Reporteerickred

94
-1

Published on

Ensayo

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
94
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Reporteerickred

  1. 1. Colegio de estudios cientificos y tecnologicos del estado de México (CECYTEM Tecámac) Roberto Gil Cortes Grupo: 605 Turno: Vespertino Materia: Redes Profesor a cargo: Erick Silva Semestre numero 6
  2. 2. Ensayo sobre el curso de Redes Arthur ClarkeLa democracia sólo es posible con el acceso fácil a la información y las buenascomunicaciones. Y la tecnología es una forma de facilitar las comunicaciones.Una red de computadoras, también llamada red de ordenadores, red de comunicacionesde datos o red informática, es un conjunto de equipos informáticos y software conectadosentre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondaselectromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad decompartir información, recursos y ofrecer servicios.Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor.La finalidad principal para la creación de una red de computadoras es compartir los recursos y lainformación en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar lavelocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo esInternet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planetainterconectadas básicamente para compartir información y recursos.La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en variosestándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelode referencia OSI. Este último, estructura cada red en siete capas con funciones concretas perorelacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidospor cada capa, los cuales también están regidos por sus respectivos estándaresPara poder formar una red se requieren elementos: hardware, software y protocolos. Loselementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final ( hosts) ydispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,escáneres, y demás elementos que brindan servicios directamente al usuario y los segundosson todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando suintercomunicación.El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponenlos servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por laelectrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puedeconsiderar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora,etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)
  3. 3. ¿Qué traje y que me llevo del curso de administración de redes?Bueno en este semestre se han visto muchas cosas y un muy buen curso para ser honestoaprendi mucho, traje varios programas que andube pasandole a mis compañeros y aporte enciertos temas de las clases, así mismo pudimos veer que naturalmente las redes no sonsolamente cables y programas que lo hacen todo sino que también se pueden haceroperaciones basicas como las del subneteo que en realidad son una lata pero factibles paracomprobar que los datos son correctos, podría decirse que también me lleve un aspecto muyimportante en el aspecto emocional por que el profe Erick hacia dinámicas que nos ayudabamucho a comprender lo que los demas sentían y a poder ver más haya de lo que unomuestra sin importar quién sea, vi que me lleve muy buenos recuerdos sobre la materia y miscompañeros y aprendi a valorar más las cosas, esta materia no solo ayudo en el aspecto detrabajos y temas como muchas otras lo hacen sino que también me ayudo muchoemocionalmente, quién diria que una de las cosas más bonitas y que más me gustan de lasredes es el hackearlas, me gusto mucho ver los programas que desconocía y así mismopoder aportar con los que yo conocía para poder desempeñarnos más en este aspecto, noobstante también aprendí la conbinasión de los cables y que la informática tiene muchascuestiones que yo desconocía yo pensaba que era bonita la programación y descubrí quetambién las redes tienen su complejidad y sus aspectos, como muchas configuraciónes queno sabia, un ejemplo sería lo de la configuración del Ipv4, o el aspecto de los diferentesprogramas del cmd para poder acceder a ver la mascara de subred, es gracioso perotambién aprendí que significaba Gateway algo que puede sonar un poco ignorante pero queaprendí en esta clase.Muchas veces nosotros no nos damos cuentas y decimos las redes son puro hardware peroexisten diferentes tipos de programas que se vieron como Netop que sirve para un control detu red que el router no solo es hardware si no que también tiene su aspecto de programaciónes lindo ver que ambas partes se llevan de la mano y que no es tan sencillo poder hacer unared funcional, por que hay que tener en cuenta varios aspectos muy importantes que muchasveces no se denotan creo yo que de igual forma como aprendí muchas cosas sobre las redesigual aprendí una que otra cosa sobre la seguridad que es muy importante, la verdad yo laignoraba un poco decía ya con saber hackear ya se protejerme y no es así muchas veces senos olvida como protejer nuestros archivos, así mismo también aprendí como configurardesde una PC por medio de una red otra PC.Yo podría decir que muchas cosas de esta matería ya las sabía aunque otras no y me gustasaber que lo que más me gustó y que siempre me llevare es la convivencía y como muchoscompañeros pueden llegar a ser tus amigos sin que uno mismo se de cuenta o quesimplemente en diferentes ocasiones uno necesita de alguién y de quién menos te lo esperasencuentras la ayuda sin dudarlo, también aprendí que un profesor no solo es una maquina deenseñansa si no que también es una persona en quién se puede confiar y si uno necesitaalgo el esta para ayudarte.
  4. 4. Conclusión.Podría concluir que este semestre con la materia de Administración de Redes es unareferencía a lo que realmente se hace o se hará en la realidad y que el curso no fuesolamente de trabajo sino también emocional, que hubo convivencia y todos logramos unaprosperidad completa como grupo no solo como persona que tuvimos altas y bajas pero quesiempre será un grupo unico y una matería unica.Dicho y hecho simplemente las diferentes materias del plantel no se enfocan en lo que lamateria de administración de redes se enfocó, en enseñarnos y aparte veer los aspectosemocionales que teniamos no solo como persona si no también como grupo lo cuál me gustómucho ya que no todos los dias se ve eso por mi parte esta fue una de las mejores materiasqeu eh tenido y los mejores cursos.Practica 1:Simulación de una redObjetivo: Crear una red en packet que contenga los siguientes dispositivos:*Router*Acces point*Switc*HUb*9 equiposDe tal manera que a traves de la simulación se pueda obserbar la forma en que se en que setransmitenlos datos en la red.DESARROLLO:El desarrollo de esta practica comenzo en el laboratorio número uno cuando el profesor una claseantes nos hubiese dicho las características de la practica, en ella nos especifico los elementos quedebería de incluir.1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.Este nos muestra 3 paletas (physical,conf,CLI) le daremos click enconfiguración ahí vamos aescoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga unbuenfuncionamiento ala hora de conectarlo.
  5. 5. 2.- Posteriormente colocaremos 1 HUB que este conectado alrouter y así mismo a 3equipos de computo, a lo que es HUB debe estar conectado a un switch .- El switch debe estar conectado a un access point ,para que elswitch pueda conectar3 equipos de computo.- A si mismo debe de haber 4 equipo con una red inalámbrica.3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita(verde) que el mensaje a sido recibido en buen estado.
  6. 6. Practica 2.Protección de la información.Objetivo: Conocer las medidas de protección y resguardo de información.DESARROLLO: ConceptoSe refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de unaperdida de información. Medidas de ProtecciónLas medidas de protección y resguardo de la información es a base de un backup (copia deseguridad) esta se puede guardar en:  CD  DVD  Memoria USB  Disco Duro Externo Frecuencia del BackupEste está recomendado hacerlo cada semana si es que no se cuenta con mucha información, yaque si se cuenta seria cada tercer día, en algunos casos el backup solo se ocupa cuando el equipotiene virus y este sirve para ponerlo como estaba antes. Programas Especiales para hacer Backup☆ Auto backup v2.4 de la compañía Han-soft software inc.
  7. 7. ☆ Backup plus de la compañía avantrix inc.☆ BXP en ingles☆ Cobina Backup echo por Luis Cobián☆ Data recovery tool for FAT and NTSF file system de la compañía Smart PC Solutions, entreotros.Conclusiones: Para proteger la integridad del negocio y la de los equipos.Practica 3:Planificación de alternativas de solución de contingencias en un centro de computoObjetivo: Utilizar las herramientas lógicas y físicas en caso de presentarse algúninconveniente con el funcionamiento del centro de cómputo.DESARROLLO: ClasificaciónEl plan de contingencias comprende tres sub-planes. Cada plan determina las contramedidasnecesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice unaamenaza. Su finalidad es evitar dicha materialización.El plan de emergencia. Contempla las contramedidas necesarias durante la materialización deuna amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de laamenaza.El plan de recuperación. Contempla las medidas necesarias después de materializada ycontrolada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontrabanantes de la materialización de la amenaza. Algunos Ejemplos de Control de Contingencias1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntospara asegurarse que esté adecuadamente controlado y administrado.2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.3. Controles para el hardware: controles que aseguran la seguridad física y el correctofuncionamiento del hardware de cómputo.4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo paraasegurar que los procedimientos programados sean consistentes y correctamente aplicados alalmacenamiento y procesamiento de los datos.5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o mediossecundarios no se expongan a accesos, cambios o destrucción no autorizadas.6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales paraasegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.
  8. 8. Bibliografíahttp://rodolfo-acc.blogspot.mx/2010/01/practica-5-simulacion-de-una-red-packet.htmlhttp://rodolfo-acc.blogspot.mx/2010/01/proteccion-de-la-informacion.htmlhttp://rodolfo-acc.blogspot.mx/2010/01/planificacion-de-alternativas-de.html

×