domingo, 29 de noviembre de 2009

CONEXION DE DOS REDES ATRAVES DE UN ROUTER

objetivo.- Aprender como configurar dos redes con un router,conocer dificultades que en esta se presenta y poder resolverlas atravez de los conociemientos ya obtenidos


1.- Abrir packet tracer.



2.-colocamos los componentes a utilizar.-



3.-ya que tenemos agregados los elementos lo que tenemos que hacer es ir configurando cada uno de los elementos para que asi puedan recibir una señal

4.-en esta vamos configurando cada maquina para que se pueda establecer una conexion


5.- vamos configurando las IP de cada maquina y router etc...



6.- configuramos los 2 router para que establecieran una conexcion.



7.-aqui establecemos las conexiones mediante cables para que se pudiera mandar mensaje de maquina a maquina.



8.-para conprobar que las conexiones estaban bien, lo que se hizo fue acceder al desktop y ponerle ping y la IP de la otra maquina para ver si daban señal.





9.-mandamos el mensaje para verificar que llegaran a su lugar indicado.







10.- verificamos que todas maquinas mandara señal.



concluciones.-en esta practica aprendi como configurar  y por medio de una simulacion 2 router al mismo tiempo para poder establecer una conexion y poder mandar señal a cada una de las maquinas todo esto lo aprendi por medio de la practica.




RESGUARDO DE INFORMACION

OBJETIVO.-Conocer las diferentes problematicas que existen con respecto a la perdida de informacion en un centro de computo y con esto tener el conocimiento para obtener un buen resguardo en el centro de computo. 


DEFINICION.-entiendo que es fundammental hacer resguardos de informacion, ya que en las maquinas no sabemos cundo va a ver alguna descompostura o mal uso de esta y se pierda la informacion, por otro lado tambien es importante hacer un respaldo de informacion en nuestra PC y que puede que no estemos preparados para un virus informatico, borrado por equivocacion etc...
Podemos realizar el resguardo de la informacion en un CD/DVD pero al hacer el resguando en los mencionados podrian tener una durabilidad aproximada de un año.
Mediante internet: Un sitio web que permita almacenar informacion. o adquirir un alojamiento("hosting") y solo utilizarlo para almacenamiento remoto.





DESAROLLO.-programas utilizados para realizar backup:

1.-norton ghost 10.- es una utilidad que permite realizar copias de seguridad automaticas, podras hacer backup¨s a tus imagenes, musica, archivos etc...

2.-Driver backup 1.0.- con este programa podras hacer copias de seguridad de los drivers de tu PC.


3.-Driver Genius Professional Sdition 2005 6.1.2518.- driver genius nos permite realizar copias de seguridad al igual que los demas pero este programita guarda las copias de seguridad en formato ZIP.


Consejos Practicos para realizar uu backup satisfactoriamente:

1.-cheque sus backup  realizados y verifique que contenga la informacion que usted piese nesesaria, intente restaurar algunos archivos para que este funcione.

2.-rote sus medios de backup.

3.-recueda que los CD/DVD se pueden deteriorar con el tiempo y el uso luego de unos meses o hasta un año aproximadamente.

4.-no olvides etiquetar todos tus discos.


Conclucion.-en esta entrada aprendi un poco sobre la importabcia de hacerr backup o copias de sedurdad ya que sin estas perderiamos informacion valiosa.





PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO


OBJETIVO.-Realizar la planeacion de alternativas de solución del centro mediante las acciones y estrategias actividades y de almacenamiento de la información.



CONTROLES.- existen dos tipos de controles controles generales y controles de aplicacion.


Los controles generales son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo. Esto incluye la seguridad de los archivos de datos de toda la institución. Los controles generales son para todas las aplicaciones computarizadas y consisten en una combinación de software de sistemas y procedimientos manuales. Estos controles aseguran la operación eficaz de los procedimientos programados. Se usan en todas las áreas de aplicación.  


Estos controles incluyen lo siguiente:
1.Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.
2.Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.
3.Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.
4.Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y procesamiento de los datos.
5.Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se expongan  a accesos, cambios o destrucción no autorizadas.
6.Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.



Los más importantes son:
1.Segregación de funciones.
2.Políticas y procedimientos por escrito.
3.Supervisión.



Segregación de funciones: es un principio fundamental de control interno en cualquier institución. Significa que las funciones del puesto deben ser diseñadas para minimizar el riesgo de errores o manejos fraudulentos de los activos de la institución. 

Políticas y procedimientos por escrito: establecen estándares formales para controlar las operaciones de los sistemas de información. Los procedimientos deben formalizarse por escrito y ser autorizados por el nivel administrativo adecuado. Los deberes y responsabilidades deben quedar claramente especificados.


Supervisión: asegura que los controles de los sistemas de información operan como se deseaba. Mediante la supervisión podemos detectar las debilidades, corregir errores y las desviaciones de los procedimientos normales identificados.


Controles de Aplicación Son controles específicos, únicos para cada aplicación computarizada. Consisten en controles aplicados en el area funcional de usuarios de un sistema en particular o de procedimientos previamente programados.
Estos se enfocan en los siguientes objetivos:
1.Integridad del ingreso y la actualización
2.Precisión en el ingreso y actualización
3.Validez
4.Mantenimiento




VIRUS.- 
POLITICAS CONTRA DISPOSITIVOS DE ALMACENAMIENTO MASIVO:

ya que si se permite que conecten memorias USB, IPOD, MP3, etc... no sabemos si estan limpios o no.

asi que lo recomendable es notificar al encargado para que se haga una inspeccion con el anti-virus instalado en el centro de computo.

ACCESO A INTERNET.- los accesos a internet deben estar algo limitados ya que no sabemos que tipo de informacion buscan los usuarios.

DESCARGAS DE INTERNET.-seria que cuando se hacen descargas de internet no sabemos si el contenido esta libre de infecciones.

ALMACENAMIENTO.-

RESPALDO DE INFORMACION.-es necesario contar con copias  de seguridad o bien respaldos de informacion ya que nunca sabemos cuando susedera una catastrofe.

PERTENENCIA.- es hacer una accion adecuada para tener nuestro centro de computo en orden y en un buen estado, un ejemplo de ello seria tener respaldos de la informacion que se maneja en un centro de computo.

VIABILIDAD.- Condición que hace posible el funcionamiento del sistema, proyecto o idea al que califica, atendiendo a sus características tecnológicas y a las leyes de la naturaleza involucradas.

La viabilidad técnica se evalúa ante un determinado requerimiento o idea para determinar si es posible llevarlo a cabo satisfactoriamente y en condiciones de seguridad con la tecnología disponible, verificando factores diversos como resistencia estructural, durabilidad, operatividad, implicaciones energéticas, mecanismos de control, según el campo del que se trate. 

IMPLEMENTACION.- es tener un proceso de estrategias para llavar a cabo los objetivos de nuestro centro de computo. 

EFICIENCIA.-La palabra eficiencia proviene del latín efficientia que en español quiere decir, acción, fuerza, producción. Se define como la capacidad de disponer de alguien o de algo para conseguir un efecto determinado. No debe confundirse con eficacia que se define como la capacidad de lograr el efecto que se desea o se espera.








CONCLUCIONES.- con lo que se hizo en esta entrada me pude dar cuenta de lo que es llavar una planificacion en un centro de computo, y tambien que hay que contar con alternativas de seguridad en el mismo. 


APLICACION DEL SISTEMA DED SEGURIDAD

OBJETIVO:Conocer la seguridad de un centro de computo,tanto fisico como del personal politicas,como se aplica y la importancia que esta tiene.


Seguridad.-
Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.



Las principales amenazas que se prevén en la seguridad física son:
Desastres naturales, incendios accidentales tormentas e inundaciones.
Amenazas ocasionadas por el hombre.
Disturbios, sabotajes internos y externos deliberados.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.


División de las tareas de administración de la seguridad.-

Para simplificar, es posible dividir las tareas de administración de seguridad en tres grandes rublos. Estos son:

Autenticación: Se refiere a establecer las entidades que puedan tener acceso al universo de recursos de computo que cierto ambiente puede ofrecer.

Autorización: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de computo, tengan efectivamente acceso generalmente a las reglas de trabajo sobre las cuales ellas deben tener dominio.

Auditoria: Se refiere a la continua vigilancia de los servicios en producción. Entra dentro de este rublo el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.


SEGURIDAD TOTAL EN COMPUTACIÓN.

Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:

Aspectos administrativos
Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS
Políticas de seguridad en un centro de cómputo.
Seguridad física y contra incendios
Organización y División de las responsabilidades
Seguros.
Políticas de seguridad en un centro de cómputo.

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.

Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.

Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.

Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad.


Seguridad física y contra incendios de los equipos.

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo.

Las siguientes recomendaciones pueden prolongar la vida de los equipos:

Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

No traslade la computadora sin la autorización del asesor del Centro de?? Computo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.

No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.

No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)

Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.

No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.


Organización y división de las responsabilidades.

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él:

Programación.
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite.

En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen.

Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto.


Seguros.-

En un centro de cómputo existen áreas de mayor riesgo que otras las cuales deben de ser aseguras, estas son:

Lugar de la instalación.
Equipos
Software
Personal que labora

ASPECTOS TÉCNICOS

Los aspectos técnicos al haré mención es:

Seguridad de los sistemas.


Seguridad en los sistemas.-

La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.

Aquí se deben de revisar los siguientes aspectos:

La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.
El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.

CONCLUSION:Esta clase me sirvio para estar mas informado acerca de todas las politicas de seguridad que debe tener un centro de computo para que este tenga un mejor resultado,aprendi que medidas se deben tomar en cuenta y la importancia que el personal tiene dentro de el centro de computo.

PERSONAL RESPONSABLE DE LA SEGURIDAD

objetivo: conocer y aprender desarrollar y a identificar los puntos importantes sobre el tema y con el paso de tiempo conocer con detalle todo.


desarrollo: 
· La Seguridad debe ser considerada desde la fase de diseño de un Sistema. 

· Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

· Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas: 


Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.
Hacer circular regularmente avisos sobre la seguridad. Utilizar ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad y mantenernos atentos a lo que suceda dentro de esta gran ciudad.
Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad.



Divicion de responsabilidades.- Supervisor de red: Puesto más nuevo dentro del área que se trata de administrar, ejecutar y desarrollar las funciones que tiene que ver con las instalaciones dela red esta area va a tener una persona como responsable a la que le va a dedicar en esa area su interés responsabilidad 

esto tiene en claro que se tiene que tenr mucho cuidado a la area que le toca ya que iene una responsabilidad

Área de análisis: Aquí se analizan los problemas de la empresa para darle una solución sistematizada único y exclusivamente para su personal capacitado y responsable.

que sea capaz de cumplir con lo que la misma area se lo pide

Area de programación: Recibe información del área de análisis para codificar losprogramas que se van a suministrar al sistema de computo y realizar actividades.

este es una de lasareas importantes ya que las deciciones que tome seran importantes para el centro de computo

Área de captura: Lugar en e cual se almacena la información en la computadora para su procesamiento y que hace lo que le corresponde a esa persona del area elgido.

esta es una area en donde se toma mucho encuenta que ta rapidos y que tanto se toman enserio su area

Operadores de computo: es donde se encuentra el responsable de administrar la consola de sistemas.


en esta es donde todos dependen de esta area y por tanto es tan importante como toda.


conclucion.- ami esta practica me dejo un buen aprendizaje ya que esto me llevo a un mejor conocimiento y diciplina que hay en un centro de computo. 



Mantenimiento Preventivo y Correctivo

 Espero les guste. Gracias


www.Tu.tv

MANTENIMIENTO PREVENTIVO DE UN CENTRO DE COMPUTO

OBJETIVO:Conocer la importancia del mantenimiento preventivo en un centro de computo y la implementacion de nuevas tecnologias para un mayor desempeño en el trabajo del centro de computo.






DESARROLLO: es una parte muy importante de un centro de computo ya que revisamos todas las fallas que hay en nuestro centro de computo no solamente en las maquinas si no tambien en la instalacion eletrica, analisis, limpieza.

si se hace bien este proceso no solo nuestro equipo de computo estara en buenas condiciones si no que tendra un largo periodo de vida extendiendo su rendimiento.







CONCLUCIONES:  creo que realizar un mantenimiento ´preventivo en un centro de computo no es una cosa sencilla ya que no se cuenta con uno o dos equipos de computo, se trabaja con varios, pero a la ves es una gran responsabilidad ya que si algun equipo falla no tendremos los mismos ingresos.



SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER

Objetivo:Diseñar a partir de las herramientas de poket trace una red estrella en la cual los dispositivos de interconexion sean un switch,un hub,un router y un access point conectando un total de 10 equipos.


Tipos de redes.
Red de área locales (LAN)


Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio.
Red de área metropolitanas (MAN)

Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistematelefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos.
Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones detelecomunicaciones públicas y privadas, además por microondas y satélites
Desarrollo:



1.-Abrimos el programa poket trace
2.-Comenzamos a ver que elementos utilizariamos en este caso es un switch,un hub,un router y un access point y 9 maquinas.
3.-Comenzamos a configurar cada uno de estos.








Comenzamos a configurar cada una  de las maquinas y los routers para llegar a una conexion dentro de la practica.





En la siguiente imagen podremos observar como estan conectados los equipos de computo.






concluciones.-Esta practica se me hizo muy interesante ya que aprendi como realizar una red hibrida a configurar un router e IP conoci las complicaciones que se presentan y como deben resolverse


DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACER

OBJETIVO:Aprender a configurar redes de computadoras, en un nivel teórico.

DESARROLLO:Esta herramienta sirve para poner en marcha la construcción de redes de computadoras, sin la necesidad de tener dispositivos de hardware o software adicionales a la maquina en la que esta instalado esta herramienta. Entonces permite crear una o varias redes, permitiendo su configuración real, en el IOS que provee CISCO, en sus routers. Esto agrega un gran valor, pues esta herramienta dispone de interfaces de hardware genéricas y especificas de dicha empresa. No necesitando tener dos computadoras, routers, interfaces, cables, etc., para saber el comportamiento físico y real de una red. Ahorrando así, tiempo en construcción de redes. Muchos paquetes de configuración de routers utilizando una versión parecida a la que provee IOS. Por lo que solamente se necesita saber las variantes que existen, si las hubiera. Luego de la creación de las redes, es necesario únicamente seguir los pasos sistemáticos que se realizaron en la herramienta, para poder echar a andar una red real, en la que intervienen dispositivos de hardware real.
Esta es una gran ventaja, pues no se necesita tener el espacio físico y todas las computadoras
para saber si funciona la red. En el ámbito estudiantil, el ahorro del movimiento de equipo, y a
nivel profesional el ahorro de dispositivos de conexión y tiempo, un factor determinante en cualquier proyecto.
Se pone en práctica los protocolos de enrutamiento estático y dinámico. Junto con la
configuración de routers propios de CISCO.
Se promociona una pequeña ayuda acerca de las configuraciones que utiliza esta herramienta,
es decir fuera de las simulaciones de redes.






1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.

2) Copiar / Pegar / Deshacer.

3) Aumentar Zoom / Tamaño original / Reducir Zoom.

4) Dibujar figuras (cuadrados, círculos y líneas).

5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados.






1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.

2) Sirve para mover el escenario.

3) Sirve para hacer anotaciones en el escenario.

4) Borrar del escenario un item.

5) Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).

6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.

7) Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).



conclucion.-Con este tutorial me doy una idea de como funciona packet trace ya que explican para que se utiliza las herramientas que este contiene y me parece que no es muy dificil espero no equivocarme para que pueda entenderle.






PROTOTIPO DE UN CENTRO DE COMPUTO

Objetivo.- aprender a realizar el prototipo de un centro de computo con base en la practica numero 1.































desarrollo.- para realizat el prototipo de nuestra accesoria vamos a utilizar:
1.- 2 pliegos de papel iliustracion
2.- 1 lapiz
3.- 1 goma
4.- 1 cuter
5- acuarelas
6.- escalimetro
7.- ganas de trabajar

para comenzar vamos a utilizar la escala 1:20, tomamos un pliego de papell ilustracion trazamos ñlas siguientes medidas 8m x 6m x 4m, contando con una bodega de 3.5m x 2m, un baño de 2.5m x 2m, un area de cobro de 3m x 2m. con diez maquinas teniemdo como medidas 1m x 40cm x 70cm.

concluciones.-aprendi a realizar un trabajo a escala y la gran semejanza que tiene con el de la vida real.

FINALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

Objetivo: conocer el entorno operativo del centro de computo con base a los usuarios, categorias de acceso y politicas.










usuarios: Los usuarios del sistema o usuarios cliente son personas que se conectan al sistema para hacer uso de los servicios que este les proporciona. Dentro de los usuarios del sistema podemos distinguir diferentes perfiles o niveles de usuario, y dependiendo de dicho nivel poseerá más o menos privilegios en su estancia dentro del sistema.
También debemos añadir que un usuario dentro del sistema puede pertenecer a diferentes perfiles, siempre con unas restricciones lógicas. Por ejemplo: un Administrador puede ser coordinador, pero este no se puede controlar así mismo.
Los distintos perfiles que distinguimos dentro de nuestro sistema son:




* Usuario Invitado

* Usuario Alumno

* Usuario Profesor

* Usuario Tutor

* Usuario Coordinador

* Usuario Administrador




categorias de acceso: son los niveles de jerarquia que estan determinados en el sistema operativo.




politicas de operacion.

1. Una herramienta que visualiza las operaciones de la base de procesos, es configurable y parametrizable, sin necesidad de programación, lo cual permite contar con una solución a la medida en un periodo de tiempo muy corto.


2.No es responsable por el contenido de datos ni por el tráfico que en ella circule, la responsabilidad recae directamente sobre la dependencia que los genere o solicite.
3.Nadie puede ver, copiar, alterar o destruir la información del Administrador sin el consentimiento explícito de la dependencia afectada.


4.No se permite interferir o entorpecer las actividades de los demás usuarios por cualquier medio o evento que no haya sido solicitado expresamente por los mismos.


5.No se permite el uso de los servicios del Administrador cuando provoquen una carga excesiva sobre recursos escasos.


6.Las cuentas de ingreso al sistema son propiedad del administrador y se usarán exclusivamente para actividades relacionadas con el funcionamiento del Centro de Computo.


7.Las cuentas de acceso al sistema para consulta pueden ser utilizadas por mas de un usuario, pero en el caso de modificaciones o altas las cuentas son personales e intransferibles.


8.Cuando se detecte un uso no aceptable, se cancelará la cuenta o se desconectará temporal o permanentemente al usuario o red involucrados. La reconexión se hará en cuanto se considere que el uso no aceptable se ha suspendido


1.-reglas de acceso

2.-conducta

3.-guardar informacion

4.-acceder a la informacion


concluciones: concidero que esta bien hacer uso de las categorias de acceso al  equipo de computo ya que no podemos perde informacion por un habil que se le ocurra borra informacion o deshistalar algun programa valioso para nuestro centro de computo.



 
Converted To Blogger Template by Anshul .