Que aprendi
-
Upload
jovani-lino -
Category
Documents
-
view
220 -
download
5
Transcript of Que aprendi
COLEGIO DE ESTUDIOS CIENTIFICOS Y
TECNOLOGICOS DEL ESTADO DE MEXIO
Reporte
Administrar recursos de una red
Profesor: P. Lic. Silva Fragoso Erick
Lino Mojica Jovani
Durante este periodo que e estado cursando la preparatoria, se adquirieron conocimientos
en distintos campos y con distintos programas.
Uno de los programas que se utilizo fue Macromedia flash, el cual es un programa de
animación, el cual nos sirve para crear animaciones para paginas web, este programa, estas
animaciones son vectoriales y permite que si cuando se suban alguna pagina no pesen
demasiado.
Es un programa muy fácil de aprender y con el desarrolle el diseño para darle un poco mas
de valor visual a las animaciones.
Otro programa que se impartió Corel draw que va muy de la mano, Corel es un programa
de diseño vectorial el cual tiene bastantes herramientas para que el usuario o el que vea el
diseño virtual quede asombrado de esta herramienta.
Corel utiliza vectores que para mi es mas fácil su manejo aunque un poco tedioso, en Corel
también viene un apartado que es de animación, no se asemeja a flash, por que es como
para presentar los diseños que hayamos echo
Sin duda Corel y flash son herramientas complementarias ya que con uno diseñas y con el
otro animas y me llevo mucho de estos dos programas
También durante estos semestres se me impartió lo que fue en pocas palabras, el
mantenimiento y medidas de seguridad de un equipo de cómputo.
En el mantenimiento de computo se enseño que al momento de limpiar el equipo de
computo hay que quitarse la electricidad de las manos para esto se crea una pulsera
antiestática o si bien si no contamos con ella, se pone la mano en el monitor durante un
par de segundo.
Los materiales para limpiar el equipo de cómputo son:
Espuma antiestática (esta solo se usa en la carcasa del equipo nunca en el monitor ya que
podría quedar manchado)
Una pequeña brocha para quitar los excesos de polvo del equipo de cómputo
Y franelas o trapos para limpiar el equipo
El equipo se limpiar por completo el equipo de cómputo, se crea un formato para limpiar o
revisar un equipo de cómputo ya que ante todo se debe ver el profesionalismo, y sobre todo
para que no allá problemas en la entrega de dicho equipo
Las condiciones donde debe estar el equipo de computo es ver que el equipo de computo
este en un lugar firme donde no le pegue el sol directamente y lugar ventilado lejos de
ventanas. Nunca de debe estar en el equipo de computo con comida o con algún liquido ya
que esto podría afectar por completo al equipo de computo.
Los antivirus que deberían estar en un equipo de computo y cual es su eficiencia en el
equipo de computo, no importaba el antivirus que se tenga siempre y cuando este este
actualizado su base de datos de virus, y el antivirus, nunca un antivirus quitara por
completo los virus ya que salen mas y para hacer que se borren totalmente del equipo se
necesitaría mas de un antivirus, pero el problema aquí es que no se puede montar dos
antivirus y en caso que se pudiera mas de dos antivirus, estos se atacarían entre si y no
quitarías los verdaderos problemas del equipo de computo
Administración de redes
La administración de una red consta de una red operativa, eficiente, segura,
constantemente monitoreada.
Los objetivos de una administración de red, es el mejoramiento de la operación de las
redes, la solución de problemas, el compartir los recursos, hacer una red más segura,
eficiente, reducir costos.
Algunos de los protocolos de la administración de redes son la sig.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la
comunicación entre ambos
El protocolo TCP/IP
El protocolo TCP / IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado
por primera vez en 1972 por el departamento de defensa de los Estados Unidos,
ejecutándolo en el ARPANET una red de área extensa del departamento de defensa
Las IP (Internet Protocol) es un numero por así decirlo que identifica al dispositivo en una
red. Que esta compuesto por 4 cifras de hasta 3 numero
Mascara de subred esun número de 32 bits que utiliza grupos de bits consecutivos de todo
unos (1) para identificar la parte de Id. De red y todo ceros (0) para identificar la parte de
Id. De host en una dirección IP
Un Gateway es (puerta de enlace) es un dispositivo que permite interconectar redes con
protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado en la red
dedestino
Hay diferentes clases de IP A, B, C las cuales son la sig.
Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los
otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126
redes de la clase A con 16, 777,214 (224 -2) posibles anfitriones para un total de 2, 147,
483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las
direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es
siempre 0
Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un
campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del
128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el
segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para
identificar cada anfitrión (host). Esto significa que hay 16,384 (214) redes de la clase B con
65,534 (216 -2) anfitriones posibles cada uno para un total de 1, 073, 741,824 (230)
direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones
disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor
de 0 en el primer octeto
Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños
a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223
son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y
terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar
cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2)
anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP.
Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las
redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un
tercer bit con valor de 0 en el primer octeto
Clase de IP Mascara Clase A 255.0.0.0 Clase C 255.255.0.0 Clase C 255.255.255.0
Un programa que utilizamos para la creación de redes virtuales fue el sig. packettracer se
trata de un programa que permite a los usuarios crear topologías de red, configurar
dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales
Los componentes de packettracer son
Routers: Series 1800, 2600, 2800, Genéricos
Switches: Series 2950,2960, Genérico, Bridge
Dispositivos Inalámbricos: Access-Point, Router Inalámbrico
Tipos de conexiones disponibles: Cable Serial, consola, directo, cruzado,fibra óptica, teléfono, entre otras
Se impartió lo que fue la seguridad en redes, que es que los equipos informáticos cuenten
con la seguridad para que no tengan ningún problema
la seguridad a nivel informático no se limitará entonces por ejemplo a la posibilidad
deevitar la adulteración de la información o intromisión no autorizada a lugares
restringidosde acceso, sino también a que los equipos donde se opera y almacena la
información seanconfiables, siendo la seguridad general establecida, tan buena como
la menor seguridad decualquier compone
Algunos de los ataques más comunes para dañar de alguna forma los equipos informáticos
son:
Caballos de Troya.- Programas que aparentan ser una cosa, pero en realidad crean
problemas de seguridad.
Es una forma común de introducción de virus.
Por ejemplo se podría crear una versión del Login que realice su función, pero que
adicionalmente guarde o envíe los login y los password al atacante
Señuelos.- programas diseñados para hacer caer en una trampa a los usuarios. Un usuario
puede sustituir el login por un programa que si intenta entrar el “root” le notifique el
password.
Instalar un programa que registre las teclas presionadas para después analizar la
información en busca de passwords
Método del Adivino.- probar todas las posibles combinaciones para el password hasta
encontrarlo.
Las combinaciones son muchas, dependiendo del número de caracteres del password y el
número de caracteres diferentes permitidos.
Existen conjuntos de passwords comunes que son los primeros que se prueban ( en el root
es poco probable, pero los usuarios comunes no son muy cuidadosos al seleccionar el
password)
Algunos de los medios para que los equipos informáticos tengan más seguridad son la sig.
Identificación y Autentificación
Los usuarios deben identificarse y después comprobar que son quien dice ser. Lo más
común es usar login y password.
Más seguro sería usar loginy alguna identificación física como huellas digitales o
reconocedoras de voz. No es común porque resulta más difícil de implementar y más caro.
Control de Acceso
Los recursos del sistema son proporcionados o negados de acuerdo al tipo de usuario que
los solicite, y dependiendo desde donde haga la solicitud.
Algunas veces sólo se permite uso parcial de los recursos, esto es común en sistemas de
archivos, donde algunos usuarios solamente pueden leer, algunos otros leer y escribir.
Confidencialidad
La información debe ser confidencial.
Se debe garantizar que si un usuario desea que su información no sea vista por alguien más
pueda lograrlo. Se debe poder decidir quienes tienen derecho a obtener la información.
Se manejan permisos de acceso individual o grupal y encriptamiento para transmisión en
la red y para almacenamiento de información crítica
Conclusiones
Como conclusión podemos decir de lo leído anteriormente es un conjunto de todos los
conocimientos adquiridos durante estos semestres. Que se basan desde lo mas fácil esta lo
mas complejo.
Los programas establecidos en lo leído, son fáciles de entender y manejar siempre y
cuando se tengan las ganas de hacerlo y lograrlo.
De estos semestres se llevo el conocimiento necesario para sobresalir en los campos de la
informática que se necesiten estos elementos, ya que sé que fueron impartidos por muy
buenos académicos y se que lo aprendido nunca se olvidara.
Se lleva el conocimiento para poder saber como hay que proteger nuestro equipo y que en
ningún momento sea abuso de alguna persona que quisiera perjudicarnos.