SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
Colegio de estudios cientificos y tecnologicos del estado de México
                      (CECYTEM Tecámac)



                        Roberto Gil Cortes



                           Grupo: 605



                        Turno: Vespertino



                         Materia: Redes



                   Profesor a cargo: Erick Silva




                       Semestre numero 6
Ensayo sobre el curso de Redes

                                             Arthur Clarke
La democracia sólo es posible con el acceso fácil a la información y las buenas
comunicaciones. Y la tecnología es una forma de facilitar las comunicaciones.

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es
Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios
estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo
de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero
relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos
por cada capa, los cuales también están regidos por sus respectivos estándares
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final ( hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,
escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,
principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen
los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la
electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede
considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora,
etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)
¿Qué traje y que me llevo del curso de administración de redes?
Bueno en este semestre se han visto muchas cosas y un muy buen curso para ser honesto
aprendi mucho, traje varios programas que andube pasandole a mis compañeros y aporte en
ciertos temas de las clases, así mismo pudimos veer que naturalmente las redes no son
solamente cables y programas que lo hacen todo sino que también se pueden hacer
operaciones basicas como las del subneteo que en realidad son una lata pero factibles para
comprobar que los datos son correctos, podría decirse que también me lleve un aspecto muy
importante en el aspecto emocional por que el profe Erick hacia dinámicas que nos ayudaba
mucho a comprender lo que los demas sentían y a poder ver más haya de lo que uno
muestra sin importar quién sea, vi que me lleve muy buenos recuerdos sobre la materia y mis
compañeros y aprendi a valorar más las cosas, esta materia no solo ayudo en el aspecto de
trabajos y temas como muchas otras lo hacen sino que también me ayudo mucho
emocionalmente, quién diria que una de las cosas más bonitas y que más me gustan de las
redes es el hackearlas, me gusto mucho ver los programas que desconocía y así mismo
poder aportar con los que yo conocía para poder desempeñarnos más en este aspecto, no
obstante también aprendí la conbinasión de los cables y que la informática tiene muchas
cuestiones que yo desconocía yo pensaba que era bonita la programación y descubrí que
también las redes tienen su complejidad y sus aspectos, como muchas configuraciónes que
no sabia, un ejemplo sería lo de la configuración del Ipv4, o el aspecto de los diferentes
programas del cmd para poder acceder a ver la mascara de subred, es gracioso pero
también aprendí que significaba Gateway algo que puede sonar un poco ignorante pero que
aprendí en esta clase.

Muchas veces nosotros no nos damos cuentas y decimos las redes son puro hardware pero
existen diferentes tipos de programas que se vieron como Netop que sirve para un control de
tu red que el router no solo es hardware si no que también tiene su aspecto de programación
es lindo ver que ambas partes se llevan de la mano y que no es tan sencillo poder hacer una
red funcional, por que hay que tener en cuenta varios aspectos muy importantes que muchas
veces no se denotan creo yo que de igual forma como aprendí muchas cosas sobre las redes
igual aprendí una que otra cosa sobre la seguridad que es muy importante, la verdad yo la
ignoraba un poco decía ya con saber hackear ya se protejerme y no es así muchas veces se
nos olvida como protejer nuestros archivos, así mismo también aprendí como configurar
desde una PC por medio de una red otra PC.

Yo podría decir que muchas cosas de esta matería ya las sabía aunque otras no y me gusta
saber que lo que más me gustó y que siempre me llevare es la convivencía y como muchos
compañeros pueden llegar a ser tus amigos sin que uno mismo se de cuenta o que
simplemente en diferentes ocasiones uno necesita de alguién y de quién menos te lo esperas
encuentras la ayuda sin dudarlo, también aprendí que un profesor no solo es una maquina de
enseñansa si no que también es una persona en quién se puede confiar y si uno necesita
algo el esta para ayudarte.
Conclusión.

Podría concluir que este semestre con la materia de Administración de Redes es una
referencía a lo que realmente se hace o se hará en la realidad y que el curso no fue
solamente de trabajo sino también emocional, que hubo convivencia y todos logramos una
prosperidad completa como grupo no solo como persona que tuvimos altas y bajas pero que
siempre será un grupo unico y una matería unica.

Dicho y hecho simplemente las diferentes materias del plantel no se enfocan en lo que la
materia de administración de redes se enfocó, en enseñarnos y aparte veer los aspectos
emocionales que teniamos no solo como persona si no también como grupo lo cuál me gustó
mucho ya que no todos los dias se ve eso por mi parte esta fue una de las mejores materias
qeu eh tenido y los mejores cursos.

Practica 1:

Simulación de una red

Objetivo: Crear una red en packet que contenga los siguientes dispositivos:
*Router
*Acces                                                                                     point
*Switc
*HUb
*9 equipos
De tal manera que a traves de la simulación se pueda obserbar la forma en que se en que se
transmitenlos datos en la red.
DESARROLLO:
El desarrollo de esta practica comenzo en el laboratorio número uno cuando el profesor una clase
antes nos hubiese dicho las características de la practica, en ella nos especifico los elementos que
debería                                          de                                          incluir.

1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.

Este nos muestra 3 paletas (physical,conf,CLI) le daremos click enconfiguración ahí vamos a
escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un
buenfuncionamiento ala hora de conectarlo.
2.- Posteriormente colocaremos 1 HUB que este conectado alrouter y así mismo a 3
equipos de computo, a lo que es HUB debe estar conectado a un switch .


- El switch debe estar conectado a un access point ,para que elswitch pueda conectar
3                       equipos                     de                     computo.

- A si mismo debe de haber 4 equipo con una red inalámbrica.




3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita
(verde) que el mensaje a sido recibido en buen estado.
Practica 2.
Protección de la información.

Objetivo: Conocer las medidas de protección y resguardo de información.

DESARROLLO:

                                            Concepto

Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una
perdida de información.
                                        Medidas de Protección
Las medidas de protección y resguardo de la información es a base de un backup (copia de
seguridad) esta se puede guardar en:
     CD
     DVD
     Memoria USB
     Disco Duro Externo


                                Frecuencia del Backup
Este está recomendado hacerlo cada semana si es que no se cuenta con mucha información, ya
que si se cuenta seria cada tercer día, en algunos casos el backup solo se ocupa cuando el equipo
tiene virus y este sirve para ponerlo como estaba antes.

                 Programas Especiales para hacer Backup
☆ Auto backup v2.4 de la compañía Han-soft software inc.
☆ Backup plus de la compañía avantrix inc.
☆ BXP en ingles
☆ Cobina Backup echo por Luis Cobián
☆ Data recovery tool for FAT and NTSF file system de la compañía Smart PC Solutions, entre
otros.
Conclusiones: Para proteger la integridad del negocio y la de los equipos.


Practica 3:

Planificación de alternativas de solución de contingencias en un centro de computo

Objetivo: Utilizar las herramientas lógicas y físicas en caso de presentarse algún
inconveniente con el funcionamiento del centro de cómputo.

DESARROLLO:
                                       Clasificación
El plan de contingencias comprende tres sub-planes. Cada plan determina las contramedidas
necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:
El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una
amenaza.        Su        finalidad      es      evitar        dicha        materialización.
El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de
una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la
amenaza.
El plan de recuperación. Contempla las medidas necesarias después de materializada y
controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban
antes de la materialización de la amenaza.

              Algunos Ejemplos de Control de Contingencias
1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos
para asegurarse que esté adecuadamente controlado y administrado.

2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.

3. Controles para el hardware: controles que aseguran la seguridad física y el correcto
funcionamiento del hardware de cómputo.

4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para
asegurar que los procedimientos programados sean consistentes y correctamente aplicados al
almacenamiento y procesamiento de los datos.

5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios
secundarios no se expongan a accesos, cambios o destrucción no autorizadas.

6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para
asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.
Bibliografía

http://rodolfo-acc.blogspot.mx/2010/01/practica-5-simulacion-de-una-red-packet.html
http://rodolfo-acc.blogspot.mx/2010/01/proteccion-de-la-informacion.html
http://rodolfo-acc.blogspot.mx/2010/01/planificacion-de-alternativas-de.html

Weitere ähnliche Inhalte

Was ist angesagt?

Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02YuLii PeQee
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Anita Ċörtës
 
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...Brayan Steven Bueno Vergara
 
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-EspanolCisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanolliberaunlibroupeg
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Anita Ċörtës
 

Was ist angesagt? (9)

Aya
AyaAya
Aya
 
Ccnadiscovery
CcnadiscoveryCcnadiscovery
Ccnadiscovery
 
Ssss
SsssSsss
Ssss
 
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02
 
Nata
NataNata
Nata
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...
 
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-EspanolCisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 

Ähnlich wie Redes: Ensayo sobre el curso de Redes en el CECYTEM Tecámac

Ähnlich wie Redes: Ensayo sobre el curso de Redes en el CECYTEM Tecámac (20)

ENSAYO
ENSAYO ENSAYO
ENSAYO
 
Ensayo del profesor erick
Ensayo del profesor erickEnsayo del profesor erick
Ensayo del profesor erick
 
Ayala
AyalaAyala
Ayala
 
Ayala
AyalaAyala
Ayala
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Ccnadiscovery 111109153804-phpapp01-111121200817-phpapp02
Ccnadiscovery 111109153804-phpapp01-111121200817-phpapp02Ccnadiscovery 111109153804-phpapp01-111121200817-phpapp02
Ccnadiscovery 111109153804-phpapp01-111121200817-phpapp02
 
Ccnadiscovery
CcnadiscoveryCcnadiscovery
Ccnadiscovery
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Ccnadiscovery 111109153804-phpapp01
Ccnadiscovery 111109153804-phpapp01Ccnadiscovery 111109153804-phpapp01
Ccnadiscovery 111109153804-phpapp01
 
Ccnadiscovery
Ccnadiscovery Ccnadiscovery
Ccnadiscovery
 
Ccnadiscovery 111109153804-phpapp01
Ccnadiscovery 111109153804-phpapp01Ccnadiscovery 111109153804-phpapp01
Ccnadiscovery 111109153804-phpapp01
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Ccnadiscovery
CcnadiscoveryCcnadiscovery
Ccnadiscovery
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 
Ccnadiscovery 111004115454-phpapp01111111111111
Ccnadiscovery 111004115454-phpapp01111111111111Ccnadiscovery 111004115454-phpapp01111111111111
Ccnadiscovery 111004115454-phpapp01111111111111
 
Laboratorio CCNA Discovery
Laboratorio CCNA DiscoveryLaboratorio CCNA Discovery
Laboratorio CCNA Discovery
 
Ccna
CcnaCcna
Ccna
 
trabajo de laboratorio 3
trabajo de laboratorio 3trabajo de laboratorio 3
trabajo de laboratorio 3
 
Nata
NataNata
Nata
 
Lb
LbLb
Lb
 

Redes: Ensayo sobre el curso de Redes en el CECYTEM Tecámac

  • 1. Colegio de estudios cientificos y tecnologicos del estado de México (CECYTEM Tecámac) Roberto Gil Cortes Grupo: 605 Turno: Vespertino Materia: Redes Profesor a cargo: Erick Silva Semestre numero 6
  • 2. Ensayo sobre el curso de Redes Arthur Clarke La democracia sólo es posible con el acceso fácil a la información y las buenas comunicaciones. Y la tecnología es una forma de facilitar las comunicaciones. Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final ( hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)
  • 3. ¿Qué traje y que me llevo del curso de administración de redes? Bueno en este semestre se han visto muchas cosas y un muy buen curso para ser honesto aprendi mucho, traje varios programas que andube pasandole a mis compañeros y aporte en ciertos temas de las clases, así mismo pudimos veer que naturalmente las redes no son solamente cables y programas que lo hacen todo sino que también se pueden hacer operaciones basicas como las del subneteo que en realidad son una lata pero factibles para comprobar que los datos son correctos, podría decirse que también me lleve un aspecto muy importante en el aspecto emocional por que el profe Erick hacia dinámicas que nos ayudaba mucho a comprender lo que los demas sentían y a poder ver más haya de lo que uno muestra sin importar quién sea, vi que me lleve muy buenos recuerdos sobre la materia y mis compañeros y aprendi a valorar más las cosas, esta materia no solo ayudo en el aspecto de trabajos y temas como muchas otras lo hacen sino que también me ayudo mucho emocionalmente, quién diria que una de las cosas más bonitas y que más me gustan de las redes es el hackearlas, me gusto mucho ver los programas que desconocía y así mismo poder aportar con los que yo conocía para poder desempeñarnos más en este aspecto, no obstante también aprendí la conbinasión de los cables y que la informática tiene muchas cuestiones que yo desconocía yo pensaba que era bonita la programación y descubrí que también las redes tienen su complejidad y sus aspectos, como muchas configuraciónes que no sabia, un ejemplo sería lo de la configuración del Ipv4, o el aspecto de los diferentes programas del cmd para poder acceder a ver la mascara de subred, es gracioso pero también aprendí que significaba Gateway algo que puede sonar un poco ignorante pero que aprendí en esta clase. Muchas veces nosotros no nos damos cuentas y decimos las redes son puro hardware pero existen diferentes tipos de programas que se vieron como Netop que sirve para un control de tu red que el router no solo es hardware si no que también tiene su aspecto de programación es lindo ver que ambas partes se llevan de la mano y que no es tan sencillo poder hacer una red funcional, por que hay que tener en cuenta varios aspectos muy importantes que muchas veces no se denotan creo yo que de igual forma como aprendí muchas cosas sobre las redes igual aprendí una que otra cosa sobre la seguridad que es muy importante, la verdad yo la ignoraba un poco decía ya con saber hackear ya se protejerme y no es así muchas veces se nos olvida como protejer nuestros archivos, así mismo también aprendí como configurar desde una PC por medio de una red otra PC. Yo podría decir que muchas cosas de esta matería ya las sabía aunque otras no y me gusta saber que lo que más me gustó y que siempre me llevare es la convivencía y como muchos compañeros pueden llegar a ser tus amigos sin que uno mismo se de cuenta o que simplemente en diferentes ocasiones uno necesita de alguién y de quién menos te lo esperas encuentras la ayuda sin dudarlo, también aprendí que un profesor no solo es una maquina de enseñansa si no que también es una persona en quién se puede confiar y si uno necesita algo el esta para ayudarte.
  • 4. Conclusión. Podría concluir que este semestre con la materia de Administración de Redes es una referencía a lo que realmente se hace o se hará en la realidad y que el curso no fue solamente de trabajo sino también emocional, que hubo convivencia y todos logramos una prosperidad completa como grupo no solo como persona que tuvimos altas y bajas pero que siempre será un grupo unico y una matería unica. Dicho y hecho simplemente las diferentes materias del plantel no se enfocan en lo que la materia de administración de redes se enfocó, en enseñarnos y aparte veer los aspectos emocionales que teniamos no solo como persona si no también como grupo lo cuál me gustó mucho ya que no todos los dias se ve eso por mi parte esta fue una de las mejores materias qeu eh tenido y los mejores cursos. Practica 1: Simulación de una red Objetivo: Crear una red en packet que contenga los siguientes dispositivos: *Router *Acces point *Switc *HUb *9 equipos De tal manera que a traves de la simulación se pueda obserbar la forma en que se en que se transmitenlos datos en la red. DESARROLLO: El desarrollo de esta practica comenzo en el laboratorio número uno cuando el profesor una clase antes nos hubiese dicho las características de la practica, en ella nos especifico los elementos que debería de incluir. 1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router. Este nos muestra 3 paletas (physical,conf,CLI) le daremos click enconfiguración ahí vamos a escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un buenfuncionamiento ala hora de conectarlo.
  • 5. 2.- Posteriormente colocaremos 1 HUB que este conectado alrouter y así mismo a 3 equipos de computo, a lo que es HUB debe estar conectado a un switch . - El switch debe estar conectado a un access point ,para que elswitch pueda conectar 3 equipos de computo. - A si mismo debe de haber 4 equipo con una red inalámbrica. 3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde) que el mensaje a sido recibido en buen estado.
  • 6. Practica 2. Protección de la información. Objetivo: Conocer las medidas de protección y resguardo de información. DESARROLLO: Concepto Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una perdida de información. Medidas de Protección Las medidas de protección y resguardo de la información es a base de un backup (copia de seguridad) esta se puede guardar en:  CD  DVD  Memoria USB  Disco Duro Externo Frecuencia del Backup Este está recomendado hacerlo cada semana si es que no se cuenta con mucha información, ya que si se cuenta seria cada tercer día, en algunos casos el backup solo se ocupa cuando el equipo tiene virus y este sirve para ponerlo como estaba antes. Programas Especiales para hacer Backup ☆ Auto backup v2.4 de la compañía Han-soft software inc.
  • 7. ☆ Backup plus de la compañía avantrix inc. ☆ BXP en ingles ☆ Cobina Backup echo por Luis Cobián ☆ Data recovery tool for FAT and NTSF file system de la compañía Smart PC Solutions, entre otros. Conclusiones: Para proteger la integridad del negocio y la de los equipos. Practica 3: Planificación de alternativas de solución de contingencias en un centro de computo Objetivo: Utilizar las herramientas lógicas y físicas en caso de presentarse algún inconveniente con el funcionamiento del centro de cómputo. DESARROLLO: Clasificación El plan de contingencias comprende tres sub-planes. Cada plan determina las contramedidas necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza: El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización. El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza. El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza. Algunos Ejemplos de Control de Contingencias 1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado. 2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software. 3. Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo. 4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y procesamiento de los datos. 5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se expongan a accesos, cambios o destrucción no autorizadas. 6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.