Que aprendi

10
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MEXIO Reporte Administrar recursos de una red Profesor: P. Lic. Silva Fragoso Erick Lino Mojica Jovani

Transcript of Que aprendi

Page 1: Que aprendi

COLEGIO DE ESTUDIOS CIENTIFICOS Y

TECNOLOGICOS DEL ESTADO DE MEXIO

Reporte

Administrar recursos de una red

Profesor: P. Lic. Silva Fragoso Erick

Lino Mojica Jovani

Page 2: Que aprendi

Durante este periodo que e estado cursando la preparatoria, se adquirieron conocimientos

en distintos campos y con distintos programas.

Uno de los programas que se utilizo fue Macromedia flash, el cual es un programa de

animación, el cual nos sirve para crear animaciones para paginas web, este programa, estas

animaciones son vectoriales y permite que si cuando se suban alguna pagina no pesen

demasiado.

Es un programa muy fácil de aprender y con el desarrolle el diseño para darle un poco mas

de valor visual a las animaciones.

Otro programa que se impartió Corel draw que va muy de la mano, Corel es un programa

de diseño vectorial el cual tiene bastantes herramientas para que el usuario o el que vea el

diseño virtual quede asombrado de esta herramienta.

Corel utiliza vectores que para mi es mas fácil su manejo aunque un poco tedioso, en Corel

también viene un apartado que es de animación, no se asemeja a flash, por que es como

para presentar los diseños que hayamos echo

Sin duda Corel y flash son herramientas complementarias ya que con uno diseñas y con el

otro animas y me llevo mucho de estos dos programas

Page 3: Que aprendi

También durante estos semestres se me impartió lo que fue en pocas palabras, el

mantenimiento y medidas de seguridad de un equipo de cómputo.

En el mantenimiento de computo se enseño que al momento de limpiar el equipo de

computo hay que quitarse la electricidad de las manos para esto se crea una pulsera

antiestática o si bien si no contamos con ella, se pone la mano en el monitor durante un

par de segundo.

Los materiales para limpiar el equipo de cómputo son:

Espuma antiestática (esta solo se usa en la carcasa del equipo nunca en el monitor ya que

podría quedar manchado)

Una pequeña brocha para quitar los excesos de polvo del equipo de cómputo

Y franelas o trapos para limpiar el equipo

El equipo se limpiar por completo el equipo de cómputo, se crea un formato para limpiar o

revisar un equipo de cómputo ya que ante todo se debe ver el profesionalismo, y sobre todo

para que no allá problemas en la entrega de dicho equipo

Las condiciones donde debe estar el equipo de computo es ver que el equipo de computo

este en un lugar firme donde no le pegue el sol directamente y lugar ventilado lejos de

ventanas. Nunca de debe estar en el equipo de computo con comida o con algún liquido ya

que esto podría afectar por completo al equipo de computo.

Los antivirus que deberían estar en un equipo de computo y cual es su eficiencia en el

equipo de computo, no importaba el antivirus que se tenga siempre y cuando este este

actualizado su base de datos de virus, y el antivirus, nunca un antivirus quitara por

completo los virus ya que salen mas y para hacer que se borren totalmente del equipo se

necesitaría mas de un antivirus, pero el problema aquí es que no se puede montar dos

antivirus y en caso que se pudiera mas de dos antivirus, estos se atacarían entre si y no

quitarías los verdaderos problemas del equipo de computo

Page 4: Que aprendi

Administración de redes

La administración de una red consta de una red operativa, eficiente, segura,

constantemente monitoreada.

Los objetivos de una administración de red, es el mejoramiento de la operación de las

redes, la solución de problemas, el compartir los recursos, hacer una red más segura,

eficiente, reducir costos.

Algunos de los protocolos de la administración de redes son la sig.

Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la

comunicación entre ambos

El protocolo TCP/IP

El protocolo TCP / IP es la base del Internet que sirve para enlazar computadoras que

utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras

centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado

por primera vez en 1972 por el departamento de defensa de los Estados Unidos,

ejecutándolo en el ARPANET una red de área extensa del departamento de defensa

Las IP (Internet Protocol) es un numero por así decirlo que identifica al dispositivo en una

red. Que esta compuesto por 4 cifras de hasta 3 numero

Mascara de subred esun número de 32 bits que utiliza grupos de bits consecutivos de todo

unos (1) para identificar la parte de Id. De red y todo ceros (0) para identificar la parte de

Id. De host en una dirección IP

Un Gateway es (puerta de enlace) es un dispositivo que permite interconectar redes con

protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es

traducir la información del protocolo utilizado en una red al protocolo usado en la red

dedestino

Page 5: Que aprendi

Hay diferentes clases de IP A, B, C las cuales son la sig.

Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía

internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los

otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126

redes de la clase A con 16, 777,214 (224 -2) posibles anfitriones para un total de 2, 147,

483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las

direcciones disponibles totales del IP.

En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es

siempre 0

Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un

campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del

128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el

segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para

identificar cada anfitrión (host). Esto significa que hay 16,384 (214) redes de la clase B con

65,534 (216 -2) anfitriones posibles cada uno para un total de 1, 073, 741,824 (230)

direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones

disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor

de 0 en el primer octeto

Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños

a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223

son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y

terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar

cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2)

anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP.

Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las

redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un

tercer bit con valor de 0 en el primer octeto

Clase de IP Mascara Clase A 255.0.0.0 Clase C 255.255.0.0 Clase C 255.255.255.0

Page 6: Que aprendi

Un programa que utilizamos para la creación de redes virtuales fue el sig. packettracer se

trata de un programa que permite a los usuarios crear topologías de red, configurar

dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales

Los componentes de packettracer son

Routers: Series 1800, 2600, 2800, Genéricos

Switches: Series 2950,2960, Genérico, Bridge

Page 7: Que aprendi

Dispositivos Inalámbricos: Access-Point, Router Inalámbrico

Tipos de conexiones disponibles: Cable Serial, consola, directo, cruzado,fibra óptica, teléfono, entre otras

Page 8: Que aprendi

Se impartió lo que fue la seguridad en redes, que es que los equipos informáticos cuenten

con la seguridad para que no tengan ningún problema

la seguridad a nivel informático no se limitará entonces por ejemplo a la posibilidad

deevitar la adulteración de la información o intromisión no autorizada a lugares

restringidosde acceso, sino también a que los equipos donde se opera y almacena la

información seanconfiables, siendo la seguridad general establecida, tan buena como

la menor seguridad decualquier compone

Algunos de los ataques más comunes para dañar de alguna forma los equipos informáticos

son:

Caballos de Troya.- Programas que aparentan ser una cosa, pero en realidad crean

problemas de seguridad.

Es una forma común de introducción de virus.

Por ejemplo se podría crear una versión del Login que realice su función, pero que

adicionalmente guarde o envíe los login y los password al atacante

Señuelos.- programas diseñados para hacer caer en una trampa a los usuarios. Un usuario

puede sustituir el login por un programa que si intenta entrar el “root” le notifique el

password.

Instalar un programa que registre las teclas presionadas para después analizar la

información en busca de passwords

Método del Adivino.- probar todas las posibles combinaciones para el password hasta

encontrarlo.

Las combinaciones son muchas, dependiendo del número de caracteres del password y el

número de caracteres diferentes permitidos.

Existen conjuntos de passwords comunes que son los primeros que se prueban ( en el root

es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el

password)

Page 9: Que aprendi

Algunos de los medios para que los equipos informáticos tengan más seguridad son la sig.

Identificación y Autentificación

Los usuarios deben identificarse y después comprobar que son quien dice ser. Lo más

común es usar login y password.

Más seguro sería usar loginy alguna identificación física como huellas digitales o

reconocedoras de voz. No es común porque resulta más difícil de implementar y más caro.

Control de Acceso

Los recursos del sistema son proporcionados o negados de acuerdo al tipo de usuario que

los solicite, y dependiendo desde donde haga la solicitud.

Algunas veces sólo se permite uso parcial de los recursos, esto es común en sistemas de

archivos, donde algunos usuarios solamente pueden leer, algunos otros leer y escribir.

Confidencialidad

La información debe ser confidencial.

Se debe garantizar que si un usuario desea que su información no sea vista por alguien más

pueda lograrlo. Se debe poder decidir quienes tienen derecho a obtener la información.

Se manejan permisos de acceso individual o grupal y encriptamiento para transmisión en

la red y para almacenamiento de información crítica

Page 10: Que aprendi

Conclusiones

Como conclusión podemos decir de lo leído anteriormente es un conjunto de todos los

conocimientos adquiridos durante estos semestres. Que se basan desde lo mas fácil esta lo

mas complejo.

Los programas establecidos en lo leído, son fáciles de entender y manejar siempre y

cuando se tengan las ganas de hacerlo y lograrlo.

De estos semestres se llevo el conocimiento necesario para sobresalir en los campos de la

informática que se necesiten estos elementos, ya que sé que fueron impartidos por muy

buenos académicos y se que lo aprendido nunca se olvidara.

Se lleva el conocimiento para poder saber como hay que proteger nuestro equipo y que en

ningún momento sea abuso de alguna persona que quisiera perjudicarnos.