se muestra como quedo mi red ya con las conexiones correctas y esta ya funcionando


CONCLUSION:Esta practica se me hizo muy interesante ya que aprendi como realizar una red hibrida a configurar un router e IP conoci las complicaciones que se presentan y como deben resolverse.
OBJETIVO:Conocer la importancia del mantenimiento preventivo en un centro de computo y la implementacion de nuevas tecnologias para un mayor desempeño en el trabajo del centro de computo.

DESARROLLO:

¿Que es el mantenimiento preventivo?
R=Es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en
forma periódica en base a un plan establecido. El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.

¿Como se efectua el mantenimiento preventivo?

R=
El Mantenimiento Preventivo de la computadora puede tener uno o varios procesos que generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos a realizar y según la necesidad o el estado del mismo.
Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico; Internet y conexiones a la Red.Verificación periódica:Es la revisión de componentes o partes de la computadora, mediante la ejecución de programas de prueba: Placas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, Mouse.Eliminación de temporales y archivos perdidos o corruptos:Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal de la computadora.
Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.
Desfragmentación de discos:Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora.
Actualización de Antivirus:Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.
Respaldo de datos en medios externos:Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (Cd Virgen, Zip, diskette, etc…).Reinstalación de programas de oficina, sin que alguno sea el Sistema Operativo:Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc…Configuración de drivers de periféricos:Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en la computadora (Impresora, Scanner, etc…).
Cuentas de correo:Revisión y Configuración de las cuentas de Correo Electrónico en la computadora.Revisión de red y configuración de la misma:Trabajo a realizar para que las computadoras se puedan ver entre si y puedan utilizar otras impresoras conectadas a otros equipos.Limpieza general del Equipo:Eliminación de impurezas de los siguientes componentes: Teclado, Mouse, Fuente de Alimentación, Unidades de CDROM y Floppy, Regulador de voltaje, UPS, y pantallas.

¿Cuando se efectua el mantenimiento preventivo?

R=Por lo regular cada 2 o 6 meses del sofware y del hardware diario


TARJETA DE VIDEO

1.VELOCIDAD
Al trabajar con
programas de gestión, el sistema de vídeo hace uso de una parte del tiempo que se aproxima a un 10% del total, pero cuando trabajamos en un entorno gráfico, el porcentaje aumenta como aproximadamente al 25%.
La imagen de una pantalla en modo texto puede llegar a ocupar 4 KB, en
cambio una imagen gráfica oscila en su extensión entre 150 KB y 250 KB.
Múltiples factores influyen en la velocidad de un sistema de vídeo. Con respecto a los
elementos de la tarjeta gráfica, los que más influyen son el tipo de memoria, el procesador gráfico, el tipo de conexión y los programas controladores.
2. MEMORIA
La memoria de tipo DRAM (RAM
dinámica) es la más utilizada en una tarjeta gráfica, la cual es monotarea, ya que dispone de un único puerto de comunicación.
La memoria más veloz es la VRAM (RAM de Vídeo), ya que dispone de dos puertos de
comunicaciones que permite la lectura y escritura simultáneamente. La diferencia que existe entre la VRAM y la DRAM es que la VRAM permite un acceso simultáneo a los datos del sistema, mientras manda una imagen calculada al monitor, algo que no es posible con la DRAM. Por otro lado el costo de la VRAM es mayor respecto a la DRAM.
Existen
tarjetas de video que soportan ambos tipos de memoria, haciendo uso de la VRAM para contener mapas de imágenes y la DRAM para soportar el software subyacente a la tarjeta.
Otro tipo de memoria es la WRAM que está diseñada para llevar a cabo
funciones como la escritura de bloques de color dobles o también el movimiento de grandes zonas de memoria alineadas.
La DRAM se organiza en bloques de 32 bits, por lo tanto 1MB solamente ofrece proceso de 32 bits. Se hace mención de esto debido a que existen en el mercado memoria que dicen ser de 64 bits, pero en realidad solo tienen 1MB de RAM. Se necesita al menos 2MB para la velocidad de 64 bits. Del mismo modo son necesarios 4MB para tener un rendimiento de 128 bits.
2. TIPOS
· MDA: Para texto monocromo.
· Hércules: Para trabajar con gráficos monocromos.
· CGA: Primera tarjeta en mostrar gráficos a color (4 colores).
· EGA: Tarjeta que superó a la CGA (16 colores).
· VGA: Llego a ser la tarjeta estándar debido a que contaba con varios modos de vídeo. Permite 640x480 a 16 o 256 colores.
· SVGA, SuperVGA, mejor que la VGA. Soporta múltiples resoluciones como son: 640x480, 800x600, 1024x768, 1280x1024 y 1600x1280 y muestra una diversa cantidad de colores: 16, 256; de acuerdo a la cantidad de memoria: 32 KB, 64 KB y 16 MB. Es la más usada.

MEMORIA DE VIDEO
El tamaño de la memoria influye en los posibles modos de vídeo de una manera proporcional (cuanta más memoria, más modos tendremos); además, el tipo de memoria es un factor importante para determinar si conseguiremos buenas velocidades de refresco de pantalla o no. Los tipos más comunes son:
· DRAM: usadas en las tarjetas de video más antiguas. Consta con malas características; entre ellas el que cuenta con refrescos máximos entorno a 60 Hz.
· EDO: o "EDO DRAM". Eran estándar en las tarjetas de video de calidad media-baja. Contaba con refrescos dependiendo de la velocidad de la EDO, entre 40ns las peores y 25ns las mejores.
· VRAM y WRAM: son muy buenas, pero ya están en desuso; con respecto a la calidad de la tarjeta, cuenta con muy buenas características.
· MDRAM: es un tipo de memoria poco común, pero que cuenta con una alta calidad.
· SDRAM y SGRAM: son en la actualidad las más utilizadas, cuenta con buenas prestaciones. La SGRAM es SDRAM especialmente adaptada para uso gráfico, incluso un poco más rápida.


TARJETAS ACTUALES
Radeon 9200 Video Card
Fabricante: ATI
Memoria Instalada: 128MB DDR-SDRAM (DDRRAM)
Velocidad RAMDAC: 400MHz.
Resolución: 1024x768 (XGA); 1152x864; 1280x1024; 1600x1200 (UXGA); 640x480 (SVGA); 800x600 (SVGA).
Numero de colores de profundidad a máxima resolución: 16.7 millones (32-bit)
Velocidad de Refresco a máxima resolución: 85Hz.




Sapphire Radeon 9200SE Video Card
Fabricante: Sapphire
Memoria Instalada: 128MB DDR-SDRAM (DDRRAM)
Tipo de ranura: AGP
Resolución: 2048x1536
Numero de colores de profundidad a máxima resolución: 16.7 millones
(24-bit)
Asus N6200/TD 256MB Video Card
Fabricante: Asus.
Memoria Instalada: 256MB DDR-SDRAM.
Tipo de ranura: AGP.
Resolución: 2048x1536.
Velocidad RAMDAC: 400MHz.
Procesador Grafico: NVIDIA GeForce 6200.

MSI GeForce NX6600LE 256MB Video Card
Fabricante: MSI.
Memoria Instalada: 256MB DDR II-SDRAM.
Tipo de ranura: AGP.
Máxima resolución: 1900x1200.