martes, 24 de noviembre de 2009

Planificacion de Alternativas de Solucion de Contingencias del C.C

Objetivo:Es planiar las alternativas que son necesarias en un CC y la solucion de problemas inesperados

**Anti-virus**

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con
códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.


-Tipos de virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

-Clasificacion

Virus en archivos "Fantasmas": Estos virus basan su principio en que DOS, al tener dos archivos con el mismo nombre, ejecuta primero el archivo COM y luego el EXE, siempre y cuando, claro está, ambos archivos se encuentren en el mismo directorio

Virus de Boot Sector o Sector de Arranque:infectan el sector de booteo o arranque de discos rígidos o diskettes.

Virus de Propósito General o Multipartitia: Los virus multipartitia pueden infectar tanto el sector de arranque, la FAT, como los archivos ejecutables .COM, .EXE, Etc.; suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambiode tener muchas mas opciones de propagarse e infección de cualquier sistema.

Virus de Archivos Ejecutables: infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT Estos virus se reproducen por diversas técnicas, infectando al archivo al principio o al final.

-Obtenccion

Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente.

Conclusiones

bueno en este tema aprendimos el concepto de lo que es un antivus, los tipos de virus,clasificacion,etc. mas que nada aprendimos un poco mas ya que no conociamos o almenos en mi caso no todos lo virus y cual es su funcion de cada uno

Paginas de Consulta

http://www.alegsa.com.ar/Dic/antivirus.php

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.monografias.com/trabajos17/virus-informaticos/virus-informaticos.shtml

Proteccion de Informacion

  • Resguardo de informacion

+Objetivo

Evitar la perdida de informacion en la que se esta trabajando , ya sea por si en algun momento se llega a ir la luz o haya otro tipo de problema que pueda ocasionar la perdida de informaicion por eso es recomendable que se guarde cada 5 min para que asi no se pierda la informacion por completo

+Proteccion de Informacion

Es cuando nosotros protegemos nuestro archivo ya sea para que no lo puedan modificar o ya sea para que no puedan accesar a la aplicacion

+Optimizacion del disco duro

Disco Rígido en buen estado
Uno de los elementos de nuestro ordenador que más influyen en el buen rendimiento de nuestro sistema es el disco duro. No sirve de nada tener un super microprocesador si nos encontramos con un disco duro lento y lleno de porquería con el que el sistema se ve en dificultades para encontrar los datos que necesita para procesar y mostrar una imagen o ejecutar un programa. Te contamos como hacer para mantener tu disco duro en perfecto

Ordenar carpetas y archivos
Uno de los pasos básicos es tener el menor número de archivos y carpetas sueltos en nuestro rígido. Es decir, mantener nuestra unidad principal, la unidad C: para la mayoría de los usuarios, con el menor número de archivos y carpetas posibles. El propósito final es tenerlo todo organizado de tal forma que no tengamos que perder tiempo nosotros ni el sistema buscando aquellos archivos que necesitamos para trabajaxterno de Informacion

-Respaldo Externo De Informacion

El respaldo ya se a en una USB o en un disco duro o en algun otro equipo para guardar la inforacion Siempre sera necesario ya que no sabemos cuando ocurriran inprevistos y es mejor tener un respaldo ya sea en caso de que se pierda la informacion en la que se estaba trabajando tendremos la alternativa de que hay una copia del archivo

*Normas de Seguridad e Higene*

Algunas medidas de seguridad e higiene de un centro de cómputo son:

  • Impartir instrucciones a los asociados o responsables de no suministrar información
  • Revisar los planes de seguridad de la organización
  • Establecer simples y efectivos sistemas de señales
  • Contar con resguardo de la información que se maneja
  • Establecer contraseñas para proteger información confidencial y privada
  • Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
  • No fumar
  • Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
  • Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus
  • No introducir alimentos si va a trabajar en las máquinas

conclusiones.

En este tema se aprendio la protecion que debe tener un centro de computo y lo mas importante el respaldo de la informacion ya que es muy indispensable

martes, 10 de noviembre de 2009

****Personal Responsable de la Seguridad*******

**Estructura Administrativa**


  • Puesto


  • Organizacion


  • Division de reponsabilidad


  • Organigrama


La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:


Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus



**Uso de la Computadora**



El uso adecuado de la computadora y su software que puede susceptible a:





Sistema de Acceso Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a:





  • nivel de seguridad de acceso


  • empleo de las claves de acceso


  • evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo




**Cantidad y Tipo de Información**

El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:


  • la información este en manos de algunas personas


  • la alta dependencia en caso de perdida de datos


Control de ProgramaciónSe debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:


  • los programas no contengan bombas lógicas


  • los programas deben contar con fuentes y sus ultimas actualizaciones


  • los programas deben contar con documentación técnica, operativa y de emergencia

**Personal**



Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente:la dependencia del sistema a nivel operativo y técnico



  • evaluación del grado de capacitación operativa y técnica


  • contemplar la cantidad de personas con acceso operativo y administrativo


  • conocer la capacitación del personal en situaciones de emergencia


Medios de ControlSe debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema.



También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema.



Rasgos del Personal


Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir:

  • malos manejos de administración


  • malos manejos por negligencia


  • malos manejos por ataques deliberados


**Efectuar un análisis de riesgo**



La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran mas o menos riesgo


El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.



RIESGO(componente) = P * V

Donde P=Perdida, es la perdida en dinero que implicarí¬a la inoperatividad del componente hasta su reparación,
V=vulnerabilidad, es tanto o más subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de protección (del componente) son o no realmente confiables.
embargo, esto realmente estará en función de diversas características del antivirus, como pueden ser: recientes actualizaciones



**Seguridad en todos los niveles**



Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.

La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.



**Vigilancia**


La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones mÁs o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.




**Establecimiento de políticas**




Para terminar, una recomendación que en cierto modo engloba a todas las anteriores. El establecimiento de políticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organización. La idea detrás de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organización, o serán castigados ..." El problema es que la gente normalmente no piensa en términos de seguridad sino en términos de cumplimiento de obligaciones y logro de resultados, y el camino más corto no siempre es el más seguro.



**SEGURIDAD EN LAS INSTALACIONES**



Factores que pueden influir en la determinación y acondicionamiento del lugar:


• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal



conclusiones:



En esta clase aprendimos el tipo de personal reponsable de un centro de computo ya que se divide en varias secciones como el cuidado con los equipos,mantener actualizado los distintos programas,etc..

Nos damos cuenta de cuantas responsabilidades se deben contemplar ya que no son muy sencillos y se debe decir que son bastantes y son requeridos para el buen funcionamiento de nuestro centro de computo


Aplicacion del Sisitema de Seguridad en un C.C.

Objetivo.Aprender la aplicacion de las medidas de seguridad tanto al personal como equipo y sistemas.

Desarrollo.

  • Seguridad Fisica contra Catastrofes

debemos tener en cuenta que son diferentes problemas que pueden ser :

  • Naturales

- inundaciones

-descargas electricas

-viento

  • Vecindad

-es todo lo que es parte del entorno

como manifestaciones

  • Practicas de seguridad del Personal

En caso de sisimos

  • Conserve la calma, no permita que el pánico se apodere de usted
  • Tranquilice a las personas que estén a su alrededor. Ejecute las acciones previstas en el plan familiar.
  • Diríjase a los lugares seguros previamente establecidos; cúbrase la cabeza con ambas manos colocándola junco a las rodillas
  • No utilice los elevadores.
  • Aléjese de los objetos que puedan caer, deslizarse o quebrarse
  • No se apresure a salir, el sismo dura sólo unos segundos y es posible que termine antes de que usted lo haya logrado.
  • De ser posible cierre las llaves del gas, baje el swich principal de alimentación eléctrica y evite encender cerrillos o cualquier fuente de incendio.

  • Procedimientos para la aplicacion de sistemas de seguridad

Aqui se debe aplicar un reglamento ya que es muy necesario ya que cuidando los equipos nuestro centro de computo tendra un mejor desempeó y claro lo mas importante hacer cumplir dicho reglamento al pie de la letra

  • Sisitema de seguridad para Hadware y software

Debemos tener en cuenta que en este punto deben tener acceso restringido para poder tener nuestros equipos en buen estado tambien con la ayuda de los antivirus y como ya se habia dicho anteriormente acceso restringido para que no se pueda editar la configuracion o para que no puedan perjudicar al equipo

Concluisones

bueno aprendimos la aplicacion de los sistemas de seguridad ya sea en cuanto encaso de catastrofes , seguridad del perosnal etc.

nos enseña mucho ya que hya puntos en los que no estabamos muy bien enterados y con este tema se aclaran dudas




http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml



viernes, 23 de octubre de 2009

*Practica #5 Simulacion de una Red Hibrida*

Objetivo:Realizar una red utilizando el Router,un Access Point, con la finalidad de interconectar y configurar dicha red probándola a través del envió de datos, verificando a través de la simulacion que la red funcione de manera óptimO

Desarrollo

Estando en laboratorio empezamos a trabajar con el esquema que el profesor nos había dado poniendo cada componente que el profesor había especificado

y teníamos que utilizar la clase B


Empezamos a poner los elementos que nesesitavamos (access point,hub,router,switch y 9 P`CS


Esta imagen nos muestra cuando ya habiamos acabado de conectar todos los componentes
se han de preguntar como se conectaron verdad?

  1. El access point con el Hub y de el se conectaran 3 computadoras
  2. El Router se conectara al Switch
  3. Despues el Hub con el Switch y de el tambien se conectaran 3 computadoras
  4. Van a ver otras 3 computadoras mas pero estas tendran una RED inalambrica
  5. Cuando estan bien conectadas prenderan los foquitos en color verde ya que si alguno esta mal configurado prendera de otro color

Esta imagen nos muestra todos los componentes ya conectados

En esta imgen nos muestra una ventana en donde se ingresara la IP(a todas les fue ingresado su IP de la misma manera)se preguntaran como abrimos dicha ventana.Es muy sencillo ya que solo es cuestion de darle doble clik en la computadora

En esta imagen se puede ver que otra ventana esta es la misma que la nadamas que lo unico que cambia es la pestaña en la que esta, ya que en esta es para hacerle la configuracion

Aqui nos muestra cuando acabamos de configurar las computadoras, procedemos a mandar un mensaje (nosotros seleccionamos de que computadora y hasta donde termina) cuando lo iniciamos comienzan su recorrido.

Aqui se muestra cuando los mensajes han llegado, pero es importante decir que cuando segun son resividos los mensajes en las demas computadoras que nosotros no seleccionamos habra algunas que apareceran con un tache eso quiere decir que no a todas se les mandaron datos ya que solo escogimos a determinadas computadoraConcluciones

En esta practica demostramos cada uno si enverdad habiamos leido el tutorial ya que llevamos a cabo una red y es muy importante saber la funcion de cada boton ya que para cualquier elemento requieren de caracteristicas diferentes para que de esta manera vayamos aprendiendo y pues tratar de no tener errores.Bueno pero es como dicen que de los errores se aprende.
Y lo importante esponer mucha atencion a la hora de ingresar las IP`o en la configuracion de cada elemnto ya que si llegaramos a equivocarnos no funcionaria.



























jueves, 22 de octubre de 2009

***PRACTICA #4 Dispositivos y Medios de Comunicacion*******

OBJETIVO:Conocer los dispositivos que utiliza Packet Tracer asi como los medios de comunicacion necesario para efectuar simulaciones de red LAN en el simulador.


**** Interfaces y Escenario del Packet Tracer***


Paraque se pueda comprender mejor y detalladamente dividí las diferentes interfaces.

A) Interfaz Standard
1) Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.
2) Copiar / Pegar / Deshacer.
3) Aumentar Zoom / Tamaño original / Reducir Zoom.
4) Dibujar figuras (cuadrados, círculos y líneas).
5) Panel de Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados


B) Herramientas
1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.

2) Sirve para mover el escenario.

3) Sirve para hacer anotaciones en el escenario.

4) Borrar del escenario un item.

5) Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC, etc.).

6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.

7) Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet, SNMP).




C) Dispositivo



1) Routers: Muestra en el panel 9) los modelos de routers disponibles.
2) Switchs: Muestra en el panel 9) los modelos de switchs disponibles.
3) Hubs: Muestra en el panel 9) los modelos de hubs disponibles.
4) Dispositivos Wireless: Muestra en el panel 9) los modelos de dispositivos Wireless disponibles.
5) Medios: Muestra en el panel 9) los medios (serial, fibra, consola, etc) disponibles.
6) Dispositivos Finales: Muestra en el panel 9) los dispositivos finales (impresora, host, server, etc.) disponibles.
7) Emulación WAN: Muestra en el panel 9) las diferentes emulaciones WAN (DSL, módem, cable, etc.) disponibles.
8) Dispositivos Personalizados: Muestra en el panel 9) los diferentes dispositivos personalizados disponibles.
9) Panel de Dispositivos Seleccionados: Muestra los dispositivos disponibles según nuestra selección para utilizar en la topología. Se hace click en el dispositivo que deseamos utilizar y luego click en la parte del escenario que queremos ubicar nuestro


D) Tráfico

1)Crea escenarios para las diferentes PDU.
2) Muestra los resultados de las diferentes PDU.
3) Abre una ventana que muestra las transacciones de diferentes PDU en tiempo real.


*****Conclusiones*****


En esta clase el profesor nos hizo que leyeramos sobre el tutorial del packet tracer para que conocieramos los diferentes componentes y sus funciones.

Asi para que cuando nos toque creer una red la podamos hacer sin ningun problema ya que nosotros sabremos que funcion tiene cada boton.
Mas que nada esta practica es para que cuando llevemos a cabo crear la red no tengamos muchos errores o almenos para que sepamos la funcion de cada boton.


miércoles, 21 de octubre de 2009

*******Mantenimiento Preventivo********


Objetivo:Conocer la importancia del Mantenimiento Preventivo y la implementacion de nuevas tecnologias en un centro de computo con la finlidad de un mayor eficiencia de sus procesos


Desarrollo

Este tema el profesor nos junto en equipos de 2 personas para que ytabajaramos con respecto al tema ya que fue investigado con anterioridad poe cada uno de nosotros



¿Que es Mantenimiento Preventivo?

Es aquella acción eficaz para mejorar aspectos operativos relevantes de un establecimiento tales como:


  • Funcionalidad

  • seguridad

  • productividad,

  • imagen corporativa

  • salubridad e higiene

El mantenimiento debe ser tanto periódico como permanente, preventivo y correctivo.
medio y el servicio es el fin que deseamos conseguir.


El Mantenimiento es aquella actividad humana que garantiza la existencia de un servicio dentro de una calidad esperada. Cualquier clase de trabajo hecho en :




  • sistemas


  • subsistemas


  • equipos de Computo


  • maquinas

Para que estos continúen o regresen a proporcionar el servicio con calidad esperada, son trabajos de mantenimiento, pues están ejecutados con este fin. el mantenimiento se divide en mantenimiento correctivo y mantenimiento preventivo.


Mantenimiento correctivo: acción de carácter puntual a raíz del uso, agotamiento de la vida útil u otros factores externos, de componentes, partes, piezas, materiales y en general, de elementos que constituyen la infraestructura o planta física, permitiendo su recuperación, restauración o renovación, sin agregarle valor al establecimiento. Es la actividad humana desarrollada en los recursos físicos de una empresa, cuando a consecuencia de una falla han dejado de proporcionar la calidad de servicio esperada. Este tipo de mantenimiento de divide en dos ramas:


• Correctivo contingente


• Correctivo programable.


Correctivo contingente


*****Ventajas del Mantenimiento Preventivo********


- Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento.


- Disminución del tiempo muerto, tiempo de parada de equipos/máquinas.


- Mayor duración, de los equipos e instalaciones.


- Disminución de existencias en Almacén y, por lo tanto sus costos, puesto que se ajustan los repuestos de mayor y menor consumo.


- Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programación de actividades. - Menor costo de las reparaciones.


*******Fases del Mantenimiento Preventivo ******


- Inventario técnico, con manuales, planos, características de cada equipo.


- Procedimientos técnicos, listados de trabajos a efectuar periódicamente,


- Control de frecuencias, indicación exacta de la fecha a efectuar el trabajo.


- Registro de reparaciones, repuestos y costos que ayuden a planificar.


Caracteristicas




  • Permite detectar fallas en un equipo


  • Aumenta la vida del equipo


  • Permite la actualizacion y limpieza del equipo


  • Influye en el desempeño fiable del sostema en la integridad de los datos


Cuando se efectua


Se recomienda cada 6 meses como min


Conclusiones


En este tema se aprendio el concepto de mantenimiento prevetivo sis ventajas,fases,caracteristicas y cuando se efectuan


Para empezar el mantenimiento preventivo es aquel servicio que se le brinda a algun equipo y este nos sirve para tener en un muy buen funcionamiento nuestro equipo,prevenir posibles daños ya que si no se le da un mantenimiento muy seguido esto nos puede perjudicar al equipo y su rendimiento seria pesimo,alargar la vida del equipo y instalaciones ,tener siempre actualizado a dicho equipo para que asi se enfrente a nuevos virus en la red o psibles programas que sean una amenza y puedan perjudicar al equipo

****Concepto de Insumos*****


Objetivo:Con0cer pas caracteristicas y conceptos de equipo de computo,sistemas, paqueteria y consumibles en un centro de computo.

Desarrollo.

En esta clase el este tema se hizo en equipo de dos personas y se realizara un cuadros en el cual tendra que llevar Concepto, tipo y caracteristicas



  • Equipo de computo

es un dispositivo electrónico capaz de almacenar información, procesar datos y entregarle al usuario los resultados de la información procesada


1. Almacenamiento: Es la capacidad que tiene el equipo de cómputo para poder almacenar información en archivos.

2. Procesamiento: Es la capacidad que tiene el equipo de computo para poder realizar operaciones de manipulación de datos


Tipos


Súper Computadoras


Minicomputadoras


Microcomputadoras



  • Sistemas

Es un conjunto de aplicaciones



  • Paqueteria

Son todos aquellos programas que contiene un sistema


windos 2007


Office

Openoffice



  • Consumibles

Son todos aquellos materiales que podemos necesitar en un momento determnado


Tipo



  • Lapiz

  • Sacapuntas

  • Hojas de colores

  • Goma

  • etc.

Conclusiones


En esta clase se conocieron diversos conceptos,los tipos y las caracteristicas de cada uno es bueno aprender todo este tipo de conceptos ya que se va adquiriendo experiencia y aprendemos a diferenciar las cosas ya que muchas veces pueden haber confusiones.Lo mejor es que aprendemos que para todo se lleva diferentes pasos.

domingo, 11 de octubre de 2009

***PRACTICA #2 Maqueta***

Objetivo: Se realizara un prototipo basado en la practica anterior solo que con una gran diferencia ya que en esta practica tenemos que sacar la diferencia del material que ocupamos inicialmente

Integrantes

  • Jonatan Izteotl Mejia Morales
  • Mariel lezamaD.

    Medidas del local

    6mts de largo * 5 mts de ancho= 30 metros

    Escala que se utilizo

    1 metro es = a 7cm

    ¿Que lugar se utilizo?

Este fue el local que utlizamos

***características y ubicación del local***
  • Local de 6*5 mts
    Mide 30 m2,esta ubicado en Av.universidad #1391 col Florida,enfrente de viveros coyoacan,cerca del metro viveros ,plaza coyoacan y hospitales.Tambien tiene una magnifica ubicación,cuenta con estacionamiento y conserje

¿Por que este local?

Se escogio por que esta muy bien ubicado y porque no cafes internet osea competencia


**Lista de precios y de cantidad del proyecto anterior ***


Material del proyecto pasado Material actual

  • Canaleta Blanca 50 mts =$100 * 40 mts =$80
  • Contactos 15 pzs $240 * 12 pzs = $ 192
  • Jack´s 15 pzs $75 *11pzs=$55
  • Cable UTP 200 mts $800 *140 mts
  • No break 4 pzs $1000 *8pzs=$2000
  • Cable para la luz 14mts $800 *15mts
  • swich 1pz $3000 *1pz=3000


    Asi quedarian nuestran computadoras ya una vez colocadas todas

  • Mostrmos como les hicimos unos pequeños orificios para meter los cables



    Aui se les muestra como quedo al final los cables de luz,la canaleta,contactos y los no-breaks




    Se muestra el baño


    Les mostramos como quedo nuestra pared falsa y tambien se puede notar como quedo nuestro piso falso

    En esta imagen se puede notar como nos quedo nuestro router,switch


    Se les muestra como queda cuando acomodamos las computadoras y las sillas



    Les mostramos como va a quedar el router y como va a ir nuestro servidor




    Se muestra como estan acomodados los no-break y los contactos(aunque ahi tambien se ve que ya se conecto una computadora)


    Aqui se ya estan conectadas nuestas computadoras



    Con las tiritas que se cortaron del disco se simulo la canaleta



    Al final asi quedaron nuestros compartimientos



    Los recuadros azules son los no-break y los otros cuadritos son los que simulan a los contactos



    Se muestra el cable UTP este lo utilizaremos para simular la instalacion de las computadoras



    Estos son los compartimentos,asi para que cada usuario tenga privacidad



    Se muestra un poco del pael cascaron que se ocupo



    Fueron los elementos que ulizamos para pegar nuestras piezas


    Se muestra el papel selofan,cuter


    Estas Pinturas fueron las que se ocuparon para pintar nuestras paredes




    Estas son nuestra computadoras (se ocuparon 11)




    Fueron los instrumentos que utlizamos para medir



    Estos son los materiales que se ocuparon para la fabricacion de las sillas

    • Fieltro cafe claro

    • palillos

    • Algodon

    • rondanas o monedas

    Aqui mostramos como quedaron las sillas despues de haberla armado y se muestran los otros materilaes
    ***Topologia en Bus***
    una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

    Existen 2 tipos de concentradores de cableado:
    1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
    2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.

    Protocolo
    TCP/IP

    Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet.

    Conclusiones
    Aprendimos todo lo que conlleva administrar un centro de computo,para ser sincera no se ve algo muy complicado pero pues cuando si requiere de un muy buen capital.
    Tambien debemos tener cuidado ya que con el tipo de material que se vaya a ocupar no sea tan fragil Devemos tener en cuenta el tipo de topologia etc..

    jueves, 8 de octubre de 2009

    ****PRACTICA # 3 Protocolos de Redes LAN****


    Objetivo: Conocer los protocolos qu se utilizan en las redes LAN, con la finalidad de identificar las caracteristicas de estos


    Desarrollo.

    **********Definición de un red LAN**********

    Es un sistema de comunicaciones de alta velocidad que conecta microcomputadoras o pc que se encuentran cercanas , por lo general adentro de un mismo edificio, una LAN consta de HARDWARE y SOFTWARE DE RED los cuales nos sirven para las PC`S que están aisladas; da la posibilidad de compartir entre ellas programas, información, recursos, comunidades del disco, directorios e impresoras.
    LAN es la abreviatura de Local Área Network (Red de Área Local o simplemente Red Local). Una red local es la interconexión de varios ordenadores y periféricos. Su extensión esta limitada físicamente a un edificio o a un entorno de unos pocos kilómetros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc; para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
    El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.



    ************CARACTERISTICAS******************


    Las redes de área local ( LAN ) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es uno de los de más rápido crecimiento en la industria de las comunicaciones. Las redes de área local poseen las siguientes las características.
    Generalmente, los canales son propiedad del usuario o empresa.
    Los enlaces son líneas ( desde 1 Mbit / s hasta 400 Mbit / s )

    Por el contrario el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales, ya que son baratos en comparación con su capacidad de transmisión ( los cuellos de botella en las LAN suelen estar en el SOFTWARE ). Por tanto, no es tan crítica la necesidad de esquemas muy eficientes de multiplexado y multidistribución. Además, como las redes de área local que residen en un mismo edificio, la topología tiende a ser más ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella.
    Como los otros han dicho antes, LAN es red de area local (traducido al español), es una red pequeña, aproximadamente de unos 75kms(aunque realmente son mas pequeñas) a diferencia de las WAN y las MAN que son inmensas redes y que por lo general son las uniones de varias redes LAN( las que valga la redondancia forman la internet). Estas redes son todas las que conocemos, las hay en cyber cafes, empresas, escuelas, etc. Son las mas comunes.
    Esta seria una forma de clasificar a las redes por su distribucion geografica, o mejor a un por el tamaño que poseen.
    Recordemos que para considerar una red como red debes de poseer los siguientes elementos.


    *Nodos: Que son capaces de procesar datos y solicitar servicios en la red como las computadoras y los switches (de capa 3).

    *Un sistema operativo: que puede ser de tipo cliente o servidor.

    *adaptador de red: o llamada NIC(Network Interface Card), que no es mas que nuestra tarjeta de red la cual posee la direccion MAC (Media Access Control) y que gestiona todas las tramas del protocolo de comunicacion. Ademas que nos conecta al medio de transmision.

    *un protocolo de red: este puede ser TCP/IP, IPX/SPX, Apple Talk, Netbeui, Netbios, etc.

    *Medio de transmision: No es mas que el cable donde pasan los datos. Este puede ser UTP cat5, STP cat5, Coaxial, Fibra optica, Linea telefonica conmutada para la recepcion de los paquetes iberpaq o mejor conocido como UTP cat3.

    otras caracteristicas serian las transmisiones de los datos como las ya desfasadas 10/100Mb/s(que tambien entran en las caracteristicas de las tarjetas de red) y las modernas GiGaLan, que alcanzan 1000 Mb/s.

    * Concentradores de cableado: una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, además de los conectores, sin embargo este método complica el mantenimiento de la red ya que si falla alguna conexión toda la red deja de funcionar. Para impedir estos problemas las redes de área local usan concentradores de cableado para realizar las conexiones de las estaciones, en vez de distribuir las conexiones el concentrador las centraliza en un único dispositivo manteniendo indicadores luminosos de su estado e impidiendo que una de ellas pueda hacer fallar toda la red.

    Existen 2 tipos de concentradores de cableado:
    1. Concentradores pasivos: actúan como un simple concentrador cuya función principal consiste en interconectar toda la red.
    2. Concentradores activos: además de su función básica de concentrador también amplifican y regeneran las señales recibidas antes de ser enviadas.

    *****Tipos De Redes*****

    Se clasifican según su Extensión y Topología.
    Según su Extensión tenemos redes LAN, MAN y WAN.
    LAN (Redes de Área Local):
    Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos kilómetros de extensión.

    LAN es un sistema de comunicación entre computadoras, con la característica de que la distancia entre las computadoras debe ser pequeña.
    Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fábricas con objeto de compartir los recursos (impresoras, etc.) e intercambiar información.

    Las LAN se distinguen de otro tipo de redes por las siguientes tres características: tamaño, tecnología de transmisión y topología.

    Las LAN están restringidas en tamaño, las computadoras se distribuyen dentro de la LAN para obtener mayor velocidad en las comunicaciones dentro de un edificio o un conjunto de edificios, lo cual significa que el tiempo de transmisión del peor caso está limitado y se conoce de antemano.

    Conocer este límite hace posible usar ciertos tipos de diseños que de otra manera no serían prácticos y también simplifica la administración de la red.

    Las LAN a menudo usan una tecnología de transmisión que consiste en un cable sencillo al cual están conectadas todas las máquinas.

    Las LAN tradicionales operan a velocidades de 10 a 12 GBPS, tienen bajo retardo (décimas de microsegundos) y experimentan muy pocos errores.

    Las LAN pueden tener diversas topologías. La topología o la forma de conexión de la red, depende de algunos aspectos como la distancia entre las computadoras y el medio de comunicación entre ellas ya que este determina la velocidad del sistema.
    Básicamente existen tres topologías de red: estrella (Star), canal (Bus) y anillo (Ring)



    *******DEFINICION DE UNA RED WAN*****
    (Redes de Área Amplia)

    Es aquella red de cobertura amplia que sive para interconectarse en varias redes MAN, asi como para interconectarlas,suelen necesitar de un HARDWARE ESPECIAL,las redes WAN tambien llegan a incluir enlaces satelitales ,fibras opticas,aparatos de rayos infrarojos y laser.La red de computadoras que comprenden a internet estan conectadas para formar una WAN.

    ***WAN ***
    Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (aplicaciones), estas máquinas se llaman Hosts.

    Los Hosts están conectados por una subred de comunicación. El trabajo de una subred es conducir mensajes de un Host a otro.
    La separación entre los aspectos exclusivamente de comunicación de la red (la subred) y los aspectos de aplicación (Hosts), simplifica enormemente el diseño total de la red.
    En muchas redes de área amplia, la subred tiene dos componentes distintos: las líneas de transmisión y los elementos de conmutación.

    Las líneas de transmisión (también llamadas circuitos o canales) mueven los bits de una máquina a otra.
    Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión.
    Cuando los datos llegan por una línea de entrada, el elemento de conmutación debe escoger una línea de salida para enviarlos.
    Como término genérico para las computadoras de conmutación, les llamaremos enrutadores.

    La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS.
    Los retardos para una WAN pueden variar de unos cuantos milisegundos a unas decenas de segundos.
    ******* Definicion de una red MAN*******
    (Redes de Área Metropolitana)

    Es una red de area metropolitana que sirve para interconectar las redes LAN , no estan graficamente limitadas en tamaño y para interconectar suelen necesitar de un HARDWARE ESPECIAL asi como de lineas telefonicas,.

    *****MAN*****

    Una MAN es básicamente una versión más grande de una LAN y normalmente se basa en una tecnología similar.
    Podría abarcar una serie de oficinas cercanas o en una ciudad, puede ser pública o privada.
    Una MAN puede manejar datos y voz, e incluso podría estar relacionada con una red de televisión por cable local.
    Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales.
    Como no tiene que conmutar, el diseño se simplifica.

    La principal razón para distinguir las MAN como una categoría especial es que se ha adoptado un estándar para ellas, y este se llama DQDB (bus dual de cola distribuida).
    El DQDB consiste en dos buses (cables) unidireccionales, a los cuales están conectadas todas las computadoras.

    Cada bus tiene una cabeza terminal (head-end), un dispositivo que inicia la actividad de transmisión.
    El tráfico destinado a una computadora situada a la derecha del emisor usa el bus superior, el tráfico hacia la izquierda usa el bus inferior.

    Un aspecto clave de las MAN es que hay un medio de difusión al cuál se conectan todas las computadoras.
    Esto simplifica mucho el diseño comparado con otros tipos de redes.

    ****Estándar Ethernet*****

    Ethernet es una tecnología desarrollada para las redes LAN que permite transmitir información entre computadoras a velocidades de 10 y 100 millones de bits por segundo.
    Ethernet es un estándar, por lo tanto se trata de un sistema independiente de las empresas fabricantes de hardware de red.

    Si bien Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG.
    Se usa en redes que no superan las 30 máquinas, de exceder este número conviene usar Token Ring.

    Un sistema Ethernet consiste de tres elementos básicos:
    *Un medio físico utilizado para transportar señales entre dos computadoras (adaptadores de red y cableado).
    *Un juego de reglas o normas de acceso al medio (al cable, por ejemplo) que le permita a las computadoras poder arbitrar o regular el acceso al

    sistema Ethernet (recordar que el medio está compartido por todas las computadoras integrantes de la red).
    * Un estándar o patrón llamado trama o frame que consiste en un juego determinado de bits, usados para transportar datos a través del sistema.
    Cada computadora equipada con Ethernet opera en forma independiente de las otras estaciones de la red, es decir que no hay una controladora central.
    Todas las estaciones conectadas vía Ethernet se conectan a un sistema compartido de señales, llamado medio.

    Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal Ethernet (llamado de señal compartida) a cada una de las estaciones integrantes de la red Ethernet.
    El preámbulo de un paquete Ethernet se genera mediante el hardware (la placa de red).
    El software es responsable de establecer la dirección de origen y de destino y de los datos.
    La información sobre la secuencia de los paquetes en general es tarea del hardware.
    Un paquete Ethernet está compuesto esencialmente por las siguientes partes:
    *El preámbulo: es una serie de unos y ceros, que serán utilizados por la computadora destino (receptor) para conseguir la sincronización de la transmisión.
    *Separador de la trama: son dos bits consecutivos utilizados para lograr alineación de los bytes de datos. Son dos bits que no pertenecen a los datos, simplemente están a modo de separador entre el preámbulo y el resto del paquete.
    *Dirección de destino: es la dirección de la computadora a la que se le envía el paquete. La dirección de difusión o broadcast (se le envía a todos los equipos) está compuesta por uno solamente (son todos unos).
    *Dirección de origen: es la dirección de la computadora que envía los datos.
    * Longitud o tipo de datos: es el número de bytes de datos o el tipo de los mismos. Los códigos de tipos de datos son mayores que 1500, ya que 1500 bytes es la máxima longitud de los datos en Ethernet. Entonces, si este campo es menor que 1500 se estará refiriendo a la longitud de los datos y si es mayor, se referirá al tipo de datos. El tipo de datos tendrá un código distinto, por ejemplo para Ethernet que para Fast Ethernet.
    * Datos: su longitud mínima es de 46 bytes y su largo máximo de 1500 bytes como dijimos en el ítem anterior.
    * Secuencia de chequeo de la trama: se trata de un chequeo de errores (CRC) que utiliza 32 bits. Este campo se genera generalmente por el hardware (placa de red).
    Basándose en lo visto, sin contar preámbulo, separadores y CRC, la longitud de los paquetes Ethernet serán:

    El más corto: 6 + 6 + 2 + 46 = 60 bytes.
    El más largo: 6 + 6 + 2 + 1500 = 1514 bytes.
    Topología de redes LAN o La topología física se refiere a la disposición física de las máquinas, los dispositivos de red y el cableado. Así, dentro de la topología física se
    pueden diferenciar dos tipos de conexiones:
    • punto a punto
    • multipunto.
    En las conexiones punto a punto existen varias conexiones entre parejas de estaciones adyacentes, sin estaciones intermedias.
    Las conexiones multipunto cuentan con un único canal de transmisión, compartido por todas las estaciones de la red.

    Cualquier dato o conjunto de datos que envíe una estación es
    recibido por todas las demás estaciones.
    La topología lógica se refiere al trayecto seguido por las señales a través de la topología física, es decir, la manera en que las estaciones se comunican a través del medio físico.
    Las estaciones se pueden comunicar entre sí directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.
    *****Tipos****
    La topología de una red local es la distribución física en la cual se encuentran
    dispuestos los ordenadores que la componen. Hay que tener en cuenta un número
    de factores para determinar qué topología es la más apropiada para una situación
    dada. Existen varios tipos: en estrella, en bus, en anillo y topologías híbridas.

    **Topología de redes LAN**

    **Topología en estrella**

    La topología en estrella es uno de los tipos más antiguos de topologías. Se
    caracteriza porque en ella existe un nodo central al cual se conectan todos los
    equipos, de modo similar al radio de una rueda.
    En esta topología, cada estación tiene una conexión directa a un acoplador
    (conmutador) central. Una manera de construir esta topología es con conmutadores
    telefónicos que usan la técnica de conmutación de circuitos.
    Otra forma de esta topología es una estación que tiene dos conexiones
    directas al acoplador de la estrella (nodo central), una de entrada y otra de salida (la
    cual lógicamente opera como un bus). Cuando una transmisión llega al nodo central,

    Según su función, los acopladores se catalogan en:

    Acoplador pasivo: cualquier transmisión en una línea de entrada al acoplador
    es físicamente trasladada a todas las líneas de salida.

    Acoplador este la retransmite por todas las líneas de salida.

    activo: existe una lógica digital en el acoplador que lo hace actuar

    como repetidor. Si llegan bits en cualquier línea de entrada, son automáticamente
    regenerados y repetidos en todas las líneas de salida. Si llegan simultáneamente
    varias señales de entrada, una señal de colisión es transmitida en todas las
    líneas de salida.


    **Topología en bus**

    Al contrario que en la topología en estrella no existe un nodo central, sino que
    todos los nodos que componen la red quedan unidos entre sí linealmente, uno a
    continuación del otro. Es necesario incluir en ambos extremos del bus unos
    dispositivos denominados terminadores, que evitan posibles rebotes de la señal.
    Esta topología permite que todas las estaciones reciban la información que se
    transmite, una estación transmite y todas las restantes escuchan. Consiste en un
    cable con un terminador en cada extremo del que se cuelgan todos los elementos de
    una red. Todos los nodos de la red están unidos a este cable: el cual recibe el
    nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta
    topología.
    El bus es pasivo, no se produce regeneración de las señales en cada nodo.
    Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya
    a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada
    nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la
    información.


    **Topología en anillo**

    En esta topología, las estaciones están unidas unas con otras formando un círculo
    por medio de un cable común. El último nodo de la cadena se conecta al primero
    cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo,
    regenerándose en cada nodo. Con esta metodología, cada nodo examina la
    información que es enviada a través del anillo. Si la información no está dirigida al
    nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que
    si se rompe una conexión, se cae la red completa.
    El cableado es el más complejo de todos, debido, en parte, al mayor coste del
    cable, así como a la necesidad de emplear dispositivos MAU (Unidades de Acceso
    Multiestación) para implementar físicamente el anillo.
    Cuando existen fallos o averías, es posible derivar partes de la red mediante los
    MAUs, aislando las partes defectuosas del resto de la red mientras se determina el
    problema.
    Así, un fallo en una parte del cableado no detiene la red en su totalidad.
    Cuando se quieren añadir nuevas estaciones de trabajo se emplean también los
    MAUs, de modo que el proceso no posee una complicación excesiva.

    **Topologías híbridas**

    Son las más frecuentes y se derivan de las tres anteriores, conocidas como
    topologías puras. Las más frecuentes son la topología en árbol y la topología
    estrella-anillo .
    La topología en árbol es una variante de la topología en bus. Esta topología
    comienza en un punto denominado cabezal o raíz (headend). Uno o más cables
    pueden salir de este punto y cada uno de ellos puede tener ramificaciones en
    cualquier otro punto. Una ramificación puede volver a ramificarse. En una topología
    en árbol no se deben formar ciclos.
    Una red como ésta representa una red completamente distribuida en la que
    computadoras alimentan de información a otras computadoras, que a su vez
    alimentan a otras. Las computadoras que se utilizan como dispositivos remotos
    pueden tener recursos de procesamientos independientes y recurren a los recursos
    en niveles superiores o inferiores conforme se requiera.

    **La topología en estrella-anillo**
    combina las tecnologías de las topologías en estrella y anillo. El cable que une cada estación con la siguiente pasa a través de un nodo central que se encarga de desconectarla de la red si sufre una avería.

    ****Ventajas y desventajas ****
    topología en estrella

    Hay varios factores a considerar cuando se determina qué topología cubre las
    necesidades de una organización. La tabla siguiente nos muestra algunos de estos
    factores para dicha elección.
    Ventajas:

    * El fallo de un nodo no causa problemas de funcionamiento al resto de la red.
    * La detección y localización de averías es sencilla.
    * Es posible conectar terminales no inteligentes, ya que el nodo central tiene
    capacidad de proceso.

    desventajas:
    * La avería del nodo central supone la inutilización de la red.
    * Se necesitan longitudes grandes de cableado, ya que dos estaciones cercanas
    entre sí, pero distantes del nodo central, requieren cada una un cable que las una a
    éste.
    * Poseen limitaciones en cuanto a expansión (incremento de nodos), dado que cada
    canal requiere una línea y una interfaz al nodo principal.
    * La carga de red es muy elevada en el nodo central, por lo cual éste no se puede
    utilizar más que como servidor o controlador.
    * No soporta cargas de tráfico elevadas por sobrecarga del nodo central.
    Ventajas e inconvenientes de la topología en bus
    Ventajas:
    * Simplicidad en el cableado, ya que no se acumulan montones de cables en torno al
    nodo

    * Hay una gran facilidad de ampliación, y se pueden agregar fácilmente nuevas
    estaciones o ampliar la red añadiendo una nueva línea conectada mediante un
    repetidor.
    * Existe una interconexión total entre los equipos que integran la LAN.

    * Un fallo en una parte del cableado detendría el sistema, total o parcialmente, en
    función del lugar en que se produzca. Además, es muy difícil localizar las averías en
    esta topología. Sin embargo, una vez localizado el fallo, al desconectar de la red la
    parte averiada ya no interferirá en la instalación.
    * Todos los nodos han de ser inteligentes, ya que han de manejar el medio de
    comunicación compartido.
    * Debido a que la información recorre el bus bidireccionalmente hasta encontrar su
    destino, la posibilidad de que sea interceptada por usuarios no autorizados es
    superior a la existente en una red de estrella.
    **topología en anillo**

    Ventajas y desventajas

    * Es posible realizar el enlace mediante fibra óptica por sus características de
    unidireccionalidad, con las ventajas de su alta velocidad y fiabilidad.
    Inconvenientes:
    * La caída de un nodo supone la paralización de la red.
    * Es difícil localizar los fallos.
    * La reconfiguración de la red es complicada, puesto que incluir un ordenador más
    en la red implica variar el nodo anterior y posterior de varios nodos de la red.
    Ventajas e inconvenientes de las topologías híbridas
    Son las más frecuentes y se derivan de las tres anteriores, conocidas como
    topologías puras. Una de las más frecuentes es la topología en árbol.

    **Topología en árbol**
    Ventajas:
    * Tiene una gran facilidad de expansión, siendo la colocación de nuevos nodos o
    ramas sencilla.
    * La detección de problemas es relativamente sencilla, ya que se pueden
    desconectar estaciones o ramas completas hasta localizar la avería.
    Denventajas:

    * Hay una dependencia de la línea principal, y los fallos en una rama provocan la
    caída de todos nodos que cuelgan de la rama o subramas.
    * Existen problemas de atenuación de la señal por las distancias, y pueden
    necesitarse repetidores.
    Conclusiones:
    Aprendimos los diferentes protocolos de un red LAN, las definiciones de cada una de las topologias, el orden que llevan y depende a dicho orden se llevara acabo la transferencia de datos,tambien hay que decir que aprendimos los conceptos de un red WAN, MAN, caracteristicas, ventajas y deventajasde las difenrentes topologias.

    NOTA. LA INFORMACION SE BUSCO CUANDO NOS TOCO LABORATORIO Y TUVIMOS QUE BUSCAR LA INFORMACION EN INTERNET