miércoles, 6 de enero de 2010

Practica Numero 5 Simulacion de una Red Hibrida

Objetivo.-revisar una red utilizando el rauter switch un acces point. con la finalidad interconectar y configurar dichs red provandola atraves de envio de datos verificado a travez de la verificacion que la red funcione de manera optima.

Desarroyo:en esta practica utilizamos un programa ya previamente instalado en el laboratorio llamado packet tracer utilizando los diferentes dispositivos como lo que fue:1 hub6 equipos de computo alambricos1 router1 acces poin1 switch3 equipos de computo inalambricosconfigurandola y armandola de la sig manera1.-el diagram que nosotros representamos due el sig:
2.-a hora lo que hizimos fue configurar cada una de las maquinas poniendo las direcciones de IP con su respectiva submascara de red, el profesor nos indico que el tipo de la IP iva hacer de la clase de b de redes que su rango es de la 128- 191
3.- a hora ya configara las ip el profesor nos pidio k mandaramos un mensaje a otra pc de una alambrica a una inalambrica y esto nos permite ver que realmente tiene coneccion.enviando el mansaje






resibiendo en mensaje..









4.-a hora ya teniendo configarado las ip de todas las pc tanto como las alambricas como las inalambricas y ya aver mandado ese mensaje, prosedimos a darle clic en una pc alambrica y como si estubiramos navegando en la pc normal entramos en la ejecutar del sistema en donde escribimos una serie de comandos comoipconfig.- este comando nos sirvio para que nos diera que ip es la que tiene el equipo actual utilizandoel sig comando fueping y una direccion de una pc inalambrica encendida.- este comando nos sirve para que ele equipo nos de un diagnostico k si tiene coneccion con dicha maquina de dicha ip que tengaluego nos izo apagar la maquina inalambrica donde mandamos ese ping de nuevo y nos mostro el que no tenia comunicasion puesto por que elquipoc al que se intentaba conectar estaba apagadomandando el ipconfg y el primer ping

mandando el segundo ping

a hora termiando todos estos procesos el profesor nos indico que teniamos que investigar que es la IP dinamica, la IP estatica y lo que yo investige fue lo sig;IP dinámicaUna dirección IP dinámica es una IP asignada mediante un servidor DHCP (Dynamic Host Configuration Protocol) al usuario.

La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.DHCP apareció como protocolo estándar en octubre de 1993.

El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro.Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. Éstas suelen cambiar cada vez que el usuario reconecta por cualquier causa.

VentajasReduce los costos de operación a los proveedores de servicios internet (ISP).Reduce la cantidad de IP´s asignadas (de forma fija) inactivas.DesventajasObliga a depender de servicios que redirigen un host a una IP.[editar] Asignación de direcciones IPDependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.automáticamente, donde el servidor DHCP asigna permanentemente una dirección IP libre, tomada de un rango prefijado por el administrador, a cualquier cliente que solicite una.dinámicamente, el único método que permite la reutilización de direcciones IP.

El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.

IP fijaUna dirección IP fija es una IP asignada por el usuario de manera manual. Mucha gente confunde IP Fija con IP Publica e IP Dinámica con IP Privada.Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Publica Dinámica o Fija.Una IP Publica se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Publica se la configura de manera Fija y no Dinámica, aunque si se podría.En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) seria más complicado controlar estos privilegios (pero no imposible).Las IP Publicas fijas actualmente en el mercado de acceso a Internet tienen un coste adicional mensual.

Estas IP son asignadas por el usuario después de haber recibido la información del proveedor o bien asignadas por el proveedor en el momento de la primera conexión.Esto permite al usuario montar servidores web, correo, FTP, etc. y dirigir un nombre de dominio a esta IP sin tener que mantener actualizado el servidor DNS cada vez que cambie la IP como ocurre con las IP Publica dinámica.Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP.'Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro números del 0 al 255 separados por puntos.

VentajasPermite tener servicios dirigidos directamente a la IP.DesventajasSon más vulnerables al ataque, puesto que el usuario no puede conseguir otra IP.Es más caro para los ISP puesto que esa IP puede no estar usándose las 24 horas del día.

CONCLUSIONES:En esta práctica pudimos observar como funciona un simulador de red, el cual es el caso de "Paket traser", y porlo que pude observar no es tan complejo manejarlo, además gracias a este simulador pudimos observar comofunciona una red tanto alambrica como inalambrica, además gracias a este señor podemos identificar por medio de un comando llamado ping las computadoras que tenemos conectadas

Mantenimiento Preventivo

Objetivo:Conocer laimportancia del mantenimiento preventivo, y la importancia de alguién, con la fianalidad de una mejor importancia en el proceso.

PROCEDIMIENTO:
1-Primero el profesor prosiguió a aclificar la tarea que nos habia ya dejado una clae ya anteriormente.

2-Enseguido nos formó en parejas, esta vezme toco trabajar con Victor Manuel Gonzalez.
3-Enseguida de que nos formó en parejas proseguimos a realizar la ctividad la cual fue discutir el tema, y llegfar a una sola definición.

¿Qué es el mantenimiento preventivo?
El mantenimiento preventivo es una actividad programada de inspecciones, tanto de funcionamiento como de seguridad, ajustes, reparaciones, análisis, limpieza, lubricación, calibración, que deben llevarse a cabo en forma periódica en base a un plan establecido.
El propósito es prever averías o desperfectos en su estado inicial y corregirlas para mantener la instalación en completa operación a los niveles y eficiencia óptimos.
El mantenimiento preventivo permite detectar fallos repetitivos, disminuir los puntos muertos por paradas, aumentar la vida útil de equipos, disminuir costes de reparaciones, detectar puntos débiles en la instalación entre una larga lista de ventajas
.Herramientas:Espuma, AceiteNetronox, Franela, Pinzas, Desarmadores no magnetizados, una brocha.
¿Que es?
el mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un pc.
Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correctos, a la máxima velocidad posible dentro de la configuración optima del sistema.
Dentro del mantenimieto preventivo existe software que permite al usuario vigilar constantemente el estado de su equipo, asi como también realizar pequeños ajustes de una manera fácil.Además debemos agregar que el mantenimiento preventivo en general se ocupa en la determinación de condiciones operativas, de durabilidad y de confiabilidad de un equipo en mención este tipo de mantenimiento nos ayuda en reducir los tiempos que pueden generarse por mantenimiento correctivo.
En lo referente al mantenimiento preventivo de un producto software, se diferencia del resto de tipos de mantenimiento (especialmente del mantenimiento perfectivo) en que, mientras que el resto (correctivo, evolutivo, perfectivo, adaptativo...) se produce generalmente tras una petición de cambio por parte del cliente o del usuario final, el preventivo se produce tras un estudio de posibilidades de mejora en los diferentes módulos del sistema.Caracteristicas:Evitar, reducir, y en su caso, reparar, las fallas sobre los bienes precitados.Disminuir la gravedad de las fallas que no se lleguen a evitar.Evitar detenciones inútiles o para de máquinas.
Evitar accidentes.Evitar incidentes y aumentar la seguridad para las personas.Conservar los bienes productivos en condiciones seguras y preestablecidas de operación.Balancear el costo de mantenimiento con el correspondiente al lucro cesante.Alcanzar o prolongar la vida útil de los bienes.¿cada cuanto se efectua?Se recomienda que se haga en un tiempo no máximo a un año,puede ser cada medio año.
CONCLUSIONES:en esta clase pudimos recordar un poco acerca de Que es y como se debe efectuar el mantenimiento preventivo, asi como también pudimos recordar lo cual es importante y nunca se debe de olvodar como darle mantenimiento preventivo a nuestro equipo, para que ala hora de efectuarlo, pueda seguir funcionando el equipo en optimas condiciones.

Practica Numero 4 Dispositivos y Medios de Comunicacion que Utiliza Paket Traser

OBJETIVO:Conocer los dispositivos queutiliza paket traser así como las médidas de comunicación necesarias para efectuar simulaciones de red LAN en un simulador.


DESARROLLO:1-ANTES QUE NADA ESTA NO FUE Y¿UNA CLASE, SI NO TODO LOCONTRARIO ESTA FUE UNA PRÁCTICA MÁS.
2-Primero el profesor nos pidió abrirel explorador de internet para si ponernos a investigar en internet los manuales del paket traser.
1) Routers: Muestra en el panel 9) los modelos de routers disponibles.
2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.
3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles
4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles.
5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.
6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología.
Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro dispositivo.

Les dejo una guía gráfica de cómo cambiar los módulos de los dispositivos finales en Packet Tracer y un breve detalle de cada uno.
Los dispositivos finales en Packet Tracer (PC, Servidor, Impresora y Teléfono IP) cuentan con un slot para módulos de diferentes interfaces que se pueden intercambiar para adecuarlos a la topología que queremos simular.



Los dispositivos finales en Packet Tracer (PC, Servidor, Impresora y Teléfono IP) cuentan con un slot para módulos de diferentes interfaces que se pueden intercambiar para adecuarlos a la topología que queremos simular.

Los módulos PT-HOST-NM-1W y Linksys-WMP300 son interfaces inalámbricas de 2.4 GHz.

Los módulos PT-HOST-NM-1CE (Ethernet), PT-HOST-NM-1CFE (Fast Ethernet 10/100BaseTX) y PT-HOST-NM-1CGE (Gigabit Ethernet) son interfaces Ethernet para cobre.






Los módulos PT-HOST-NM-1CE (Ethernet), PT-HOST-NM-1CFE (Fast Ethernet 10/100BaseTX) y PT-HOST-NM-1CGE (Gigabit Ethernet) son interfaces Ethernet para cobre.








Los módulos PT-HOST-NM-1FFE (Fast Ethernet 100BaseFX) y PT-HOST-NM-1FGE (Gigabit Ethernet) son interfaces Ethernet para Fibra Óptica.
El módulo PT-HOST-NM-1AM es la interface de un Módem.
En la PC podemos utilizar todos los módulos, en el Server y la Impresora no contamos con el módulo para Modem y en el Teléfono IP no es posible modificar los módulos que vienen por defecto (2 puertos FastEthernet 10/100BaseTX uno para conectar a un switch y otro para conectar a PC).
Cambiar Módulos de Dispositivos Finales en Packet TracerPara intercambiar los módulos de un dispositivo final hacemos doble clic en el dispositivo y nos aparece la pestaña “Física”, apagamos el equipo, seleccionamos el módulo colocado en el slot del dispositivo y lo arrastramos al panel de módulos.
Luego seleccionamos el módulo que queremos colocar, lo arrastramos al slot del dispositivo y encendemos el equipo.Colocar Dispositivos en el EscenarioEn el panel de dispositivos deberemos seleccionar los dispositivos que queremos poner en el escenario.
Para eso deberemos hacer click en el dispositivo que seleccionamos (les va a aparecer un símbolo de prohibido en el icono del dispositivo seleccionado y el cursor en cruz) y luego hacen click en la parte del escenario donde queremos ubicarlo, así hasta poner todos los dispositivos que necesitemos.
para el armado de esta topología utilicé routers y switchs genéricos porque tienen una gran variedad de interfaces ya definidas que en los otros modelos las tenemos que cambiar nosotros según los medios que vayamos a utilizar.
Cómo cambiar las interfaces físicas y todo lo que tiene que ver con configuración de dispositivos lo voy a explicar con profundidad en un tutorial aparte.Reglas de Interconexión de DispositivosPara realizar una interconexión correcta debemos tener en cuenta las siguientes reglas:Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).
Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).Interconexión de DispositivosUna vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos.
Para eso vamos al panel de dispositivos y seleccionamos “conecciones” y nos aparecerán todos los medios disponibles.Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos conectados.Los módulos PT-HOST-NM-1FFE (Fast Ethernet 100BaseFX) y PT-HOST-NM-1FGE (Gigabit Ethernet) son interfaces Ethernet para Fibra Óptica.El módulo PT-HOST-NM-1AM es la interface de un Módem.
En la PC podemos utilizar todos los módulos, en el Server y la Impresora no contamos con el módulo para Modem y en el Teléfono IP no es posible modificar los módulos que vienen por defecto (2 puertos FastEthernet 10/100BaseTX uno para conectar a un switch y otro para conectar a PC).Cambiar Módulos de Dispositivos Finales en Packet TracerPara intercambiar los módulos de un dispositivo final hacemos doble clic en el dispositivo y nos aparece la pestaña “Física”, apagamos el equipo, seleccionamos el módulo colocado en el slot del dispositivo y lo arrastramos al panel de módulos.Luego seleccionamos el módulo que queremos colocar, lo arrastramos al slot del dispositivo y encendemos el equipo.
Colocar Dispositivos en el EscenarioEn el panel de dispositivos deberemos seleccionar los dispositivos que queremos poner en el escenario. Para eso deberemos hacer click en el dispositivo que seleccionamos (les va a aparecer un símbolo de prohibido en el icono del dispositivo seleccionado y el cursor en cruz) y luego hacen click en la parte del escenario donde queremos ubicarlo, así hasta poner todos los dispositivos que necesitemos.

Para el armado de esta topología utilicé routers y switchs genéricos porque tienen una gran variedad de interfaces ya definidas que en los otros modelos las tenemos que cambiar nosotros según los medios que vayamos a utilizar. Cómo cambiar las interfaces físicas y todo lo que tiene que ver con configuración de dispositivos lo voy a explicar con profundidad en un tutorial aparte.
Reglas de Interconexión de DispositivosPara realizar una interconexión correcta debemos tener en cuenta las siguientes reglas:Cable Recto: Siempre que conectemos dispositivos que funcionen en diferente capa del modelo OSI se debe utilizar cable recto (de PC a Switch o Hub, de Router a Switch).
Cable Cruzado: Siempre que conectemos dispositivos que funcionen en la misma capa del modelo OSI se debe utilizar cable cruzado (de PC a PC, de Switch/Hub a Switch/Hub, de Router a Router).Interconexión de DispositivosUna vez que tenemos ubicados nuestros dispositivos en el escenario y sabemos que tipo de medios se utilizan entre los diferentes dispositivos lo único que nos faltaría sería interconectarlos. Para eso vamos al panel de dispositivos y seleccionamos “conecciones” y nos aparecerán todos los medios disponibles
Una vez que seleccionamos el medio para interconectar dos dispositivos y vamos al escenario el puntero se convierte en un conector. Al hacer click en el dispositivo nos muestra las interfaces disponibles para realizar conexiones, hacemos click en la interface adecuada y vamos al dispositivo con el cual queremos conectar y repetimos la operación y quedan los dispositivos conectados.

CONCLUSIONES:Bueno en esta práctica aprendimos a manejar el paket traser, el cual es una herramienta utilizable para la identificación de redes, además aprendi que una red no solo se trata de cables y nodos, si no que tambien puede fallar algunas ocaciones, y sin saber por que, bueno esta herramienta aparte de que nos puede detectar fallas en nuestra conexión, con esta misma herramienta podemos repararla, y bueno sera un simulador.

martes, 5 de enero de 2010

Practica Numero 2 Maqueta a Escala


OBJETIVO:Conocer la importacia de realizar un prototipo de un centro de computo para sacar la escala de el y su finalidad de esto es aprender acerca de una escala.
DESARROLLO:1-Bueno antes que nada comenzamos por hacer el diseño en un programa llamado visio, el cual nos sirve para hacer diseños graficos, y por medio de este ya darnos una clara imagen de como nos debe de quedary bueno para la realización de esta práctica esta vez me toco como equipo a: Eva, Julieta, y por mi Gabriela
2-Bueno ya teniendo el "Diseño hecho ahora proseguimos a conseguir los materiales q vamos a ocuparlos cuales seran:
Tres Papeles Cascaron de 1/4 cada uno.3-Hojas de Foamy.
1-Paquete de palitos de paleta.2-Paquetes de lenguetillas.11-Hojas de color negra.
1Mt de Cable "UTP" CategoRIA 6"B".
1-Hoja de Acetato.1-Popote.4-Impresiones.
1-Tabla de 40*40.
5-Bebes para recuerdo.
6-Botellitas de silicon liquido.
2-Pinturas vinci Azúl, Gris.
1-Pliego de papel Contact.
2-Pliegos de papel Corrugado cafe.
3-Lo siguiente fue escoger la escala para la realización de la misma la cual fue de 1:75 esa es nuestra escala.
así como también escogimos uns topologia de estrella, ya que en esta topologia es más factible ya que esta su caracteristica es que nodependen de otras computadoras para laborar, si no que son independientes, lo cual nos quiere decir que no importa si una máquina de nuestra red no sirve, ya que no nos afectaria en lo más mininmo.
4-Lo siguiente que hicimos fue ir cortando el papel corrugado ya con nuestra escala.
5-Para proseguir cortamos cuatro tramos de papel corrugado de la misma médida 30*30 mts que los anteriores, con este papel pretendemos representar el muro autentico, forrando alrredeor de la misma tabla, entonces proseguimos a pegarlo alrrededor de la misma
6-Para proseguir Cortamos ahora el papel cascaron ala medida de 29*29mts pero por que? lo vamos a cortar a esta médida, sencillo es para representar nuestros muros falsos por eso es que deben de quedar más chicos los tramos que el papel corrugado
7-Ya teniendo nuestro muro autentico y nuestro muro falso, ahhh peroante de pegar nuestro último muro deberemos de cotar un tramo para nuestra entrada la cual médira:8mts de alto por 6de mts de ancho.
8-ya teniendo muros terminados y nuestra entrada ahora proseguimos a la realización de nuestro piso falso el cual tendra una altura considerable de 1Mt de alto para esto lo reprersentaremos con otro pedazo de pael cascaron el cual médira 29mts*29mts.
9- Antes de colocarlo proseguimos a imprimr una imagen de piso, la cual la bajamos de internet y ya por medio de paint la editamos, ya teniendo la imagen proseguimos a recortarla y despues de cortarla la pegamos sobre el pedazo de cascaron que recortamos anteriormente para poder al fin colocarlo ahhh por cierto para darle la altura le colocamos encima de la tabla unos palos para que así tuviese altura
10-Ahora pasemos ala realización de nuestras canaletas para esto cortamos tramos der más ó menos 1mts de ancho por 28mts de largo.11-para continuar proseguimos al armado de nuestra mesas, computadoras, sillas, no breaks, impresora, y nuestro rack.
Nuestras mesas mediran 2 mesas de 15 mts de largo por 6mts de ancho y 2 mesas de 11mts de largo por 6mts de ancho, y porúltimo una mesa de de 7mts delargo por 5mts de ancho., esta última la ocuparemos para colocar nuestro servidor., ahhh y claro no nos podria faltar mencionar la altura la cual sera de unos 3mts de altura.12- ya para poder finalizar solo nos queda algo por hacer ensamblarlo y listo de esta manera quedaria nuestro proyecto.12-Ya teniendo todos estos elementos armados ahora proseguimos a armar y distribuir nuestra red a cada uno de nuestros equipos


Concluciones: Bueno pues en esta practica hemos aprendido a realizar una maqueta a tamaño escal , el cual biene siendo como un boseto para un centro de computo real ya que en esta nos podemos ir dando cunta en como puede quedar nuestro cento de ocmputo, tanto cono el diseño fisico y grafico. Y pues a la ora que nos califico el maestro pues no me puedo quejar talvez nosotro logramos nuetro proposoto pero pues no fue tas satisfactorio , pues la medidas estaban bien pero lo que nos fallo fu la instalacion de la luz puez la pusimos sobre las trabes y nos dio un loco mas de altura .

Practica Numero 3 Protocolo de una Red LAN

OBJETIVO:Conocer los protocolos que se usan en una red LAN, con la finalidad de identificar las caracteristicas de estas.
PROCEDIMIENTO:
1- Antes que nada este trabajo se realizo dentro del laboratorio del plantel, mediante una herramienta "llamada internet".
2-Despues de esto el profesor prosiguió explicando lo que tenia que llevar esta invstigación.
3-Siguiendo con esto, el profesor prosiguió a formarnos en equipos.
4-Ya por último nos juntamos y comenzamos a navegar atraves de la web para comenzar con nuestra investigación.
QUÉ SON LAS REDES LAN?ES UN SISTEMA DE COMUNICACIONES DE ALTA VELOCIDAD QUE CONECTA MICROCOMPUTADORAS O PC QUE SE ENCUENTRAN CERCANAS, POR LO GENERAL ADENTRO DE UN MISMO EDIFICIO, UNA LAN CONSTA DE HARDWARE Y SOFTWARE DE RED Y SIRVEN PARA CONECTAR LAS PC QUE ESTÁN AISLADAS; DA LA POSIBILIDAD DE COMPARTIR ENTRE ELLAS PROGRAMAS, INFORMACIÓN Y RECURSOS, COMUNIDADES DE DISCO, DIRECTORIOS E IMPRESORAS.
LAN es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local).
Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones.
En definitiva, permite que dos o más máquinas se comuniquen.El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.Características:
* Tecnología broadcast (difusión) con el medio de transmisión compartido.
* Cableado específico instalado normalmente a propósito.
* Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.
* Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200 km)
* Uso de un medio de comunicación privado.
* La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
* La facilidad con que se pueden efectuar cambios en el hardware y el software.
* Gran variedad y número de dispositivos conectados.
* Posibilidad de conexión con otras redes.
QUÉ SON LAS REDES LAN?ES UN SISTEMA DE COMUNICACIONES DE ALTA VELOCIDAD QUE CONECTA MICROCOMPUTADORAS O PC QUE SE ENCUENTRAN CERCANAS, POR LO GENERAL ADENTRO DE UN MISMO EDIFICIO, UNA LAN CONSTA DE HARDWARE Y SOFTWARE DE RED Y SIRVEN PARA CONECTAR LAS PC QUE ESTÁN AISLADAS; DA LA POSIBILIDAD DE COMPARTIR ENTRE ELLAS PROGRAMAS, INFORMACIÓN Y RECURSOS, COMUNIDADES DE DISCO, DIRECTORIOS E IMPRESORASCARACTERISTICAS
Las redes de área local ( LAN ) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es uno de los de más rápido crecimiento en la industria de las comunicaciones. Las redes de área local poseen las siguientes las características.Generalmente, los canales son propiedad del usuario o empresa.
Los enlaces son líneas ( desde 1 Mbit / s hasta 400 Mbit / s )Por el contrario el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales, ya que son baratos en comparación con su capacidad de transmisión ( los cuellos de botella en las LAN suelen estar en el SOFTWARE ). Por tanto, no es tan crítica la necesidad de esquemas muy eficientes de multiplexado y multidistribución. Además, como las redes de área local que residen en un mismo edificio, la topología tiende a ser más ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella.Como los otros han dicho antes, LAN es red de area local (traducido al español), es una red pequeña, aproximadamente de unos 75kms(aunque realmente son mas pequeñas) a diferencia de las WAN y las MAN que son inmensas redes y que por lo general son las uniones de varias redes LAN( las que valga la redondancia forman la internet). Estas redes son todas las que conocemos, las hay en cyber cafes, empresas, escuelas, etc. Son las mas comunes. Esta seria una forma de clasificar a las redes por su distribucion geografica, o mejor a un por el tamaño que poseen.Recordemos que para considerar una red como red debes de poseer los siguientes elementos.
1)Nodos: Que son capaces de procesar datos y solicitar servicios en la red como las computadoras y los switches (de capa 3).
2)Un sistema operativo: que puede ser de tipo cliente o servidor.
3)adaptador de red: o llamada NIC(Network Interface Card), que no es mas que nuestra tarjeta de red la cual posee la direccion MAC (Media Access Control) y que gestiona todas las tramas del protocolo de comunicacion. Ademas que nos conecta al medio de transmision.
4)un protocolo de red: este puede ser TCP/IP, IPX/SPX, Apple Talk, Netbeui, Netbios, etc.
5)Medio de transmision: No es mas que el cable donde pasan los datos. Este puede ser UTP cat5, STP cat5, Coaxial, Fibra optica, Linea telefonica conmutada para la recepcion de los paquetes iberpaq o mejor conocido como UTP cat3.otras caracteristicas serian las transmisiones de los datos como las ya desfasadas 10/100Mb/s(que tambien entran en las caracteristicas de las tarjetas de red) y las modernas GiGaLan, que alcanzan 1000 Mb/s.
• Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.Existen dos tipos de concentradores de cableado:
1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.Tipos De RedesSe clasifican según su Extensión y Topología.Según su Extensión tenemos redes LAN, MAN y WAN.LAN (Redes de Área Local):Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos kilómetros de extensión.
LAN es un sistema de comunicación entre computadoras, con la característica de que la distancia entre las computadoras debe ser pequeña.Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fábricas con objeto de compartir los recursos (impresoras, etc.) e intercambiar información.Las LAN se distinguen de otro tipo de redes por las siguientes tres características: tamaño, tecnología de transmisión y topología.
Las LAN están restringidas en tamaño, las computadoras se distribuyen dentro de la LAN para obtener mayor velocidad en las comunicaciones dentro de un edificio o un conjunto de edificios, lo cual significa que el tiempo de transmisión del peor caso está limitado y se conoce de antemano.Conocer este límite hace posible usar ciertos tipos de diseños que de otra manera no serían prácticos y también simplifica la administración de la red.Las LAN a menudo usan una tecnología de transmisión que consiste en un cable sencillo al cual están conectadas todas las máquinas.
Las LAN tradicionales operan a velocidades de 10 a 12 GBPS, tienen bajo retardo (décimas de microsegundos) y experimentan muy pocos errores.Las LAN pueden tener diversas topologías. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina la velocidad del sistema.Básicamente existen tres topologías de red: estrella (Star), canal (Bus) y anillo (Ring)
2.- ¿MENCIONA QUE ES UNA RED WAN?ES UNA RED DE COBERTURA AMPLIA QUE SIRVE PARA INTERCONECTAR VARIAS REDES MAN, ASÍ COMO LAS REDES MAN PARA INTERCONECTARLAS, SUELEN NECESITAR DE HARDWARE ESPECIAL, LAS REDES WAN TAMBIÉN LLEGAN A INCLUIR ENLACES SATELITALES, FIBRAS ÓPTICAS, APARATOS DE RAYOS INFRARROJOS Y LÁSER. LA RED DE COMPUTADORAS QUE COMPRENDE A INTERNET ESTA CONECTADA PARA FORMAR UNA WAN.
WAN (Redes de Área Amplia):Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas máquinas se llaman Hosts.Los Hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un Host a otro.La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total de la red.En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación.Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra.Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión.Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos.Como término genérico para las computadoras de conmutación, les llamaremos enrutadores.La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS.Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos.
2.- ¿QUÉ ES UNA RED MAN?ES UNA RED DE ÁREA METROPOLITANA QUE SIRVE PARA INTERCONECTAR LAS REDES LAN , NO ESTÁN GEOGRÁFICAMENTE LIMITADAS EN TAMAÑO Y PARA INTERCONECTAR SUELEN NECESITAR DE HARDWARE ESPECIAL ASÍ COMO DE LÍNEAS TELEFÓNICAS, MÓDEMS.MAN (Redes de Área Metropolitana):Una MAN es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar.Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública o privada.Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local.Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales.Como no tiene que conmutar, el diseño se simplifica.La principal razón para distinguir las MAN como una categoría especial es que se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida)
.El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están conectadas todas las computadoras.Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la actividad de transmisión.El tráfico destinado a una computadora situada a la derecha del emisor usa el bus superior, el tráfico hacia la izquierda usa el bus inferior.Un aspecto clave de las MAN es que hay un medio de difusión al cuál se conectan todas las computadoras.Esto simplifica mucho el diseño comparado con otros tipos de redes.
Estándar EthernetEthernet es una tecnología desarrollada para las redes LAN que permite transmitir información entre computadoras a velocidades de 10 y 100 millones de bits por segundo.Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las empresas fabricantes de hardware de red.Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG.Se usa en redes que no superan las 30 máquinas, de exceder este número conviene usar Token Ring.Un sistema Ethernet consiste de tres elementos básicos:
• Un medio físico utilizado para transportar señales entre dos computadoras (adaptadores de red y cableado).
• Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al sistema Ethernet (recordar que el medio está compartido por todas las computadoras integrantes de la red).
• Un estándar o patrón llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a través del sistema. Cada computadora equipada con Ethernet opera en forma independiente de las otras estaciones de la red, es decir que no hay una controladora central.Todas las estaciones conectadas vía Ethernet se conectan a un sistema compartido de señales, llamado medio.Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal Ethernet (llamado de señal compartida) a cada una de las estaciones integrantes de la red Ethernet.El preámbulo de un paquete Ethernet se genera mediante el hardware (la placa de red).El software es responsable de establecer la dirección de origen y de destino y de los datos.La información sobre la secuencia de los paquetes en general es tarea del hardware.Un paquete Ethernet está compuesto esencialmente por las siguientes partes:
• El preámbulo: es una serie de unos y ceros, que serán utilizados por la computadora destino (receptor) para conseguir la sincronización de la transmisión.
• Separador de la trama: son dos bits consecutivos utilizados para lograr alineación de los bytes de datos. Son dos bits que no pertenecen a los datos, simplemente están a modo de separador entre el preámbulo y el resto del paquete.
• Dirección de destino: es la dirección de la computadora a la que se le envía el paquete. La dirección de difusión o broadcast (se le envía a todos los equipos) está compuesta por uno solamente (son todos unos).
• Dirección de origen: es la dirección de la computadora que envía los datos.
• Longitud o tipo de datos: es el número de bytes de datos o el tipo de los mismos. Los códigos de tipos de datos son mayores que 1500, ya que 1500 bytes es la máxima longitud de los datos en Ethernet. Entonces, si este campo es menor que 1500 se estará refiriendo a la longitud de los datos y si es mayor, se referirá al tipo de datos. El tipo de datos tendrá un código distinto, por ejemplo para Ethernet que para Fast Ethernet.
• Datos: su longitud mínima es de 46 bytes y su largo máximo de 1500 bytes como dijimos en el ítem anterior.
• Secuencia de chequeo de la trama: se trata de un chequeo de errores (CRC) que utiliza 32 bits. Este campo se genera generalmente por el hardware (placa de red). Basándose en lo visto, sin contar preámbulo, separadores y CRC, la longitud de los paquetes Ethernet serán:El más corto: 6 + 6 + 2 + 46 = 60 bytes.El más largo: 6 + 6 + 2 + 1500 = 1514 bytes.Topología de redes LANo La topología física se refiere a la disposición física de las máquinas, losdispositivos de red y el cableado. Así, dentro de la topología física sepueden diferenciar dos tipos de conexiones: punto a punto ymultipunto.? En las conexiones punto a punto existen varias conexiones entreparejas de estaciones adyacentes, sin estaciones intermedias.? Las conexiones multipunto cuentan con un único canal detransmisión, compartido por todas las estaciones de la red.Cualquier dato o conjunto de datos que envíe una estación esrecibido por todas las demás estaciones.o La topología lógica se refiere al trayecto seguido por las señales através de la topología física, es decir, la manera en que las estacionesse comunican a través del medio físico. Las estaciones se puedencomunicar entre sí directa o indirectamente, siguiendo un trayecto queviene determinado por las condiciones de cada momento.
Tipos La topología de una red local es la distribución física en la cual se encuentrandispuestos los ordenadores que la componen. Hay que tener en cuenta un númerode factores para determinar qué topología es la más apropiada para una situacióndada. Existen varios tipos: en estrella, en bus, en anillo y topologías híbridas.Topología de redes LANTopología en estrellaLa topología en estrella es uno de los tipos más antiguos de topologías. Secaracteriza porque en ella existe un nodo central al cual se conectan todos losequipos, de modo similar al radio de una rueda.En esta topología, cada estación tiene una conexión directa a un acoplador(conmutador) central. Una manera de construir esta topología es con conmutadorestelefónicos que usan la técnica de conmutación de circuitos.Otra forma de esta topología es una estación que tiene dos conexionesdirectas al acoplador de la estrella (nodo central), una de entrada y otra de salida (lacual lógicamente opera como un bus). Cuando una transmisión llega al nodo central,Según su función, los acopladores se catalogan en:? Acoplador pasivo: cualquier transmisión en una línea de entrada al acopladores físicamente trasladada a todas las líneas de salida.? Acoplador este la retransmite por todas las líneas de salida.activo: existe una lógica digital en el acoplador que lo hace actuarcomo repetidor. Si llegan bits en cualquier línea de entrada, son automáticamenteregenerados y repetidos en todas las líneas de salida. Si llegan simultáneamentevarias señales de entrada, una señal de colisión es transmitida en todas laslíneas de salida.
Topología de redes LANTopología en busAl contrario que en la topología en estrella no existe un nodo central, sino quetodos los nodos que componen la red quedan unidos entre sí linealmente, uno acontinuación del otro. Es necesario incluir en ambos extremos del bus unosdispositivos denominados terminadores, que evitan posibles rebotes de la señal.
Esta topología permite que todas las estaciones reciban la información que setransmite, una estación transmite y todas las restantes escuchan. Consiste en uncable con un terminador en cada extremo del que se cuelgan todos los elementos deuna red. Todos los nodos de la red están unidos a este cable: el cual recibe elnombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar estatopología.El bus es pasivo, no se produce regeneración de las señales en cada nodo.Los nodos en una red de "bus" transmiten la información y esperan que ésta no vayaa chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cadanodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir lainformación.Topología de redes LANTopología en anilloEn esta topología, las estaciones están unidas unas con otras formando un círculopor medio de un cable común.
El último nodo de la cadena se conecta al primerocerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo,regenerándose en cada nodo. Con esta metodología, cada nodo examina lainformación que es enviada a través del anillo. Si la información no está dirigida alnodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es quesi se rompe una conexión, se cae la red completa.El cableado es el más complejo de todos, debido, en parte, al mayor coste delcable, así como a la necesidad de emplear dispositivos MAU (Unidades de AccesoMultiestación) para implementar físicamente el anillo.Cuando existen fallos o averías, es posible derivar partes de la red mediante losMAUs, aislando las partes defectuosas del resto de la red mientras se determina elproblema.Así, un fallo en una parte del cableado no detiene la red en su totalidad.Cuando se quieren añadir nuevas estaciones de trabajo se emplean también losMAUs, de modo que el proceso no posee una complicación excesiva.
Topología de redes LANTopologías híbridasSon las más frecuentes y se derivan de las tres anteriores, conocidas comotopologías puras. Las más frecuentes son la topología en árbol y la topologíaestrella-anillo .La topología en árbol es una variante de la topología en bus. Esta topologíacomienza en un punto denominado cabezal o raíz (headend). Uno o más cablespueden salir de este punto y cada uno de ellos puede tener ramificaciones encualquier otro punto. Una ramificación puede volver a ramificarse. En una topologíaen árbol no se deben formar ciclos.Una red como ésta representa una red completamente distribuida en la quecomputadoras alimentan de información a otras computadoras, que a su vezalimentan a otras. Las computadoras que se utilizan como dispositivos remotospueden tener recursos de procesamientos independientes y recurren a los recursosen niveles superiores o inferiores conforme se requiera.
Topología de redes LANLa topología en estrella-anillo combina las tecnologías de las topologías enestrella y anillo. El cable que une cada estación con la siguiente pasa a través de unnodo central que se encarga de desconectarla de la red si sufre una avería.Ventajas e inconvenientes de cada tipologíaHay varios factores a considerar cuando se determina qué topología cubre lasnecesidades de una organización. La tabla siguiente nos muestra algunos de estosfactores para dicha elección.Ventajas e inconvenientes de la topología en estrellaVentajas:
* El fallo de un nodo no causa problemas de funcionamiento al resto de la red.
* La detección y localización de averías es sencilla.
* Es posible conectar terminales no inteligentes, ya que el nodo central tienecapacidad de proceso.Inconvenientes:
* La avería del nodo central supone la inutilización de la red.
* Se necesitan longitudes grandes de cableado, ya que dos estaciones cercanasentre sí, pero distantes del nodo central, requieren cada una un cable que las una aéste.
* Poseen limitaciones en cuanto a expansión (incremento de nodos), dado que cadacanal requiere una línea y una interfaz al nodo principal.
* La carga de red es muy elevada en el nodo central, por lo cual éste no se puedeutilizar más que como servidor o controlador.
* No soporta cargas de tráfico elevadas por sobrecarga del nodo central.Ventajas e inconvenientes de la topología en busVentajas:
* Simplicidad en el cableado, ya que no se acumulan montones de cables en torno alnodoTopología de redes LAN
* Hay una gran facilidad de ampliación, y se pueden agregar fácilmente nuevasestaciones o ampliar la red añadiendo una nueva línea conectada mediante unrepetidor.
* Existe una interconexión total entre los equipos que integran la LAN.Inconvenientes:
* Un fallo en una parte del cableado detendría el sistema, total o parcialmente, enfunción del lugar en que se produzca. Además, es muy difícil localizar las averías enesta topología. Sin embargo, una vez localizado el fallo, al desconectar de la red laparte averiada ya no interferirá en la instalación.
* Todos los nodos han de ser inteligentes, ya que han de manejar el medio decomunicación compartido.
* Debido a que la información recorre el bus bidireccionalmente hasta encontrar sudestino, la posibilidad de que sea interceptada por usuarios no autorizados essuperior a la existente en una red de estrella.Ventajas e inconvenientes de la topología en anilloVentajas:
* Es posible realizar el enlace mediante fibra óptica por sus características deunidireccionalidad, con las ventajas de su alta velocidad y fiabilidad.Inconvenientes:
* La caída de un nodo supone la paralización de la red.
* Es difícil localizar los fallos.
* La reconfiguración de la red es complicada, puesto que incluir un ordenador másen la red implica variar el nodo anterior y posterior de varios nodos de la red.Ventajas e inconvenientes de las topologías híbridasSon las más frecuentes y se derivan de las tres anteriores, conocidas comotopologías puras. Una de las más frecuentes es la topología en árbol.
Topología de redes LANTopología de redes LANTopología en árbolVentajas:* Tiene una gran facilidad de expansión, siendo la colocación de nuevos nodos oramas sencilla.* La detección de problemas es relativamente sencilla, ya que se puedendesconectar estaciones o ramas completas hasta localizar la avería.Inconvenientes:* Hay una dependencia de la línea principal, y los fallos en una rama provocan lacaída de todos nodos que cuelgan de la rama o subramas.* Existen problemas de atenuación de la señal por las distancias, y puedennecesitarse.CONCLUSIONES:Bueno apartir de esta práctica, lo que aprendimos fue ver como debe de estar conformada una red LAN, asi como también conocer los dispositivos y la estructurade la misma, también pudimos ver que existen protocolos para cada tipo de red, y por último pudimos ver que las redes no son iguales.

Conceptos de Insumos

OBJETIVO:Conocer las caracteristicas, conceptos de equipo de computo sistema, paqueterias y consumibles en un centro de computo.

proceso:1- Bueno en esta ocación el profesor nos dio el tema, ya que la clase teorica pasada no se presento; por lo que nos dicto las siguientes palabras para poder darle una respuesta lógica.

2- Después el profesor prosiguió a formarnos en parejas, para así poder continuar con nuetra actividad.

3-Ya dando las palabras para sacarle conceptos y discutirlos, empezamos a trabajar en ello.

CONCLUSIONES:En este tema aprendimos que las paqueterias, asi como lo s sistemas operativos deban ser de acuerdo a las necesidades que tengamos,además es importante conocer los diversos sistemas operativos, para saber a que ó a quienes.

lunes, 4 de enero de 2010

Practica Num: 1

TITULO: Diseño de un Centro de Computo
OBJETIVO: Planear el Dieño de un Centro de Computo.

INTEGRANTES DEL EQUIPO: Figueroa Morales Julieta Viridiana. Rios Dionisió Eva. Fabian Delgado Lizette, Gutierrez Pìña Anaiz Gabriela.

Procedimiento:
1-Primero nos pusimos de acuerdo para ver que le correspondia investigar a cada integrante del equipo.
2-Después proseguimos con la repartisión de los temas a julieta le toco escoger los equipos de computo que vamos a emplear, es decir las caracteristicas, así como tambien los programas ó paqueterias que vamos a utilizar. a Eva le corrspondió investigar lo referente al local, a Lizette le toco investigar lo de mobiliario,así como tamnbién la distribución de los equipos de computo, es decir como van a estar acomodados. Finalmente ami me corrspondio ver los materiales para la instalación , tanto de red como de luz, y ya para finalizar entre todos vimos la impresora que vamos a ocupar

3-Acontinuación mostraremos nuestro trabajo realizado: Propósitos y Objetivos de un Sistema de Seguridad Física

• Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.
• Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.

• Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.

• Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.

• Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.

FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo.

El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina. En este punto solo se mencionan los factores que afectan a la seguridad física de una organización, pero mas adelante se hablará de los controles a utilizar para disminuir estos riesgos. Factores ambientales o Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. o Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo. o Sismos.

Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas. o Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva. Factores humanos o Robos.

Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico. o Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones. o Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje. o Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines. o Sabotaje.

Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa. o Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

PLAN DE CONTINGENCIA Un plan de contingencia es una "presentación para tomar acciones específicas cuando surja un evento o condición que no esté considerado en el proceso de planeación formal". Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos. apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste.
Se recomienda establecer un modelo a partir de aquellas organizaciones que se han preocupado por su desarrollo y crecimiento, han establecido dentro de la estructura orgánica de la empresa una función definida para la administración de riesgos y que han obteniendo estupendos resultados como una disminución considerable del impacto físico y económico de los riesgos dentro de la misma organización. El Plan de Contingencia contempla tres tipos de acciones las cuales son:
• Prevención. Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de procesamiento de datos, a las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada, con la finalidad de estar preparados para hacer frente a cualquier contingencia. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos.
• Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados.
• Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración.

CONTROLES AMBIENTALES Control de Perímetro El primer paso consiste en establecer en términos generales si se trata de una instalación de riesgo alto, medio o bajo. Clasificación de las instalaciones
• Instalaciones de alto riesgo: Las instalaciones de alto riesgo tienen las siguientes características: • Datos o programas que contienen información confidencial de interés nacional o que poseen un valor competitivo alto en el mercado.

• Pérdida financiera potencial considerable para la comunidad a causa de un desastre o de un gran impacto sobre los miembros del público.
• Pérdida potencial considerable para la institución y, en consecuencia, una amenaza potencial alta para su subsistencia. Todas las instalaciones de riesgo alto presentan una o más de esas características. Por ello, resultará generalmente fácil identificarlas. En la práctica no es tan importante hacerlo, pues lo que en realidad interesa es el impacto sobre el buen estado o la subsistencia de la empresa en caso de una interrupción prolongada del procesamiento.
• Instalación de riesgo medio: Son aquellas con aplicaciones cuya interrupción prolongada causa grandes inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene poca pérdida material.
• Instalación de bajo riesgo: Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto material en la institución en términos de costo o de reposición del servicio interrumpido. Ubicación física y disposición del centro de cómputo La sala donde se ubican los equipos principales de proceso de datos debe dotarse de medidas de seguridad acordes con las características del equipo a proteger, su valor y su importancia. Obviamente, las condiciones físicas de una sala que contenga un 'mainframe' han de ser mucho más rigurosas que las de la sala donde se ubique un 'mini'. Sin embargo, hay que considerar que un miniordenador puede ser tan crítico para una empresa pequeña como un 'mainframe' para una empresa mayor, ya que el grado de dependencia que tengan de sus sistemas informatizados es el grado del trastorno que la avería o destrucción del ordenador puede ocasionar a la gestión de la misma, llegando a poner incluso en peligro su supervivencia. La selección de la ubicación del centro de cómputo debe realizarse buscando la parte más conservadora y clandestina, la cual debe estar lejos del área del tránsito de gran escala, tanto terrestre como aérea; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc.

El objetivo es mantenerlo tan lejos como se pueda de cualquier tipo de amenaza. En la medida de lo posible, el centro de cómputo no debe de contener señal alguna que lo identifique como tal ante la gente externa. Incluso se recomienda que el sistema de cómputo sea construido en un edificio separado, de forma que facilite el control de acceso y disminuya el riesgo. Entre los aspectos que se deben tomar en consideración están la planeación de la distribución física del equipo de cómputo, los riesgos concernientes a desastres naturales –inundaciones, fuego, fallas eléctricas, polvo, etc.–, así como la luz solar –si la exposición es muy fuerte, debe evitarse el uso del vidrio; en los casos que no sea posible, pueden utilizarse persianas externas–. Partiendo de que la estructura del inmueble está hecha con capacidad y estabilidad, es conveniente considerar los tipos de riesgos o conflictos que presentan cada uno de los niveles.

Tomando en cuenta los factores inherentes del local podemos determinar estos riesgos o conflictos en los diferentes niveles de un inmueble. Las funciones del área de seguridad se encuentran distribuidas de la siguiente manera:

FUNCIONES ORGANIZACIÓN Supervisor Seguridad Oficial Seguridad Auditor Seguridad Analista Seguridad Coordinador Seguridad Red Analista de riesgos. X X X X X Evaluación de los Servicios de Seguridad. X X Evaluación de las soluciones del dominio de seguridad X X Alarmas, acciones y reportes X X X Protección de los sistemas de administración de la red. X X Los suelos sometidos a vibraciones o la proximidad de maquinaria pesada o de vías de comunicación (ferrocarriles, puentes, etc.) pueden ocasionar daños en los discos, por el peligro del 'aterrizaje' de los cabezales de lectura y grabación. Por otro lado, hay que considerar la resistencia del suelo en instalaciones grandes, para evitar el riesgo de hundimientos de la estructura por sobrecarga. En los sitios donde la información es altamente sensitiva se debe tomar en cuenta también el riesgo producido por las emanaciones electromagnéticas o acústicas del hardware, ya que éstas pueden ser interceptadas con relativa facilidad en una distancia menor a los 300 metros.

Para ello, la opción es la separación de los dispositivos de los puntos potenciales de interrupción. Instalaciones físicas del centro de cómputo La construcción o selección del lugar es un factor determinante en el correcto funcionamiento de un centro de cómputo, ya que de ella depende la mayor protección y seguridad de uno de los elementos más importantes de cualquier organización. En la selección del local se deben considerar dos alternativas: a. Tener la oportunidad de seleccionar todo; es decir, que considerar todas las cuestiones del medio ambiente externo que rodean el inmueble, de tal forma que la ubicación del local destinada al equipo de cómputo sea el lugar más idóneo. Aquí se realiza el estudio desde la localización que consiste en determinar el lugar adecuado donde sean favorables los factores naturales, de servicios y de seguridad. Estos factores se derivan de la importancia que tiene la seguridad en un centro de cómputo para salvaguardar los recursos que garanticen el funcionamiento de cualquier organización ya instalada en el sito o lugar seleccionado. b. Adecuarse a lo que se tiene, lo que se da o lo que se impone: cuando en la organización ya se tenga destinado el local o espacio físico y no hay otra alternativa, se deben realizar los arreglos necesarios para la instalación.

De esta forma, en base al espacio que se tiene, se harán las modificaciones necesarias para la instalación del sistema y se tomarán todas las medidas correspondientes para evitar cualquier riesgo o percance. Para determinar si se cuente con un buen local debemos de tener en cuentas los aspectos físicos y sus requerimientos: Factores inherentes a la localidad. Son aquellas condiciones del medio ambiente externo que rodean al local. Se dividen en:

• Naturales. Se está expuesto a múltiples peligros cuya ocurrencia está fuera del control del hombre, Como es el caso del frío, el calor, las lluvias, los sismos y el peligro del terreno (como el hundimiento del piso). Para prevenir los desastres de tipo natural se necesita una buena elección del lugar en el que se va a situar el centro, y una planificación cuidadosa de la distribución y materiales, además de realizar un plan de recuperación. Es necesario consultar a una persona capacitada que asegure que el edificio soportará el peso de las máquinas.

• Servicios. Considerar que la zona a seleccionar cuente con los servicios básicos, así como los que se requieren para el funcionamiento del lugar, que se encuentren disponibles y operen eficientemente. Entre los factores a considerar tenemos las líneas telefónicas, la energía eléctrica, el drenaje, las facilidades de comunicación, antenas de comunicación y líneas para enlace radioeléctricas.

• Seguridad. Se basa en que la zona sea tranquila, que no esté expuesta a riesgos de alto grado, que no sea un lugar desolado o desprotegido. También se debe prever que alrededor del edificio no existan fuentesque propicien incendios fácilmente. Se debe considerar también el peligro de inundación, por lo que es necesario ver los niveles de la calle contra los niveles del edificio, de tal manera que estos últimos sean un punto en el que desemboque los demás y que las avenidas donde se encuentre el local no estén propensas a ser ríos de agua. Entre otros factores tenemos el vandalismo, el sabotaje y el terrorismo. Factores inherentes al centro de cómputo La construcción del interior de la instalación de cómputo también tiene gran importancia. La división tradicional de las áreas casi nunca es la más adecuada para la seguridad. Muchas veces las losas de los techos, catalogada como inflamable, es combustible, y las divisiones a prueba de incendios no son las adecuadas para algunas áreas como la biblioteca de computación. Es importante considerar las características físicas que deben tener las instalaciones para proporcionar seguridad. Entre los factores que encontramos están:

• Piso falso. Se debe tener en cuenta la resistencia para soportar el peso del equipo y el personal. Entre otras consideraciones están:

• Sellado hermético.
• Modularidad precisa, que los cuadros ensamblen perfectamente.
• Nivelado topográfico.
• Posibilidad de realizar cambios en la situación de unidades. • Aterrizado para evitar cargas electrostáticas.
• Debe cubrir los cables de comunicación entre la unidad central de proceso y los dispositivos periféricos, cajas de conexiones y cables de alimentación eléctrica.
• Deberá proporcionar seguridad al personal.

• Debe permitir que el espacio entre los dos suelos actúe como una cámara plena de aire, que facilite el reparto de cargas.
• La altura recomendable será de 30 cm. si el área de la sala de cómputo es de 100 metros cuadrados o menos, y de 40 a 60 cm. si es mayor de 100 metros cuadrados. La altura mínima podrá ser de 18 cm. si la sala es pequeña. Todo lo anterior es con objeto de que el aire acondicionado pueda fluir adecuadamente en la cámara plena.
• Puede ser de acero, aluminio o madera resistente al fuego.
• El mejor piso deberá estar soportado por pedestales o gatos mecánicos.
• Cuando se utilice como cámara plena para el aire acondicionado, tendrá que cubrirse el piso firme con pintura antipolvo.
• Cableado. El cableado en el cuarto de computadoras se debe procurar que quede por debajo del piso falso, donde es importante ubicar los cables de forma que se aparten:
• Los cables de alto voltaje para la computadora
• Los cables de bajo voltaje conectados a las unidades de las computadoras.
• Los cables de telecomunicación.
• Los cables de señales para dispositivos de monitoreo o detección (fuego, temperatura, humedad, etc.). Paredes y techo

• Las paredes irán con pintura plástica lavable para poder limpiarlas fácilmente y evitar la erosión.
El techo real deberá pintarse, así como las placas del falso techo y los éste se emplea como plenum para el retorno del aire acondicionado.
Es mejor usar placas metálicas o de madera prensada para el piso falso con soportes y amarres de aluminio.
La altura libre entre el piso falso y el techo falso debe estar entre 2.70 y 3.30 metros para permitir la movilidad del aire.
Puertas de acceso
Las puertas del local serán de doble hoja y con una anchura total de 1.40 a 1.60 cm.
Es necesario una salida de emergencia.
Tener en cuenta las dimensiones máximas de los equipos si hay que atravesar puertas y ventanas de otras dependencias.
Iluminación
Los reactores deben estar fuera de la sala, ya que generan campos magnéticos, o en su caso deben aislarse.
La iluminación no debe alimentarse de la misma acometida que los equipos de cómputo.
En el área de máquinas debe mantenerse un promedio mínimo de 450 luxes a 70 cm del suelo.
Debe evitarse la luz directa para poder observar la consola y las señales.
Del 100% de la iluminación, deberá distribuirse el 25% para la iluminación de emergencia y se conectará al sistema de fuerza ininterrumpible.
Filtros
Se requieren filtros con una eficiencia del 99% sobre partículas de 3 micrones.
Si hay contaminantes, elegir los filtros adecuados.
El aire de renovación o ventilación será tratado tanto en temperatura y humedad como en filtrado antes de entrar en la sala.
Son recomendables los tipos de humificadores de vapor.
Vibración. Si hay vibraciones superiores a las normales, es necesario estudiar antes de colocar los equipos y utilizar los dispositivos anti – vibratorios necesarios, ya que la vibración podría dañar el equipo.

Ductos
Serán de material que no desprenda partículas con el paso del aire.
No deberán tener revestimientos internos de fibras.
Otro punto fundamental para el desarrollo de una buena seguridad en el centro de cómputo es el acondicionamiento:
Acondicionamiento del local
Consiste en realizar las modificaciones necesarias a la planta o espacio que se ha asignado para la ubicación del equipo de cómputo. Se deben prever aspectos como dimensiones de puertas de acceso, situación de columnas, elevación de paredes, etc. El acondicionamiento inicia con la distribución del espacio tomando en cuenta la eficiencia operativa y la seguridad de la información.
Para adecuar el local a los requerimientos del centro de cómputo se deben distribuir los espacios del local de acuerdo a las necesidades.
Necesidades de espacio. Se determinan por las especificaciones técnicas de los equipos, las cuales se encuentran en el material que el proveedor debe proporcionar cuando se adquiera el equipo; también se deben tener en cuenta las áreas adyacentes para cintoteca, discoteca, archivo, servicio, etc.
El espacio debe tener forma y tamaño adecuados. Es preferible evitar las áreas de formas extrañas; por lo general, las mejores son las formas rectangulares. Debe considerarse la situación de columnas, con el fin de que estas no estorben y que el espacio se pueda adecuar de la mejor forma en el momento de realizar la distribución en la planta. Es aconsejable calcular las futuras necesidades de espacio y tomar en cuenta estos cálculos al considerar la adaptabilidad en el mismo.
Las futuras necesidades significan algo más que sólo reservar un espacio mayor que el adecuado para las necesidades actuales. Debe tenerse presente el dónde y el cómo de los futuros cambios que alteran las cualidades y necesidades de espacio.Distribución en planta. Consiste en la ubicación de los equipos y elementos de trabajo en un plano de distribución en el cual se realizan pruebas – tantas como sean necesarias–, de tal forma que se vean todas las alternativas y se tomen aquéllas que sean la más adecuada. Para delimitar el plano de distribución es necesario hacer uso del catálogo de planos de la organización, ya que éstos constituyen una gran ayuda para determinar y conocer la ubicación de los distintos aspectos que son de suma importancia en el centro de cómputo.
Los planos que se deben considerar son los civiles y arquitectónicos, los cuales incluyen:
Plano de plantas: en él se localizará la planta en que se encontrará el centro de cómputo, y especifica las distribuciones de paredes, largo y ancho del lugar, ventanas, puertas, columnas, etc.
Plano de memoria de cálculo: permite conocer la capacidad que tiene el edificio para soportar cada planta.
Plano de corte hidráulico: con él se conocen las tomas de agua, la distribución de tuberías, los desagües, etc.
Plano de corte sanitario: establece el paso de drenaje.
Plano de teléfono: especifica donde se encuentran las líneas telefónicas.
Planos de seguridad: en él se indican las salidas de emergencia, así como las vías de desalojo, colocación de mangueras y extintores, timbres, alarmas, etc.
Plano de energía eléctrica: especifica la distribución de la corriente eléctrica.
Por último se debe dibujar el plano de distribución del centro de cómputo, el cual debe incluir lo siguiente:
Paredes, puertas y ventanas.
Todas las salidas de emergencia, columnas y pilares.
Control y equipo de aire acondicionado.
Archiveros, escritorios, y otros equipos de oficina.
El plano de distribución permite:
Estudiar los desplazamientos más frecuentes de los operadores con la finalidad de evitar que se recorran largas distancias.
Conocer los requerimientos de cable.
Ubicar las diferentes áreas con base en sus actividades y exigencias.
Esta adecuación o acondicionamiento del local tiene como finalidad de proporcionar los servicios y accesorios necesarios para el buen funcionamiento y lograr la máxima eficiencia operativa.

Control de Aire Acondicionado
Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva.
Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extinguidotes de incendio, monitores y alarmas efectivas.
En cuanto al ambiente climático, la temperatura de una oficina con computadoras debe estar comprendida entre 81 y 21 grados centígrados y la humedad relativa del aire debe estar comprendida entre el 45% y el 65%. En todos los lugares hay que contar con sistemas que renueven el aire constantemente. No menos importante es el ambiente sonoro por lo que se recomienda no adquirir equipos que superen los 55 decibeles, sobretodo cuando trabajan muchas personas en un mismo espacio.
En todas las instalaciones existen grandes problemas con el aire acondicionado; el riesgo que éste implica es doble:
El aire acondicionado es indispensable en el lugar donde la computadora trabaja; las fluctuaciones o los desperfectos de consideración pueden ocasionar que la computadora tenga que ser apagada.
Las instalaciones de aire acondicionado son una fuente de incendios muy frecuente, y también son muy susceptibles al ataque físico, especialmente a través de los ductos.
Para poder afrontar estos riesgos se requiere lo siguiente:
Se deben instalar equipos de aire acondicionado de respaldo donde ya se hayan establecido las aplicaciones de alto riesgo. En centros de cómputo grandes, los intercambiadores de calor y torres de enfriamiento están a menudo ubicadas en las azoteas, y dentro del cuarto de computadoras estarán las tuberías, válvulas, bombas.
Unidades de enfriamiento, y otros equipos relacionados. También es recomendable instalar unidades modulares, de forma que los componentes que se pueden reemplazar fácilmente.
Se deben instalar redes de protección en todo el sistema de ductos al interior y al exterior.
Se deben instalar extinguidotes y detectores de incendios en los ductos.

Se deben instalar monitores y alarmas para humedad, temperatura y flujos de aire efectivos. Aun cuando el equipo de aire acondicionado funcione adecuadamente, la
Habilidad de regular y dirigir el flujo de aire, representa otra dificultad ya que difícilmente alguien trabajará a gusto si la corriente de aire es muy frecuente. Una gran dificultad que ha surgido con los sistemas de aire acondicionado, en especial en los países cálidos, es el efecto del polvo y de la exposición al sol.
Las entradas de aire fresco no deben estar al nivel del suelo y deben colocarse lejos de las áreas donde haya polvo. Deben utilizarse los filtros adecuados para proporcionar aire limpio al centro de cómputo.
Para que se realice una buena instalación del aire acondicionado se debe tomar en cuenta lo siguiente:
Capacidad del equipo de aire acondicionado
Disipación térmica de las máquinas.
Disipación térmica de las personas.
Cargas latentes, aire de renovación.
Pérdidas por puertas y ventanas.
Transmisión de paredes, techos y suelo.
Disipación de otros aparatos.
Las cargas caloríficas del equipo de cómputo y sus periféricos las proporcionará el proveedor; por lo común debe especificarse en kcal / horas.
El proveedor del equipo de cómputo también proporcionará la cantidad de aire que requieran los ventiladores de los diferentes dispositivos de cómputo, por lo regular en pies cúbicos por hora o en metros cúbicos por hora.
El aire acondicionado para la sala de cómputo deberá ser independiente del aire general del edificio

El calor disipado por los diferentes dispositivos de cómputo, obligan a necesitar aire frío todo el año.
La alimentación eléctrica deberá provenir directamente desde la planta de generación de energía eléctrica para emergencia; de ninguna manera deberá conectarse a las salidas de equipos no-breake, ya que el encendido y apagado automático de motores y compresores ocasionaría una disminución en el voltaje y ruido eléctrico al equipo de cómputo.
Distribución del aire en la sala

Los componentes de las máquinas se refrigeran, normalmente, mediante la circulación rápida de aire por ventiladores.
La entrada de aire se efectúa por debajo de las máquinas a través de las rejillas.
El aire caliente es expulsado por la parte superior de las máquinas.
Debe considerarse con cuidado el sistema de distribución para eliminar áreas con excesiva velocidad de aire.
El aire de renovación o ventilación vendrá en función del volumen de la sala. Se proyectará para obtener de 1.5 a 2 renovaciones por hora y para crear una sobrepresión que evitará la entrada de polvo y suciedad por las puertas, procedentes de las zonas adyacentes.
En las zonas contaminadas de aire de renovación deberá descontaminarse previamente.
Distribución por el techo.
Se impulsa el aire frío por el techo.
Se retorna el aire también por el techo a través de rejillas colocadas encima de las salidas de aire caliente. Se tratan menos volúmenes de aire.
Tiene poca flexibilidad para cambios de posición de unidades.
Debe estudiarse para no crear corrientes de aire frío.
Distribución por el Piso Falso
El espacio entre el suelo del edificio y el piso falso se utiliza como una cámara plena de aire.
Todo el aire se descarga en la sala a través de registros en el suelo.
El aire retorna a la unidad acondicionadora por rejillas en el techo.
Se necesita una cierta cantidad de recalentamiento para controlar la humedad relativa del aire en el piso falso.
Hay que colocar cuidadosamente las rejillas y los retornos para no crear tiros de aire frío a caliente.
Dos Canalizadores
Una unidad de controles separados suministra aire y filtrado a las tomas de aire de los dispositivos de cómputo.
La otra unidad suministra aire directamente a la sala por canalización diferente y absorbe el resto de la carga de calor (iluminación, personas, etc).

Jefe o encargado de área:
En los lugares o locales de trabajo en los que existen condiciones térmicas ambientales elevadas, los vocales y/o coordinador deben disponer de las medidas preventivas para proteger a los trabajadores de dichas condiciones y mantener estas dentro de los limites de exposición procurando un mantenimiento efectivo y constante al aire acondicionado.
Se asegurara que el UPS (Nobreak o fuente de energía ininterrumpible) este ventilado apropiadamente, sin materiales u objetos que lo obstruyan.
Control de Inundaciones
Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
En muchas partes del mundo, el daño y riesgo de inundación es algo común. Las computadoras, máquinas y equipo en general no se deben colocar en sótano o en las áreas de planta bajo sino, de preferencia, en las partes altas de una estructura de varios pisos. Claro que la mejor opción es no colocar el centro de cómputo en áreas donde el riesgo de inundación sea evidente.
Los daños por inundación o agua han ocurrido aún cuando las instalaciones no se encuentren cerca de un río o una costa donde estuvieran expuestas a tornados, huracanes o tormentas, ni en áreas bajas. La situación se origina por lo regular tras la ruptura de cañerías o por el bloqueo del drenaje. Por lo tanto, la ubicación de las tuberías en la construcción de las instalaciones de cómputo y equipo es una decisión importante (no debe ponerse por encima de las áreas donde se colocan los equipos). El daño causado por el drenaje bloqueado es un riesgo seguro cuando el equipo se coloca en algún sótano. Deben instalarse, si es el caso, detectores de agua o de inundación, así como también bombas de emergencia para resolver inundaciones inesperadas.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente, se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso del agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

Este es local que yo y mis compañeras de equipo elegimos.


MATERIAL ELECTRICO Y DE RED. Para la instalación eléctrica escogimos un cable eléctrico número 13, ya que en su mayoría de los centros de cómputo ocupan este tipo de cable por su eficacia para las conexiones a tierra, ocuparemos un sistema eléctrico trifásico ó mejor conocido como conexión a tierra, a su vez ocuparemos contactos trifásicos para la conexión de los equipos, a su vez emplearemos chalupas, y un distribuidor de cargas ó mejor conocidas como pastillas de break. A su vez también contaremos con nobreaks, para la protección de los equipos. Para continuar decidimos meter tubo conduit para proteger los cables eléctricos, y a su vez evitar accidentes. Para una mayor seguridad decidimos colocar un techo falso, ya que a diferencia del piso falso este no tiene que soportar tanto peso. Después decidimos usar cable UTP para la red categoría 6 , como tal ocuparemos conectores Rj45, así como también ocuparemos ocuparemos un router y un zwitch, para continuar ocuparemos para cubrir los cables de red canaletas blancas; a su vez utilizaremos jacks para conectar el cable. En cuestión alas sillas escogimos sillas ergonómicas con llantitas, así como también que contengan una palanquita para mover la altura de la misma.
NOMBRE CANTIDAD DESCRIPCIÓN PRECIO Tubo conduit 3 Tamos Plateado flexible 450$ Cable categoría 3 200mts El grosor (la sección en mm.) indica cual es la máxima intensidad de corriente que puede soportar. Un cable de 1,5 mm2 es adecuado para una intensidad de 16A. Para una tensión de 220 V, a ése cable pueden conectarse varios elementos sin sobrepasar una potencia total de 1000 á 1500 watios. max. (vatios es = Amperios X Voltios). 550$ Chalupas con tapa 20pzas Tamaño de 12 por 15 cm para contacto trifásico 400$ Contacto con conexión a tierra 20pzas Tienen que tener conexión a tierra 100$ Piso falso Cable Utp categoría 6 350mts Tiene que ser de color gris, ya que el azúl es más fragil 9600$ Conectores RJ45 50pzas Debe de ser para cable Utp categoria 6 150$ Router 1 equipo Para 11 bajadas 2.500 Canaletas 12mts Blancas para cubrir el cableado de red 220$ Jacks 30pzas Blancas 100$ Sillas 15pzas Negras con asiento de cojin y rueditas 250$ CONCLUCIONES: En esta pracrica se me dificulto un poco ya q pues el trabajo en equipo no fue mui en euipo pues cadaquien no pueso el esfuerzo suficiente para poder realizarla de mejor manera. Pero de alguna forma aprendi a realizar presupuesto para poder tener un centro de computo el materail y todas aquellas nesesidades y infrestucturas q deve de aber en un centro de computiço la cotizacion de los materiales y equipos .