Ensamblar y configurar equipo de computo

POLITICAS DE OPERACION:: maqueta

Escrito por peque-bunbury 18-05-2011 en General. Comentarios (0)
OBJETIVO:

Elalumno aprenderá a desarrollar las habilidades necesarias para la creación deun centro de cómputo a escala, tendrá que tomar en cuenta las posibles fallas ymedidas ya explicadas anteriormente.

DESARROLLO:

Lamaqueta la hicimos de papel cascaron, En realidad las escalas nos costaron alprincipio mucho trabajo, como seis días estuvimos buscando información y madamasno entendíamos que teníamos que hacer. Pero el primer día que nos reunimos paracomenzar a armarla o bueno apenas para ver conque y como la armaríamos.

Despuésde buscar y busca, nos topamos con la lógica, bueno nos dimos cuenta que en internetestaba y lo comenzamos a hacer, el segundo día que nos reunimos fuimos acomprar el material, porque pensábamos comprar las maquinas y muebles ya hechos.

Parael techo los hicimos de papel cascaron al igual que toda la maqueta.

TOPOLOGIAESTRELLA

  • Elegimos este tipo de topología porque es muyestable.
  • Si una PC se desconecta o se rompe el cablesolo queda fuera de la red esa PC.
  •  Fácilde agregar
  •  Fácil de prevenir daños o conflictos.
  • Permite que todos los nodos se comuniquen entresí de manera conveniente.
  • El mantenimiento resulta más económico.

PARAUSAR UN HUB

Seutiliza entre dispositivos que funcionan en distintas capas del Modelo deReferencia OSI.

De PC a Switch/Hub. De Switch a Router.

568-Bdefine una arquitectura jerárquica de sistemas de cable, en la que un conectorcruzado (MCC) se conecta a través de una red en estrella a través del eje delcableado a conectores cruzados intermedios (ICC) y horizontales (HCC). Losdiseños de telecomunicaciones tradicionales utilizaron una topología similar ymucha gente se refiere a los conectores cruzados por sus antiguos nombres noestándar: "marcos de distribución" (con las varias jerarquíasllamadas MDFs, IDFs y armarios de cables). El eje del cableado también seutiliza para interconectar las instalaciones de entrada (como los puntos dedemarcación de telco) al conector cruzado principal.

PROTOCOLOTCP/IP

TCP(Transmisión Control Protocol) y el IP (Internet Protocol), que son los que dannombre al conjunto. En Internet se diferencian cuatro niveles o capas en lasque se agrupan los protocolos, y que se relacionan con los niveles OSITCP/IPfue diseñada para permitir la interconexión entre distintas redes. El mejorejemplo de interconexión de redes es Internet: se trata de un conjunto de redesunidas mediante en caminadores o routers

CONCLUCIONES

Estapráctica fue muy interesante ya que aprendimos las necesidades de un centro decómputo cuales son las normas, la seguridad, bueno aprendimos mucho de que es ycómo es un centro cómputo

POLITICAS DE SEGURIDAD DE UN CENTRO DE OCMPUTO

Escrito por peque-bunbury 18-05-2011 en General. Comentarios (0)
OBJETIVO:

Conocerlas políticas de seguridad para el buen funcionamiento del mismo, conociendolos puestos, organigrama, división de responsabilidades.

DESARROLLO:

SEGURIDADEN CENTROS DE CÓMPUTO

Seguridades el conjunto de normas preventivas y operativas, con apoyo de procedimientos,programas, sistemas, y equipos de seguridad y protección, orientados aneutralizar, minimizar y controlar los efectos de actos ilícitos o situacionesde emergencia, que afecten y lesionen a las personas o los bienes de esta.

Laseguridad en un centro de cómputo no solo se refiere a la protección delhardware, sino también del software. Algunas medidas de seguridad de un centrode cómputo son:

1.      Impartir instrucciones a los asociados o responsablesde no suministrar información.

2.      Revisar los planes de seguridad de laorganización.

3.      Establecer simples y efectivos sistemas deseñales.

4.      Contar con resguardo de la información que semaneja.

5.      Establecer contraseñas para protegerinformación confidencial y privada.

6.      Evitar introducir alimentos, tales comorefrescos, para impedir que puedan derramarse sobre las maquinas.

7.      No fumar.

8.      Cada equipo de cómputo debe contar con unregulador de corriente para evitar problemas o daños en caso de fallaeléctrica.

9.      Escanear un disquete antes de introducirlo a lacomputadora para así evitar infectarlas con algún virus.

CUIDARDESDE ADENTRO

Algunosreportes han puesto de relieve que en una gran cantidad de casos la mayoramenaza de ataques al sistema no proviene de fuera, sino que parte desde elinterior de la organización.

Uncaso muy común de este tipo de ataque lo constituye el trabajador despedido ocastigado que decide tomar venganza. Antes de retirarse definitivamente puedeefectuar este tipo de tareas maliciosas e incluso ponerse en combinación con unatacante externo. En ciertos casos la simple introducción intencional de unvirus puede acarrear efectos devastadores.

EDUCARA LOS USUARIOS

Unade las mayores ayudas que puede recibir un hacker que intenta infiltrarse en elsistema de una organización consiste en obtener información acerca de Este. Eneste sentido, las prácticas empleadas por el atacante comprenden muchas vecesla interacción encubierta con los usuarios de la organización a los cuales seles extrae (sin que tomen conciencia de esto) una serie de datos útiles para elhacker. El caso más evidente consiste en obtener como jugando" unacontraseña de parte de este incauto.

EJECUTARSOLO LOS SERVICIOS IMPRESCINDIBLES.

Algunaspersonas tienen la manía de instalar los sistemas con la mayor cantidad posiblede opciones que puedan entrar en el disco duro. Los administradores de sistemasseguros deben ir exactamente en sentido inverso: en un sistema de alto riesgoes de rigor que se ejecute únicamente lo imprescindible. El ejemplo másconocido corresponde a los servicios de red, los cuales muchas veces vienenconfigurados para estar activos tan pronto como se instala un sistemaoperativo, creándose automáticamente nuevas oportunidades para los atacantes.

ACTUALIZACIONES

Estarecomendación cada vez es más crítica. El software, pese a los esfuerzos y lapropaganda, continuará teniendo errores y puertas ocultas. Y al parecer latendencia sigue en aumento con la complejidad del mismo. Esto implica que losvendedores deberán proporcionar parches o versiones mejoradas a sus clientescada vez que se descubra alguna vulnerabilidad.

ESCANEOSREGULARES

Un"scanner" es un programa que intenta indagar acerca de qué serviciosproporciona un computador de la red. Una vez que se conocen estos servicios, unatacante puede centrar sus ataques hacia los mismos.

Establecerplanes de contingencia y sistemas de respaldo

Noexiste ninguna garantía de que nuestro sistema sea invulnerable. Más allá delas medidas que podamos adoptar, siempre existirá la posibilidad de seratacados. Esto nos obliga a tener presentes ciertas medidas de contingenciatraducidas preferentemente en políticas de seguridad bien establecidas.

Enotras palabras, debemos imaginarnos sucesivamente un conjunto de escenarios deataques exitosos.

¿Quéhacemos si...

       Sospechamos que un hacker está atacando elfirewall

       Sospechamos que ya ha tomado control delfirewall

       Comprobamos que ya ha tomado control delfirewall

       Sospechamos que el servidor de base de datos hasido alterado

       Descubrimos que las PCs Windows han sidoinfectadas con un virus

 

SEGURIDADEN LAS INSTALACIONES

Factores que pueden influiren la determinación y acondicionamiento del lugar:

 

       Corriente eléctrica confiable

       Comunicación confiable

       Vía rápida de acceso

       Evitar zonas con incidencia de desastresnaturales

       Evitar zonas propensas a disturbios sociales

       Cercanía de Policía y Bomberos

       Rentas atractivas

       Minimizar el efecto de lluvias

       Evitar la proximidad de aeropuertos

       Evitar Interferencia electromagnética

       Estacionamiento

       Espacio adecuado para planta eléctrica derespaldo

       Aire acondicionado

       Puertas y pasillos amplios

       Lejanía de inflamables y explosivos

       Área para visitas

       Área de comida y Sanitarios

       No más allá de un sexto piso

       Preparación del lugar de ubicación del centrode procesamiento de datos

       Preparación del plano de distribución

       Cercanía del personal a recursos (consumibles,archivos, equipo,...) de uso frecuente.

       Áreas de almacenamiento/recepción adecuadas: deconsumibles (papel, cintas, disquetes), de equipo, de material de desecho

       Dos salidas en cada área que contenga personal

COMENTARIOS:

Claroesto es solo un pequeño resumen para saber la importancia de la seguridad delcentro de cómputo y sus componentes y como es que debemos aplicarlas.

PERSONAL RESPONSABLE DE LA SEGURIDAD DE UN CENTRO DE CÓMPUTO

Escrito por peque-bunbury 18-05-2011 en General. Comentarios (0)
OBJETIVO:

Dara conocer la importancia de tener un centro de computo y la seguridad a seguiren cada aspecto dentro de el.

DESARROLLO:

*Políticas de Seguridad

Seguridad:Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento dealgo. Es un conjunto de requisitos definidos por los responsables de unsistema, que indica en términos generales que está y que no está permitido enel área de seguridad durante la operación general del sistema se refleja en unaserie de normas, reglamentos y protocolos a seguir, donde se definen lasmedidas a tomar para proteger la seguridad del sistema; pero ante todo, unapolítica de seguridad es una forma de comunicarse con los usuarios.

 * Estructura administrativa

    Puestos

1.      Gerente

2.      Supervisor

3.      Encargado de área

4.      Soporte técnico

5.      Administración

6.      Promoción

7.      Organización

DIVICIONDE RESPONSABILIDADES

*Gerente:Es el encargado de verificar el correcto funcionamiento del centro de cómputo, asícomo administrar a sus subordinados y comprar equipo y herramientas para elmantenimiento y administración del mismo.

*Supervisor: Este puesto tiene como fin revisar que las áreasdel centro de cómputo cumplan con sus objetivos.

* Encargado de área:Administra los recursos del área y coordina al personal para que el área sigaadelante.

*Soporte técnico: Encargados de brindar apoyo técnico ya sea alos empleados del centro de cómputo, proveedores y compradores.

*Administración: Se encargan de vigilar que las cuentas seanclaras y de manejar el dinero para comprar nuevas herramientas o piezas parareemplazar o actualizar.

*Promoción: Principalmente buscan asociaciones, proveedores,distribuidores para la compra de productos o venta de servicios.

CONCLUCIONES:

Esimportante tener en cuenta siempre la seguridad dentro de un centro de cómputoo en cualquier sitio en donde contemos con equipos de cómputo, me refiero a quees importante que contemos con un antivirus.

APLICACION DE SISTEMAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO

Escrito por peque-bunbury 18-05-2011 en General. Comentarios (0)

OBJETIVO:

Conocerlos pasos a seguir para la aplicación de sistemas de seguridad en un centro de cómputopara evitar pérdida y filtración de información.

DESRROLLO:

1.       ¿QUE ES LA APLICACION DELSISTEMA DE SEGURIDAD?

Consisteen asegurar los sistemas informáticos (material informático o programas) demanera que se utilizados de la manera en que se tomo la decisión, y que se sumodificación sea asignada a las personas autorizadas a este tema y dentro delos límites de su autorización.

2.     SEGURIDAD FISICA CONTRACATASTROFES

Esmuy importante distinguir entre contingencia y desastre en materia deseguridad.

 El primero es una situación que puede afectarla continuidad de las operaciones normales de la empresa.

Elsegundo impide totalmente las operaciones.

3.    PRACTICA DEL PERSONAL DESEGURIDAD

Desdeel momento que el personal comienza a operar equipo de trabajo en un centro decomputo debe tener en cuenta que existen reglas, y normas para regular loscomportamientos dentro del mismo, es importante que ellos mismos protejan losequipos con puntos como:

  • no fumar
  • no comer
  • no correr
  • lavarse las manos
  •  no jugar

 Dentrodel área de trabajo. Así se previenen accidentes y evitan daños.

 4.      ELEMENTOS TECNICOS PARA LAAPLICACION DEL SISTEMA DE SEGURIDAD

Esnecesario poner señalizaciones en ciertos lugares para poder poner en cuentacuales son las reglas a seguir y como es que se van a manejar ciertos aspectosde dicho equipo

 ALGUNOSEJEMPLOS SERIAN:

 5.-PROCEDIMIENTO PARA LA APLICACION DE SISTEMA DE SEGURIDAD

Encaso de contingencia es necesario contar con un plan de contingencia y tenerciertos procedimientos en ciertos aspectos, para ellos tomaremos en cuenta lossiguientes puntos:

1.       Elaborar un mapa de riesgos
2.      
Diseñar un plan o programaestratégico de seguridad de la información
3.      
Definir e implementarpolíticas y lineamientos de seguridad
4.      
Capacitar al personal
5.      
Tener un equipo paracualquier emergencia
6.-PROCEDIMIENTO DE LA SEGURIDAD PARA HADWARE Y SOFTWARE

SOFTWARE:

Antivirus,Antispyware, Anti malware, herramientas de respaldo, de monitoreo de lainfraestructura de red y enlaces de telecomunicaciones, firewalls, solucionesde autentificación y servicios de seguridad en línea; que informen al usuariosobre los virus más peligrosos y, a través de Internet, enviar la vacuna atodos los nodos de la red empresarial . El funcionamiento de un antivirus varíade uno a otro, aunque su comportamiento normal se basa en contar con una listade virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas),y analizar contra esa lista los archivos almacenados o transmitidos desde yhacia un ordenador.

HADWARE:

Eneste caso es necesario que el mobiliario y equipo sea revisado periódicamentepara prevenir daños y pérdidas.

CONCLUCIONES:

Estetema me demuestra una vez mas que no solo es cuestión de tener equipo, mobiliarioy personal, sino de tener en cuenta que existen factores que pueden afectar sudesarrollo o implementación correcta, como lo marcan las leyes es necesariotener señalizaciones para cualquier contingencia.

PROTECCION DE LA INFORMACION EN UN CC

Escrito por peque-bunbury 18-05-2011 en General. Comentarios (0)
OBJETIVO

Saber las diferentes maneras de cómo proteger y elabora un respaldo de información,teniendo en cuenta las características de cada equipo

DESARROLLO
Como elaborar un resguardo y aprender cómo hacerlo

RESGUARDO DE INFORMACION

Un resguardo consiste en tener la información protegida, tener losduplicados deseados de todos los documentos para un mejor manejo de ello, yencaso de alteración o perdida de alguno no tener problemas siendo quecontaremos con otra copia.

OBJETIVO:

Salvaguardar la información y la recuperación de la misma, dedocumentos de suma importancia en el que se esté trabajando en ese momento, unsimple ejemplo somos los alumnos que siempre estamos resguardando nuestrosdocumentos y/o tareas.


PROTECCIÓN DE INFORMACIÓN:

Consiste en tener la información protegida de cualquier robo, esto senos facilita porque contamos con software a los cuales les podemos asignar unacontraseña o bloquear la maquina en el momento que no se esté utilizando, y ala hora de prenderla maquina nos pide contraseña y no se puede acceder a estási no la introducimos correctamente.


OPTIMIZACIÓN DEL DISCO DURO:

La capacidad de nuestros equipos es muy importante ya que de estadepende cómo es que vaya a viajar nuestra computadora me refiero a que cómo esque vaya a estar en cuando a velocidad, por lo tanto tenemos que checar decuanto es la capacidad para poder tener en cuenta para qué es que la vayamos aocupar, de la misma manera se les recomienda un disco con suficiente capacidad.

RESPALDO EXTERNO DE LA INFORMACION:

El respaldo externo es más que obvio que nos se encuentra dentro denuestras computadoras si no en dispositivos muy distantes o fuera de nuestrosequipos uno de ellos más conocido vendría siendo la memoria USB que se encargade almacenar todo la información que necesitemos, contamos con que lainformación dentro de está la podremos llevar con mucha facilidad a donde lanecesitemos transportar.

CONCLUSIONES:

En este tema pudios entender un poco más de la importancia en el  resguardo que debemos tener sobre nuestrosdocumentos para no perderlos por ninguna manera también aprendimos que existenvarias formas en donde podremos resguardar nuestra información.