martes, 17 de mayo de 2011

○• Trabajo Final Centro de Computo •○




OBJETIVO: 
conocer las políticas de seguridad en un centro de cómputo contemplando su estructura administrativa y los cargos que les corresponde 
DESARROLLO: 
Políticas de seguridad en un centro de cómputo
Recordemos que es el conjunto de métodos, documentos, programas etc.
La seguridad informática debe vigilar
Privacidad
La información de ver a ser manipulada y vista por quienes tiene el derecho.
Integridad
La información debe ser consistente fiable evitando las alteraciones
Disponibilidad
Esta es mediante el usuario la requiera

*la seguridad debe ser considerada desde la fase de diseño de un sistema.

*las políticas de seguridad debe ser definidas por los funcionarios de alto nivel.

*Los en cargados de soporte son responsables de gestionar la seguridad informática en la organización contemplando lo siguiente distribución de seguridad
http://www.google.com.mx/search?client=firefox-a&rls=org.mozilla%3Aes-MX%3Aofficial&channel=s&hl=es&source=hp&q=politicas+de+seguridad+en+un+centro+de+computo&meta=&btnG=Buscar+con+Google
Estructura administrativa de un centro de cómputo
Sus aspectos de estos son los siguientes

*políticas de seguridad en un cetro de computo

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: 

• La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. 

• Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante



Descripción

§      Computadora
19pulg
Mouse
Teclado

§      Computadoras inalámbricas
 12pulg


§      Antena WIFI inalámbrica
Alcance de 2.4GHz inalámbrico: 980 -1148 pies (300-500 metros)
Tipo de antena: Omnidireccional
Frecuencia: 2400-2483 MHz
Impedancia: 50 Ohm
Largo: 175mm

§      Impresora
A colores
Escáner

§      Cuarto de comunicación

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

• La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

• Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

*seguridad física y contra incendios

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo.
Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

No traslade la computadora sin la autorización del asesor del Centro de?? Computo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.


*organización y división de la responsabilidad

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no debe de tener acceso a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él:


Programación.
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.
*seguros
En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser aseguras, estas son:

Lugar de la instalación.
Equipos
Software
Personal que labora
ASPECTOS TÉCNICOS



Los aspectos técnicos al haré mención es:

• Seguridad de los sistemas.

Seguridad en los sistemas.-

La seguridad de los sistemas está enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

conclusión: el tema que desarrollamos en clase se caracteriza por que se da a conocer las características de seguridad que un centro de computo debe de aplicar en casos de peligro , y implementar las normas de seguridad que todo centro de computo o establecimiento ,deben de cumplir estas normas de seguridad para poder reaccionar a los problemas que se lleguen a ocasionar y además identificar ala personas que desarrollan los puesto en nuestro centro de computo al igual que las responsabilidades que estos deben de cumplir en sus labores; este tema nos indica como deberíamos reaccionar a problemas inesperados.

APLICACIONDE SISTEMAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO

OBJETIVO: Marcar las aplicaciones de señalamientos de ruta de evacuación extintores, y rutas de evacuación establecidas para los centros de computos, marcando los parámetros de seguridad a seguir contra incendios o terremotos.


OBJETIVO: El alumno tendrá que comprender la importancia de señales de seguridad y como identificarlas.
DESARROLLO:

CLASES DE SEÑALES DE SEGURIDAD Y DEFINICIONES. COLORES, SIMBOLOS Y FORMAS.


Las señales se usan en lugares de trabajo normalmente referidos a un objeto, actividad o situación determinada, y cuya finalidad es proporcionar una indicación a la seguridad, ya sea en forma de color, señales luminosas, acústicas o en otros casos mediante la comunicación verbal o gestual.


– SEÑALES DE PROHIBICIÓN
Forma redonda. Pictograma negro sobre fondo blanco, bordes y banda (transversal descendente de izquierda a derecha atravesando el pictograma a 45° respecto a la horizontal) rojos (el rojo deberá cubrir como mínimo el 35 por 100 de la superficie de la señal). 

SEÑALES DE ADVERTENCIA
Forma triangular. Pictograma negro sobre fondo amarillo (el amarillo deberá cubrir como mínimo el 50 por 100 de la superficie de la señal), bordes negros. Como excepción, el fondo de la señal sobre “materias nocivas o irritantes” será de color naranja, en lugar de amarillo, para evitar confusiones


–SEÑALES DE SALVAMENTO O SOCORRO
Forma rectangular o cuadrada. Pictograma blanco sobre fondo verde (el verde deberá cubrir como mínimo el 50 por 100 de la superficie de la señal.

EXTINTORES

Los extintores son elementos básicos para mantener las medidas de seguridad de cualquier inmueble. Su función básicamente consiste en apagar el fuego que puede haberse generado en algunas de las áreas ayudando a contener una posible propagación del mismo. Este aparato consta de un recipiente de acero en cuyo interior encontramos alguna sustancia que extintora.

La ventaja que poseen los extintores consiste en ser un aparato fácilmente localizable que puede ser trasladado a la zona en que se produjo o produce el principio de incendio siendo activado y utilizado por la misma persona. Para esto es de suma importancia que los extintores estén situados en lugares que tengan fácil acceso, luminosos, además deberá de contar con las medidas básicas que se pide que l extintor se encuentre.

¿Cómo se utiliza un extintor?


Un extintor o extinguidor tiene un mecanismo de seguridad el cual consta de un sello o banda desprendible el cual debe de ser fácilmente removible. 


Simulacros
Los simulacros y simulaciones de situaciones de urgencia, son una herramienta de gran utilidad para evaluar nuestra capacidad de respuesta ante un evento catastrófico, ya que colocan a la población en riesgo en condiciones lo más parecidas posibles a las calculadas en el evento al que se es vulnerable.

Se espera que se produzca un condicionamiento psicológico y operativo que permita enfrentar con un alto grado de éxito cualquier catástrofe, desvirtuando la creencia común de que todos los desastres provocan de manera inevitable el caos.

Para desarrollar las etapas de un buen programa de preparativos para casos de desastre, incluyen:

1. Integración del equipo de trabajo.

2. Motivación y sensibilización.

3. Diagnóstico de vulnerabilidad.

4. Planeación con base en el diagnóstico.

5. Capacitación de brigadas internas de protección civil.

6. Organización.

7. Puesta a prueba (simulaciones y simulacros).

8. Evaluación de ejercicio de simulaciones y simulacro

Una vez realizado el diagnóstico de vulnerabilidad de un inmueble, capacitado a sus habitantes y adquirido los recursos materiales correspondientes, es prudente proyectar un plan de evacuación que será utilizado en aquellas ocasiones en que el evento obligue a sus ocupantes al desalojo del mismo.



CONCLUCIONES: Esta práctica nos demuestra las principales características que las señales nos demuestran las rutas y las características de los señalamientos establecidos por la ley de protección civil, también presenta como debemos de utilizar los extintores y las características de cada extintor y sus tipos.


























○• Combinación de Cables •○

realizamos la combinación de unos cables para poder conectar en un computadora y pasar datos.
 Material

  • 6 m .de cable UTP
  • 4 conectores RJ45
  • Pinzas para ponchar

Realización:

  • Cortar el cable  a la mitad  de modo que estuvieran del mismo tamaño de 3 m, de ambos extremos se corta  3cm del puro cable azul 
  • Después los alambres interiores que quedaron se van a destrenzar para poder realizar las combinaciones sin ningún problema
  • Uno de los cables se va poner con la combinación siguiente:



                                                          Combinación I

•BnNBvABaVBcC
•BnNbVaBaVBcC

Combinación II
•BnNbvABaVBcC
•BvVBnABaNBcC

Las abreviaciones significan  lo siguiente
Bn • Blanco naranja
N  • Naranja
Bv • Blanco verde
A • Azul
Bc • Blanco Cafe
C • Café 















○• Observaciones a un Café Internet •○

Este trabajo consistió en ir a un café Internet cualquiera  para poder analizarlo y ver que irregularidades tenia y con que contaba dicho negocio para después exponerlo y hacer notar esas Observaciones.








○• Características del Internet •○

1:UNIVERSAL:internet esta extendido  practicamente por todo el mundo de cualquier pais podemos ver informacion generada, en los demas paises emviar correo transmitir archivos comprar etc. 


2:FACIL DE USAR: no es necesario saber informatica para usar internet podriamos decir que usar internet es tan sencillo como pasar las hojas de 1 libro, solo hay que acer click en las fechas avanzar o retroceder.

3:VARIADO:El Internet se puede encontrar casi de todo.

4: ECONÓMICO: si pienzas lo que te costaria ir a varias bibliotecas y revisar 100libros, o visitar varias tiendas para buscar 1 producto y lo compraras el internet te ayuda a ahorrar tiempo y dinero de forma impresionante.

5:UTIL: disponer de mucha informacion y servicios rapidamente acesibles es sin duda algo util.

6:LIBRE: hoy por hoy cualquiera puede ubicar el internet informacion sin censura previa, esto permite expresar libremente opiniones y decir libremente, cada comentario de cualquier tema asi como decir libremente el uso que le demos al internet Es algo importaante que permita que las personas sientan mas libres  Y tengan mas capacidad de reaccion frente a los poderes establacidos pero tambien facilitan el uso negativo de la red por ejemplo: la creacion y dispercion de virus informatico y conductas antisociales etc.

7:ANONIMA: podemos decir que oculta la entidad, tanto para leer, tanto para escribir, esta caracteristica esta directamente relacionada con lo que es la libertad ya que eñl anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva.

8:AUTO REGULADORA:no hay ninguna persona o pais que mande el que internet se bauto regula o auto gestiona ala mayoria de las reglas que permiteque el internet funcione an salido de la propia internet.

9:UN POCO CAOPTICA: es caoptica con el sentido que no esta ordenado y tiene unas reglas estrictas de 1 funcionamiento que peermite asegurar que todo que todo funcione correctamente en el aspecto de crearlo.

10: CRECIMIENTO BEDIGINOSO: la informacion de internet viajan de 1 lugar a otro atravez de la linea telefonica por lo tanto es total mmente posible interseptar una comunicacion y obtener la información.Esto requiere decir que se puede leer un correo u obtener el numero de 1 tarjeta de crédito.

○• Que es el Internet •○

La internet es una red de redes , actualmente conecto 1000les de redes para poder compartir a nivel mundial, con la internet los usuarios pueden compartir practicamente cualquier cosa almacenada en 1 archivo en las computadoras.

Las comunicaciones de internet son posibles entre redes de diferentes plataformas este intercambio dinamico de datos se ha logrado debido a los a los protocolos de comunicacion de internet. los protocolos son un conjunto de reglas para el intercambio de datos que permite a los usuarios comunicarse a diferentes redes.

EVACUACION DE INTERNET,

Década de lo 60s

En 1960 la transmicion control de protocolo y el Internet protocol (TCP/IP) fuera desarrollados para proveer  rápido comunicacion 2 dispositivos de red. Estos protocolos de red fueron desarrollados para proveerán enlace de comunicación a un si a 1 de los enlaces dentro de los positivos llegara a fallar.La comparación (RAND) en conjunto con el instituto de maza chussetth, de tecnología de la unix, de los ángeles, desarrollaron esta tecnología para el departamento de defensas de los E.U.
Estas agencias de gobierno necesitaba una red contra fallas para asegurar la comunicación en caso de 1 guerra nuclear

En 1969 el departamento de de defensa de de los E.U, comenzó a usar arpanet, la primera red pasada en la tecnología de protocolos. ARPAN ET especialmente conectaba 4 super computadoras.

 Década de los 70s

Durante lo 70s institución idu. y de imvestigacion comenzaron a conectarse a ARPAN ET para crear 1 comunidad de redes.

Décadas de los 80

En los 80s la fundación nacional de los de los E.U remplazo ARPAN ET con 1 red de alta velocidad. Esto es la red que sirve como enlace principal (VACKVONE) para le la actual Internet.

Para ARPAN ET fue usado en 1960, consistía de 21 hots registrados en 1986 existían mas de 2300hots.

Décadas de los 90s

A inicio de los 90s la fundacion de creencias de los E.U transfirio el mantenimiento y supervicion de la internet.A fundaciones privadas y corporativas.Actualmente la internet tiene varios millones de computadoras conectadas a nivel mundial. El desarrollo de otros protocolos  y otras tecnologias como el word,web a que este constribuido este crecimiento.

La internet es una red global eon la cual cada computadora actua como 1 cliente o servidor _la internet consta de varios componentes conectadas:
* VACRONS lineas de comunicacion de alta velocidad y ancho de banda que une un host o redes.
*REDES grupo de hardware y software de comunicacion delicados al administracion de la comunicacion de otras redes.Todas las redes tienen conecciones de alta velocidad para 2 o mas redes.
*PROVOCADORES DEL SERVIDOR DE INTERNET (ISPS): son computadoras que tienen aqcceso a internet cada computadora que se conecta directamente a 1 red en un hots.
Todos los hots tienen 1 direccion de red unica esta es unica esto es un comunmente conocido como la direccion IP.

La manera que internet permite a lñas computadoras conectarse es similar  a como trabajar 1 red de area local (LAN).

En una red simple se tiene 2 computadoras y 1 coneccion de datos Las computadoras se comunican enviando un paquete atraves a la conexion , un paquete es una unidad de datos que viaja entre 2 hots de 1 red especifica..

Un paquete consiste de 2 secciones :

Encabezados :Contiene la localización de la direccion física y otro datos de red.

Datos: Contiene 1 data grama. Los 2 protocolos de Internet que trabajan es un conjunto para la gtransmicion de datos son:

*Transmicion , control protocoló (DSP)
*Internet protocoló (IP)
En conjunto estos protocolos son conocidos como (DCP/IP) las computadoras tambien pueden comunicarse afuera de las LAN  al conjunto de las LAN sew les conoce como redes de area amplia(WAN)
Los ruteadores Wate the ways proveen las conexiones diferentes LANS Si las LANS son del mismo tipo, se usan 1 ruteador.

Si las LANS se utilizan diferentes protocolos de comunicacion, o topologias las wate ways son usadas para comvertir en el formato requerido cuando un wate way utiliza informacion de la direccion y el encabezado del datagrama para determinar la localizacion del destinario de los datos. El wate way empaqueta el diagrama del  formato en el paquete asia ala siguiente conexion .Los datos pudedn cruzar varias LANS antes de llegar a un destino.
La internet es considerada a1 red de area amplia independiente ala topologia .Esta independencia de las diversas topologias de LAN la realiza el protocolo estandar IP.
El encabezado del del IP contiene 1 direccion de 4 octetos que identifican a cada uno de los equipos.
Cuando un paquete es enviado acia un host la computadora determina si el paquete es local o remoto(dentro o afuera de la LAN.
Si el paquete es local , el mismo lo trasmite si es remoto lo emvia acia un wate way el cual determina la localizacion del destinario para terminar. la mejor ruta para emviar el paquete.

Si alguna red intermedia llegara a estar demaciado ocupada o no disponible , el wate way directamente selecciona una red alterna una vez que el paquete es emviado , cada vez que recibe el paquete repite el proceso redingiendolo cuando sea necesario este proceso se repite asta que eln paquete llega a su destino, diferentes paquetes pueden tomar diferentes rutas aun cuando contengan informacion del paquete son reensamblados en el destinario

○• Crear un Diseño de Red •○

Realizar  el diseño de una red de computadoras dentro de una escuela siendo  el departamento de control escolar el mas importante.
Materiales que se usaran:
•10 computadoras con tarjeta red (ISA  o PCI)
•1000 metros cables coaxial y UTP.
•2 hubs.
•2 swich.
•1 router.
•1 ruich o puente
•5 computadoras portátiles con tarjeta red inalambrica.
•1 antena inalambrica  (axe sport)
•1 enlace  prdigy para internet

○• Protocolo de Comunicación de Internet •○

Hasta 1995 la conectividad de Internet dominaba casi todo el mundo con excepciones de pocas regiones en regiones que solo contaban son servicio de e-mail y otras con pit-net (otro sistema de Red mapa mundial)