jueves, 26 de noviembre de 2009

PRACTICA 2 PAKET TRACER

OBJETIVO: REALIZAR LA SIMULACION DE UNA RED POR MEDIO DE LA COMUNICACION DE 2 ROUTER QUE INTERACTUAN ENTRE SI

DESARROLLO:



  1. COLOCAR UN ROUTER Y COFIGURARLO CON UNA IP

  2. COLOCAR UN HUB

  3. CONECTARLO AL ROUTER

  4. CONECTAR AL HUB 3 PCS Y CONFIGURARA LA IP

  5. COLOCAR UN SWICH

  6. CONECTAR AL SWICH 3 PCS CON SU IP CONFIGURADA

  7. COLOCAR UN ACCES POINT

  8. COLOCAR INALAMBRICAMENTE 4 PCS

  9. COLOCAR DEL OTRO LADO LOS MISMOS DISPOSITIVOS CAMBIANDO LAS IP DEPENDIENDO DEL ROUTER

  10. A LOS ROUTER COLOCARLES LA TARJETA WIC-2T

  11. UNIR LOS DOS ROUTER ENTRE SI

  12. HACER UNA PRUEBA

  13. LISTO

CONCLUSIONES: EN ESTA PRACTICA PUDE APRENDER MAS HACERCA DE LAS CONEXIONES DE RED QUE HAY ENTRE DOS ROUTER ASI COMO SE HACE LA TRANSFERENCIA DE INFORMACION DE UN LADO AL OTRO.

RESGUARDO DE INFORMACION

OBJETIVO:CONOCER LA IMPORTANCIA EN UN CENTRO DE COMPUTO HACERCA DEL RESGUARDO DE LA INFORMACION MEDIANTE LAS TECNICAS APROPIADAS Y PREVIAMENTE ESTRUCTURADAS.






DESARROLLO:




RESPALDO: EL RESPALDO ES UNA COPIA DE SEGURIDAD QUE SE UTILIZA POR LO REGULAR EN LE AMBITO DE LA INFORMATICA, ES UNA PARTE MUY IMPORTANTE EN LOS CENTROS DE COMPUTO YA QUE SE MANEJA MUCHA INFORMACION MUY IMPORTANTE Y SI POR ALGUN MOTIVO SE LLAGARA APERDER SE TENDRIA GRAVES PROBLEMAS.
CLASCIFICACION DE LOS RESPALDOS:


COPIAS DE INFORMACION: ESTAS COPIAS DE INFORMACION SON SOLO COPIAS DE LA INFORMACION Y SE DEBEN DE GUARDAR EN CD,DVD, MEDIANTE UN SITO WEB, EN UNA UNIDAD DE ALMACANAMIENTO REMOVIBLE ETC. ESTA COPIAS SE DEBEN DE GUADAR N UN SITIO SEGURO, CONFIABLE Y A LA MANO DE CUALQUIER INPREVISTO.

FORMAS EN QUE SE PUEDE PERDER LA INFORMACION:

  • RUPTURA DE MEDIO DE ALMACENAMIENTO
  • VIRUS INFORMATICO
  • PERDIDA DE PC
  • ROBO
  • BORRADO POR EQUIVOCACION
  • CAUSAS NO PREVISTAS

FORMAS EN QUE PUEDE RESTABLECER LA INFORMACION:

  • COPIAS DE LA INFOMACION
  • PROGRAMAS ESPECIALES PARA ESE TIPO DE CIRCUNSTANCIAS
  • TECNICOS ESPECIALIZADOS

EJEMPLOS DE RESPALDOS:

  • MEDIO RESPALDO: SE EFECTUA EN CINTAS MAGNETICAS Y SE LLEVA UN CONTRO DE HORA Y FECHA ADECUADO
  • PERIODICIDAD DE RESPALDO:SE EFECTUA POR MEDIO DE CALENDARIZACION Y CON ESTO SE AHORRA UN POCO MAS DE TIEMPO

CONCLUSIONES: CON ESTA ENTRADA APRENDI LA IMPORTANCIA DE LOS RESPALDOS ASI COMO ES LA MANERA DE EFECTUARSE, CREO QUE HAY ALGUNAS VECES QUE NO RESPALDAMOS Y DESPUES NOS DAMOS DE TOPES .

LINKS:


sábado, 21 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

OBJETIVO:REALIZAR LA PLANEACION DE ALTERNATIVAS DE SOLUCION DEL CENTRO, MEDIANTE LAS ACCIONES Y ESTRATEGIAS ANTIVIRALES Y DE ALMACENAMIENTO DE LA INFORMACION
SUBTEMAS:
  • CONTROLES
  • PERTINENCIA
  • VIALIDAD
  • ESTRATEGIAS Y ACCIONES
  • IMPLEMENTACION
  • RESULTADOS

CONTROLES:

  • VIRUS
  1. POLITICAS CONTRA DISPOSITIVOS DE ALMACENAMIENTO MASIVO: ESTE TIPO DE PROBLEMAS ES LO QUE SE ENFRENTA UN CENTRO DE COMPUTO COMUNMENTE SI NO SE TIENE CIERTOS REGIMENS NECESARIOS, PARA ESTO EL CENTRO DE COMPUTO TINE QUE IMPLEMENTAR REGLAS Y POLITICAS CON FUNCION DE QUE EL CENTRO DE COMPUTO TENGA UN MEJOR DESENVOLVIMIENTO LABORAL . SE DEBEN DE VER TANTO LOS PROS Y LOS CONTRAS DE LAS POLITICAS PREVIAMENTE ESTABLECIDAS.
  2. ACCESO A INTERNET: ESTE PUNTO ES MUY IMPORTANTE EN LOS CENTROS DE COMPUTO YA QUE QUE EL INTERNET ES UN ACCESO DE CONTAMINACION MUY COMUN SOLO SE PERMITE EN PARA HACER TRAMITES O NEGOCIACIONES EN SU CASO DE LA FUNCION DEL CENTRO DE COMPUTO ESTA POLITICA NOSE DEBE DE PASAR DESAPERSIVIDA POR QUE PUEDE OCASIONAR DESASTRES MUY FATALES EN EL CENTRO DE COMPUTO
  3. DESCARGAS DE INTERNET: ESTE TIPO DE ACTOS DAÑAN AL CENTRO DE COMPUTO YA QUE SE DEBE A QUE LAS DESCARGAS BIENEN INFECTADAS O CON ESPIAS QUE AL EJECUTARSE CAUSAN DAÑOS EN EL CENTRO DE COMPUTO.
  4. ANTIVIRUS ORIGINALES: ESTA ES UNA RECOMENDACION MUY IMPORTANTE EN LOS CENTROS DE COMPUTO PARA TENER MA SPROTEGIDA LA INFORMACION Y EL EQUIPO SE RECOMIENDA LOS SIGIENTES PUNTOS: ACTUALIZAR EL ANTIVIRUS Y LICENCIA COMPLETA . CON ESTO EL CENTRO DE COMPUTO PUEDE OPERAR CON MAS CONFIANZA Y TRANQUILIDAD. ES UNA INVERSION POCO CARA PERO QUE AL PASO DEL TIEMPO SE RECUPERA CON LOS BENEFICION DEL MISMO
  5. INSTALACION DEL SOFTWARE: EL SOFTWARE QUE SE INSTALE DEBE DE SER ORIGINAL PARA QUE NO SE TENGAN PROBLEMAS EN EL FUTURO Y TODO FUNCIONES CONSIDERABLEMENTE.
  • ALMACENAMIENTO
  1. SATURACION DE INFORMACION: ESTO SE REFIERE QUE EL CENTRO DE COMPUTO DEBE DE TENER POLITICAS DE ALMACENAMIENTO DE LA INFORMACION YA QUE NO ES POSIBLE SE TENGA INFORMACION REPETIDA Y SIN SABER DE QUE S LO QUE SE TARATA EL CONTENIDO POR ESO HAY QUE ESTABLECER CIERTOS DIAS DE LIMPIEZA LOGICA EL EN CENTRO DE COMPUTO
  2. ACCESOS: ESTO SE REFIERE QUE LAS RUTAS DEL SISTEMA EN LAS QUE SE HALLAN LAS APLICACIONES DEBEN DE ESTAR BIEN ESTRUCTURADAS Y CONSTITUIDAS PARA QUE ES SISTEMA NO TENGA NINGUN PROBLEMA HABLANDO EN LAFUNCION DEL CONTROLADOR
  3. NOMBRE DE ARCHIVOS: LOS NOMBRES SE REFIERE AL MODO DE IDENTIFICACION Y ESTANDARIZACION QUE VA A TENER EL ARCHIVO ALMACENADO PARA TENER UNA FORMA MAS RAPIDA DE IDENTIFICACION
  4. RESPALDOS: ESTOS RESPALDOS ON MUY IMPORTANTES EN LOS CENTROS DE COMPUTO YA QUE SI POR ALGUN MOTIVO SE LLAGA A PERDER LA INFORMACION YA SE TIENE OTRA COPIA DE LO PERDIDO.

PERTINENCIA:ESTO SE REFIERE A TODAS LAS ACCIONES QUE BENEFICIAN AL CENTRO DE COMPUTO CON LA PREVIA SEGURIDAD Y CONFIRMACION DEL BENEFICIARIO, NUNCA SE DEBEN ACEPTAR BENEFICIOS DE DUDOSA PROSEDENCIA O QUE DEJEN PLATADA A LA EMPRESA O EN SU DEFECTO EL CENTRO DE COMPUTO. UN EJEMPLO EN LAA PERTINECIA SON:

  • ACTUALIZACION DE EQUIPO
  • LIMPIEZAS DE EQUIPO TANTO FISICA COMO LOGICA
  • AMPLIACION DEL CENTRO DE COMPUTO
  • ENTRE OTRAS

VIABILIDAD: LA VIABILIDAD NO ES NADA MAS QUE EL MEDIO O RECURSOS CON LOS QUE SE LLEVARA A CABO LAS PERTINENCIAS PARA QUE SE FACILITE EL PROCESO O ADAPTACION DEL MISMO COMO PUEDE SER:

  • FISICO
  • LOGICO
  • MONETARIO
  • TRANSPORTACION
  • ESPIRITUAL
  • ENTRE OTRAS

ESTRATEGIAS: ES LA PLANECION PREVIAMENTE ESTRUCTURADA DE COMO SE EFECTUARA LAS PERTINENCIAS Y VIABILIDAD , CON ESTO SE OBTENDRA UN MEJOR RESULTADO Y SATISFACION ESPERADA AL TERMINO DEL MISMO

IMPLEMENTACION: SE EFECTUAN CON LAS POLITICAS DE OPERCION DE UN CENTRO DE COMPUTO LAS CUALES SON LAS SIGUIENTES:

  • EL CENTRO DE COMPUTO PODRA OFRECER SERVICIOS DE COMPUTO Y SOPRTE TECNICO
  • DEBE CONTAR CON UN CAÑON Y AREA PARA DAR CLASES, ASI COMO SALON DE COMPUTO
  • DAR ASESORIA SIEMPRE Y CUANDO NO ENTORPEZCA LAS ACCIONES DE MAYOR RELEVANCIA
  • EL EQUIPO DE COMPUTO AJENO NO DARA SOPORTE

RESULTADOS: EN ESTE PUNTO SE DEBE DE TOMAR DOS ASPECTOS A SEGUIR QUE SON:

  • EFICIENCIA: ESTOS REULTADOS SON TOMADOS CON BASE AL DESEMPEÑO REALIZADO POR TODOS LOS OBJETOS, COSAS,ALGUIEN O ALGO DE QUIEN SE DISPUSO PARA EL BENEFICIO DE EL CENTRO DE COMPUTO.
  • EFICACIA: DEL FUNCIONAMIENTO Y RECURSOS AHORRATIVOS DEL LA EFICIENCIA .

LINKS:

CONCLUSIONES: ESTA ENTRADA ME PARECIO UN POCO CONFUSA YA QUE ME PARECIO UN POCO IGUAL O PARESIDA DE CIETAR ENTRADA ANTERIORES Y ESPERO QUE ME SAQUE DE LA DUDA PARA PODER ENTENDER MAS DE ESTO.

sábado, 14 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD DE UN CENTRO DE COMPUTO

OBJETIVO: CONOCER LA IMPORTANCIA DE LA SEGURIDAD DE UN CENTRO DE COMPUTO ASI COMO LAS POLITICAS,ESTRUCTURAS Y PUESTOS ADMINISTRATIVOS DE CADA UNO DE ELLOS.

DESARROLLO:

PERSONAL RESPONSABLE DE LA SEGURIDAD:

EL PERSONAL QUE SE DEBE DE RECLUTAR EN UN CENTRO DE COMPUTO DEBE ESTAR CAPACITADO Y CONOCER LOS REQUERIMIENTOS QUE EL CENTRO DE COMPUTO REQUIERE ASI COMO RESTRINGIR EL ACCESO A PERSONAL NO AUTORIZADO YA QUE LA INFORMACION PUEDE SER DE SUMA IMPORTANCIA. TAMBIEN SE DEBE DE ESTAR CAPACITADO PARA IMPLEMENTAR SEGURIDAD EN EL EQUIPO YA SE LLAMEN VIRUS, ESPIAS, ETC.

POLITICAS DE SEGURIDAD:



  1. ACCESO ALA INFORMACION: ESTO QUIERE DECIR QUE SOLO PERSONAL AUTORIZADO TIENE ACCESO ALA INFORMACION SIN ESCEPCION ALGUNA, ASI COMO INDENTIFICARSE ANTE UN ENCARGADO DE ESA AREA.

  2. ADMINISTRACION DE CAMBIOS: ESTO QUIERE DECIR QUE TODO EL CAMBIO INFORMATICO YA SEA EN EL PROGRAMA O FISICO SE DEBE APROVAR POR EL ADMINISTRADOR ENCARGADO EN ESE MOMENTO EL ENCARDO TENDRA EL PODER DE APROVAR O RECHAZAR ESA PETICION.

  3. SEGURIDAD DE LA INFORMACION: ESTO QUIERE DECIR QUE LOS FUNCIONARIOS PUBLICOS Y CONTRATISTAS SON RESPONSABLES DE LA INFORMACIN QUE MANEJAN PORLO TANTO SE DEBE TENER LAS MEDIDAS NECESARIAS DE SEGURIDAD EN EL CENTRO DE COMPUTO

  4. SEGURIDAD PARA LOS SERVICIOS INFORMATICOS: ESTO QUIERE DECIR QUE LOS CORREOS, GRUPOS DE CHARLAS, ETC SOLO SE DEBEN DE UTILIZAR PARA EJERCIOS DE CONTRATACION PARA EVITAR EL ROBO DE LA INFORMACION.

  5. SEGURIDAD DE LOS RECURSOS INFORMATICOS: DEBEN CUMPLIR CON CIERTOS REQUISITOS INFORMATICOS COMO: ADMINITRACION DE USUIARIO, ROL DEL USUARIO,PLAN DE AUDITORIA, LAS PUERTAS TRASERAS.

  6. SEGURIDAD EN COMUNICACION: TODA LA INFORMACION RELACIONADA CON EL CENTRO DE COMPUTO DEBE SE TRATADA COMO CONFIDENCIAL.

  7. SOFTWARE UTILIZADO: DEBERA SER ADQUIRIDO CONFORME A LAS NORMAS ACTUIALEZ DEL CENTRO DE COMPUTO EN OPERACION, DEBERA DE TENER TECNICAS AVANZADAS:

  8. ACTUALIZACION DE HARDWARE:SON MEJORAS QUE SE LE HACEN AL EQUIPO DE COMPUTO YASE LLAMEN PROCESADOR, MEMORIAS TARJETAS ETC. ESTO SE DEBERA DE SER EVALUADO Y AUTORIZADO POR EL ENCARGADO DE ESE MOMENTO.

  9. ALMACENAMIENTO Y RESPALDO:ESTO SE DEBERA HACER COMO MEDIDAD DE SEGURIDAD ANTE UNA CATASTROFE DE PERDIDA DE INFORMACION:

  10. SEGURIDAD FISICA: DEBERA CONTAR CON MECANISMOS TALES COMO PUERTAS DE SEGURIDAD, CIRCUITOS CERRADOS, ALARMAS,ETC,PATA EVITAR CUALQUIER CONTINGENCIA QUE AFECTE EL FUNCIONAMIENTO DEL CENTRO DE COMPUTO.


ESTRUCTURA ADMINISTRATIVA:








NORMAS QUE ESTABLECE PROTECCION CIVIL: el tipo de extintor que se debe de utilizar en un centro de computo es el de gas carbonico ya que es muy eficinte en caso de incendios para circuitos electricos y no causa cortos circuitos

CONCLUSIONES: CON ESTA ENTRADA PUDE APRENDER MAS DELO QUE TRATA EL CENTRO DE COMPUTO ASI COMO LAS NORMAS QUE UTILIZA ESTE MISMO, LO QUE SI NO ENTENDI FUERON LAS NORMAS ESPERO QUE MAS ADELANTE LO VEAMOS EN EL GRUPO.

LINKS:

AMPLEACION DEL SISTEMA DE SEGURIDAD

OBJETIVO: CONOCER LA IMPORTANCIA DEL LA AMPLEACION DE LA SEGURIDAD ASI COMO LOS PROCEDIMIENTOS NECESARIOS PARA QUE ESTE SE REALIZE EFICIENTEMENTE.

DESARROLLO:

SEGURIDAD FISICA CONTRA CATASTROFES: ESTO QUIERE DECIR QUE SE DEBE IMPLEMENTAR DEFENSAS ANTE CUALQUIER IMPREVISTO QUE DAÑE FISICAMENTE AL CENTRO DE COMPUTO

LAS PRINCIPALES AMENAZAS FISICAS QUE SE PREVEN EN UN CENTRO DE COMPUTO SON:
  1. DESASTRES NATURALES, INCENDIOS ACCIDENTALES,TORMENTAS E INUNDACIONES
  2. AMENAZAS OCACIONADAS POR EL HOMBRE
  3. DISTURBIOS, SABOTAJE INTERNO Y EXTERNOS DELIBERADOS.
PRACTICAS DE PERSONAL DE SEGURIDAD:

  1. ALINEARSE CON LOS OBJETIVOS DEL NEGOCIO
  2. ELABORAR UN MAPA DE RIESGOS
  3. DISEÑAR UN PLAN O ESTRATEGIA DE SEGURIDAD DE LA INFORMACION
  4. DEFINIR E IMPLEMENTAR POLITICAS Y LINEAMIENTOS DE SEGURIDAD
  5. CAPACITAR PARA ASEGURAR
  6. CONFORMAR UN EQUIPO Y COMITE DE SEGURIDAD
  7. DESARROLLAR APLICACIONES SEGURAS DESDE SU ORIGEN
  8. MANTENER BAJO CONTROL AL OUTSOURSING
  9. MEDIR EL NIVEL DE SEGURIDAD EN CENTRO DE COMPUTO
  10. DEFINIR Y PROBAR EL PLANDE RECUPERACION EN CASOS DE DESASTREZ

ELEMNTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD:

  1. CONFIDENCIALIDAD
  2. AUTENTICIDAD
  3. INTEGRIDAD
  4. NO REPUDIO
  5. DISPONIBILIDAD EN LOS SISTEMAS
  6. LA CRIPTOGRAFIA
  7. LA FIRMA DIGITAL
  8. EL CERTIFICADO DIGITAL

PROCEDIMIENTO PARA LA APLICACION DE SISTEMAS DE SEGURIDAD:

  1. REVISAR LOS PLANES DE SEGURIDAD DE LA ORGANIZACION
  2. ESTABLECER SIMPLES Y EFECTIVOS SEÑALAMIENTOS
  3. CONTAR CON REGUARDO DE LA INFORMACION EN MENSAJERIA
  4. ESTABLECER CONTRASEÑAS PARA LA PREOTECCION DELA INFORMACION
  5. NO INTRODUCIR ALIMENTOS
  6. NO FUMAR
  7. CONTAR CON REGULADORES Y NO BREAKS
  8. EVITAR INTRODUCIR UNIDADES DE ALMACENAMIENTO PARA NO TENER VIRUS

COCLUSIONES:EN ESTA PRACTICA PUDE APRENDER MAS DE LA SEGURIDAD QUE DE DEBE DE TENER EN EL CENTRO DE COMPUTO NO NADA MAS LOGICA SINO TAMBIEN FISICA

LINKS:

  • WWW.SEGURIDAD UNAM.COM.MX
  • WWW.MONOGRAFIAS .COM
  • ENCICLOPEDIA INFORMATICA

sábado, 24 de octubre de 2009

SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER

PRACTICA 5: SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER





OBJETIVO:DISEÑAR APARTIR DE LAS HERRAMIENTAS DE PACKET TRACER UNA RED DE ESTRELLA EN LA CUAL LOS DIPOSITIVOS DE INTRECONEXION SEAN UN SWIC, UN HUB, UN ROUTER Y UN ACCES POINT CONECTANDO EN TOTAL DE 10 EQUIPOS





DESARROLLO:



  1. SE COLOCA UN HUB IP(COLOCAR IP)

  2. A ESE HUB SE LE AÑADEN 3 PC,S (COLOCAR IP)

  3. COLOCAR UN SWICH (COLOCAR IP)

  4. AL SWICH SE LE COLOCA 3PC,S (COLOCAR IP)

  5. COLOCAR UN ACCES POINT(COLOCAR IP)

  6. SE LE COLOCA 4 PC,S PERO CON TRJETA DE RED (COLOCAR IP)

  7. SE CONECTA LAS TRES PC, DEL HUB

  8. SE CONECN AS 3 PC,S DE SWICH

  9. SE CONECTA UN ROUTER (COLOCAR IP)

  10. SE CONECTA EL ROUTER AL HUB

  11. SE CONECTA EL HUB AL SWICH

  12. SE CONECTA EL SWICH AL ACCES POINT

  13. SE PURUEBA SI FUNCIONA BIEN


CONCLUSIONES: CON ESTA PRACTICA PUDE CNOCER EL AMBIENTE DE PACKET TRACER Y AL PARECER SI LE PUDE ENTEDER UN POCO LO QUE SI ME CONFUNDION UN POCO FUE LA COFIGURACION EL ROUTER PERO DE AHI EN FUERA ESTUVO RELAX





MANTENIMIENTO PREVENTIVO

OBJETIVO:CONOCER LA IMORTANCIA DEL MANTENIMIENTO PREVENTIVO EN UN CENTRO DE COMPUTO Y LA IMPLEMENTACION DE NUEVS TECNOLOGIAS. PARA UN MAYOR DESEMPEÑO EN EL TRABAJO DEL CENTRO DE COMPUTO.





DESRROLLO





¿QUE ES EL MATENIMIENTO PREVENTIVO?


Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará como realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo.





¿COMO SE EFECTUAL EL MATENMIENTO PREVENTIVO?


Limpieza interna del PC:
Esta tarea busca retirar el polvo que se adhiere a las piezas y al interior en general de nuestro PC. Ante todo debe desconectarse los cables externos que alimentan de electricidad a nuestra PC y de los demás componentes periféricos.
Para esta limpieza puede usarse algún aparato soplador o una pequeña aspiradora especial acompañada de un pincel pequeño. Poner especial énfasis en las cercanías al Microprocesador y a la Fuente.



Revisar los conectores internos del PC:
Asegurándonos que estén firmes y no flojos. Revisar además que las tarjetas de expansión y los módulos de memoria estén bien conectados.



Limpieza del monitor del PC:
Se recomienda destapar el monitor del PC solo en caso que se vaya a reparar pues luego de apagado almacena mucha energía que podría ser peligrosa, si no es el caso, solo soplar aire al interior por las rejillas y limpiar la pantalla y el filtro de la pantalla con un paño seco que no deje residuos ni pelusas.



Atender al mouse:
Debajo del mouse o ratón hay una tapa que puede abrirse simplemente girándola en el sentido indicado en la misma tapa. Limpiar la bolita que se encuentre dentro con un paño que no deje pelusas así como los ejes y evitar que haya algún tipo de partículas adheridas a ellos.
Si es un mouse óptico, mantener siempre limpio el pad (o almohadilla donde se usa el mouse; esto es valido para cualquier tipo de mouse) y evitar que existan partículas que obstruyan el lente.



La disquetera:
Existen unos diskettes especiales diseñados para limpiar el cabezal de las unidades de diskette. Antes de usarlos, soplar aire por la bandeja de entrada (donde se ingresan los diskettes).



Los CD-ROM, DVD, CD-RW:
Al contar todos ellos con un dispositivo láser no se recomienda abrirlos si no se está capacitado para hacerlo. Existen unos discos especialmente diseñados para limpiar los lentes de este tipo de unidades.



La superficie exterior del PC y sus periféricos:
Es recomendable para esta tarea una tela humedecida en jabón líquido o una sustancia especial que no contengan disolventes o alcohol por su acción abrasiva, luego de ello usar nuevamente un paño seco que no deje pelusas.
El tema del software que tiene instalado nuestro PC y que también requiere mantenimiento es algo que comentaremos aparte por la amplitud del tema.Espero que esta información te haya sido útil



¿CUANDO SE EFECTUA EL MATENIMIENTO PREVENTIVO?


HW: Cada 2 meses para revenir fallas por el polvo


SF: Es recomendable hacer un chequeo diario del equipo


TAREA: TIPOS DE HD PARA EDITAR VIDEO




ACTUALIZACIONES




CONCLUSIONES:CON ESTA ENTRADA CONOCI MAS HACERCA DE EL MATEMIENTO PREVENTVO DE EL CENTRO DE COMPUTO LO QUE NO ME QUDO MUY CLARO FUE LO DE LOS SISTEMAS OPERATIVOS


LNKS:




  • WWW. MONOGRAFIAS .COM


  • WWW.WIKIPEDIA .COM


  • ENCICLOPEDIA LAROUSSE

PROTOTIPO DE UN CENTRO DE COMPUTO

PRACTICA 2: PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETIVO:REALIZAR EL PROTOTIPO DEL CENTRO DE COMPUTO CON BASE ALA PLANEACION REALIZADA EN LA PRACTICA 1 DE TAL MANERA QUE ESTE SE ENCUENTRE A UNA ESCALA DETERMINADA Y SELECCIONADA POR EL EQUIPO;ASI MISMO EL PROTOTIPO SE DEBERA DE MOSTRAR UN PISO FALSO, UN TECHO FALSO, LOS SUMINISTRADORES DE CORRIENTE ELECTRICA Y LA RED. EN ESTE CASO EL CABLEADO DE ESTE , CON LA FINALIDAD DE OBSERVAR ATRAVES DE ESTE TRABAJO LAS MEJORAS A REALIZAR ANTES DE SU INSTALACION.





DESARROLLO:


MATERIAL:


  • PAPEL ILUSTRACION




  • PEGAMENTO UHU



  • SILICON DE PISTOLA



  • TIGERAS



  • CUTER



  • PLUMONES DE ACEITE



  • POPOTES



  • CABLE UTP



  • PAPEL CORRUGADO




  • CAMARA FOTOGRAFICA




  • PAPEL ALUMINIO



  • ESCALIMETRO



  • IMAGENES ACOLOR



  • PALITOS DE PALETA



  • REGLAS

TOPOLOGIA A UTILIZAR




ASI SE VERA LA FACHADA


















ASI SE VERA EL CENTRO DE COMPUTO

















MATERIAL A UTILIZAR

SE RECORTA UNA EL PISO

SE CORTA EL PISO FALSO


SE UNE EL PISO CON EL PISO FALSO ENTRE ELLAS TIRAS PARALELAS SIMULANDO LAS BALDOSASA

















SE COMIENZANA CORTAR RECTANGULOS PARA HACER LAS MESAS PARA EL CENTRO DE COMPUTO (PREVIAMENTE PINTADAS


SE COLOCAN LOS COSTADOS DE UNA PARTE




SE TERMINAN LAS MESAS

SE RELIZAN LOS MONITORES CON PAPEL CASCARON SE LE PEGAN LAS IMPRESIONES A COLOR

SE REALIZAN LOS CPU Y MOUSE CON CASCARON Y IMAGENES A COLOR

















ESTAS SON LAS SILLAS QUE SE PONDRAN HECHAS DE PAPEL ILUSTRACION Y PALITOS DE PALETA


















SE COLOCARAN DIEZ MUEBLES EN EL PISO FALSO COMO EL SIGUIENTE

















ESTA SERA LA MAQUINA DEL ADMINISTRADOR



ASI SE VE UNA VEZ COLOCADO TODOS LOS EQUIPOS



ASI SE VERA LAS CANALETAS CON LOS CABLES DE RED


























SE CLOCA AL FONDO EL RAK







































ESCALA UTILIZADA: 1:10 SE UTILIZO ESTA ESCALA POR QUE ES LA QUE A NUESTRO PARECER EN LAS MAS FACIL A UTILIZAR

MEDIDAS :

  • EL LOCAL MIDE 7*6 M =70*60 CM


  • ALTURA 3 M= 30CM


  • MUEBLES: 55*70CM=5.5*7 CM


  • SILLA: 35* 45 CM=3.5*4.5 CM


  • MONITORES: 30*40CM=3*4 CM


  • CPU:ALTURA:30=3CM * 15CM=1.5 *35CM=3.5CM


  • MOUSE:10*5CM=1*.5 CM


  • PISO FALSO:60CM=6CM






TOPOLOGIA DE RED:LA TOPOLOGIA DE RED QUE UTILIZAMOS ES LA DE ESTRELLA YA QUE ES LA MAS A DECUADA PARA ESTE TIPO DE TRABAJOS YA QUE TODAS ESTAN CONECTADAS A UN MISMO PUNTO Y LA VENTAJA QUE TIENE ES QUE SI SE LLEGA A DESCOMPONER UNA SOLO SE DESACTIVA ESA SIN AFECTAR A LAS DEMAS.



ESTANDAR IEEE 802.3 ETHERTNET:UTILIZA UN CABLE COAXIAL GRUESO DE 50OMH Y PERMITE UNA SEÑAL DE 10MBPS A 500M



NORMA T568B:ESTA NORMA DE BE DE CONTAR CON CONECTORES RJ-45 Y EL ACOMODO DE LOS COLORES ES LA SIGUIENTE:NARANJA/BLANCO,NARANJA,VERDE/BLANCO,AZUL,BLANCO/AZUL,VERDE,BLANCO/CAFE,CAFE.



PROTOCOLOS TCP/IP: ES EL QUE DA EL NOMBRE AL CONJUNTO LOS NIVELES OSITCP/IP PERMITE LA INTERCONEXION DE DIFERENTES NIVELES.



METROS DE CABLE UTILIZADO:AL PRICIPIO EN LA PRACTICA 1 PLANTEAMOS QUE SE IBAN A UTILIZAR 400M DE CABLE PERO EN PROTOTIPO SE UTILIZARON 457M DE CABLE OSEA QUE SE UTILIZARON 57M MAS DE LO PLANEADO.

CONCLUSION:CON ESTA PRACTICA CONOCI MAS ACERCA DE UN CENTRO DE COMPUTO Y ME DIO LA PAUTA DE VER Y VALORAR QUE UN NEGOCION NO ES TAN FACIL DE PONER ASI COMO TODO EL MATERIAL QUE SE NECESITA PARA ELLO. PERO AL FINAL PUDE APRENDER MAS DE LA MATERIA Y A DESARROLLARME MAS COMO PERSONA Y COMO ESTUDIANTE.

LINKS:

INTEGRANTES DEL EQUIPO:

  • COLINDRES GRANADOS JOSE ALFREDO
  • ISIDRO ARGUETA ROSA
  • SIERRA SANCHEZ ANGEL



























jueves, 22 de octubre de 2009

DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACER

PRACTICA 4:DISPOSITIVOS Y MEDIOS DE COMUNICACION EN PACKET TRACER

OBJETIVO:
CONOCER EL CONTENIDO DE PACKET TRACER ASI COMO SUS COMANDOS,DISPOSITIVOS Y MEDIOS DE COMUNICACION DE EL MISMO


Packet Tracer
Packet trace es un simulador de instalación de redes, este programa permite crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con muchas representaciones visuales.Este programa se enfoca en ayudar los alumnos a aprender a configurar redes así como de qué forma instalarlos

Configuración
1. Definir el nombre de los equipos y las interfaces por las cuales se van a conectar las mismas, en la mayoria de clases que hemos hecho la comunicación entre routers se realiza por la interfase serial, cuando es hacia una PC se realiza por interfase ethernet.
a. Revisar que el router que se ha agregado cuente con la cantidad de puertos seriales a usar en caso no tenga agregarlos. En este caso el router que he seleccionado es el modelo 2621XM. Quedaría algo así y se tiene que repetir los mismos pasos en cada uno de los routers.
2. Ahora se tienen que conectar los routers hacia los routers y hacia los equipos,el cable que se usa para la conexión entre los routers es el serial DCE en cambio para conectar de router a PC es copper straight-through.
3. Ahora lo que se va a realizar es la configuración de los routers por cada una de las interfases, se va a tomar como ejemplo el R1 y ustedes después hacen lo mismo con los demás routers.
a. Cuando entremos al router nos aparece en la pestaña de CLI la siguiente información:

System Configuration Dialog
Continue with configuration dialog? [yes/no]: acá decimos “no” y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al modo de configuración con el comando configure terminal o conf t.

d. Como en este caso voy a configurar el router R1 vamos a empezar con la interfase Fa0/0 la cual va conectada directamente al switch y va a permitir la salida de la PC hacia otro router. Para esto digitamos lo siguiente int Fa0/0.
e. En dicha interfase se va a configurar la dirección ip con el siguiente comando: ip address 192.168.1.1 255.255.255.0 seguido ejecutamos el comando no shutdown o no shut. Ahora digitamos exit para realizar la configuración de la siguiente interfase.
f. Ahora vamos a configurar la interfase S1/0 que se comunica con el router R2, en este caso no entraré en mucho detalle y solo pondré los

COMANDOS
int S1/0
ip address 200.10.20.2 255.255.255.0
clock rate 64000 (sólo en este caso agregamos este comando
porque es interfase serial)
no shut
exit
g. Ahora configuraremos la interfase S1/1 que se comunica con el router R3, de igual manera se ingresan los comandos:
int S1/1
ip address 200.10.10.1 255.255.255.0
clock rate 64000
no shut
exit
h. Si deseamos ver la configuración que hemos realizado lo podemos hacer de la siguiente manera, presionar Ctrl.+C y seguido digitar show run o sh run.

CONCLUSIONES:CON ESTA INTRODUCCION PUDE APRENDER MAS DE LO QUE IBA A TRATAR EL PROGRAMA PERO LO QUE NO ME QUEDO UN POCO CLARO FUERON LOS COMANDOS.



domingo, 18 de octubre de 2009

FUNCIONABILIDAD DEL ENTORNO OPERATIVO DE UN CENTRO DE COMPUTO

OBJETIVO:CONOCER EL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO, CON BASE EN LOS USUARIOS CATEGORIAS DEL ACCESO Y LAS POLITICAS, PARA UN MEJOR FUNCIONAMIENTO DEL MISMO.





DESARROLLO:


USUARIOS:Son todos aquellos que tienen acceso a un centro de computo, con basea un login





INTERNOS:Registrados


Beta- Tester


EXTERNOS:Anonimo


Final


CATEGORIAS DE ACCESO:Son los niveles y jerarquias que tienes un usuario dentro de un centro de computo





DERECHOS: De los ususrios que puedan acceder al sistema





PRIVILEGIOS: Son las autorizaciones de un usuario en un centro de computo





POLITICAS DE OPERACION : Son reglas y restricciones que tiene un usuario o personal en el centro de computo.





LINKS:


CONLUSIONES:EN ESTA ENTRADA PUDE OBSERVAR LOS DIFERENTES TIPOS DE USUARIOS QUE HAY EN UN CENTRO DE COMPUTO LO QUE SI NO ME QUEDO MUY CLARO FUE LO DE LAS POLITICAS.







martes, 13 de octubre de 2009

PROBLEMAS COMUNES DE UN CENTRO DE COMPUTO

OBJETIVO:CONOCER LOS DIFERENTES TIPOS DE PROBLEMAS, CARACTERISTICAS Y ESTRATEGIAS DE SOLUCION EN UN CENTRO DE COMPUTO CON LA FINALIDAD DE LOGRAR UN OPERACION EFICIENTE.

DESAROLLO:

HARDWARE:Este tipo de problemas se caracterizan por todo el daño que tiene el equipo pro solo fisico, de fabricacion o por descargas.Una de estas soluciones es no comprar equipos robados o de dudosa procedencia

SOFTWARE:Este tipo de problemas se caracteriza por dañar todo lo logico de la computadora ya sea por los virus o por alguna mala conectividad.una de las soluciones es tener software originales.

NATURALES:Este tipo de problemas son algo que el hombre no puede predecir con exactitud son las lluvias, vientos, rayos etc. Una solucion es tener bien protegido el ara de trabajo.

VECINDADA:Esto es todolo relacionado con la sociodad y politica tambien.

LINKS:

CONCLUSIONES:ESTA ENTRADA ME PERMITIO CONOCER MAS HACERCA DE LOS PROBLEMAS MAS COMUNES QUE SE ENFRENTA UN CENTRO DE COMPUTO.

domingo, 11 de octubre de 2009

CAPACITACION LABORAL Y ACTUALIZACION DE EQUIPO DE COMPUTO


OBJETIVO:CONOCER LA IMPORTANCIA DE LA CAPACITACION Y ACTUALIZACION DEL EQUIPO DE COMPUTO, PARA UN MEJOR DESEMPEÑO EN EL CENTRO DE COMPUTO


DESARROLLO:


CAPACITACION


CONCEPTO:Es un proceso de actualizacion constante de tecnicas, procesos y herramientas que permiten tener personal capacitado en areas especificas.


OBJETIVO:Contar con personal capacitado en las competencias necesarias de sus areas,que permitan un mejor desempeño.


PROCEDIMIENTO:Detencion de necesidades



  • En horario de trabajo


  • Fuera del area de trabajo

RESULTADOS:Mejora del proceso en pro de la calidad y eficacia del que hacer laboral



ACTUALIZACION


CONCEPTO:Es la continua renovacion que se le da al equipo de computo tanto en el hardware como en el software para tener un desempeño optimo.


OBJETIVO:Al final de la actualizacion tener una mejor optimizacion del equipo para en trabajo a realizarse.


PROCEDIMIENTO:




  • Hacer un diagnostico del equipo


  • Buscar las piezas


  • Remplazarlas


  • Enzamblado del software y el hardware

RESULTADOS:Tener una mejor eficacia del equipo para las actividades a realizar


CONCLUSIONES: EN ESTA ENTRADA PUEDE APRENDER MA S DE LA CAPACITACION Y LA ACTUALIZACION DE UN CENTRO DE COMPUTO.


LINKS:

jueves, 8 de octubre de 2009

Protocolos que intervienen en una red LAN Ethernet

OBJETIVO:CONOCER LOS PINCIPALES PROTOCOLOS QUE INTERVIENEN EN UNA RED LAN ETHERNET

PRACTICA 3: PROTOCOLOS DE UNA RED LAN ETHERNET

DESARROLLO:

INTRODUCCIÓN


Red de área local o LAN, Es el conjunto de ordenadores que pueden compartir datos, aplicaciones y recursos . Las computadoras de una red de área local están separadas por distancias de hasta unos pocos kilómetros, y suelen usarse en oficinas o campus universitarios. Una LAN permite la transferencia rápida y eficaz de información en el seno de un grupo de usuarios y reduce los costes de explotación.


CONEXIONES INTERNAS


Una LAN suele estar formada por un grupo de ordenadores, pero también puede incluir impresoras o dispositivos de almacenamiento de datos como unidades de disco duro. La conexión material entre los dispositivos de una LAN puede ser un cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También pueden efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o radiofrecuencia.
Un dispositivo de LAN puede emitir y recibir señales de todos los demás dispositivos de la red. Otra posibilidad es que cada dispositivo esté conectado a un repetidor, un equipo especializado que transmite de forma selectiva la información desde un dispositivo hasta uno o varios destinos en la red.


Las redes emplean protocolos, o reglas, para intercambiar información a través de una única conexión compartida. Estos protocolos impiden una colisión de datos provocada por la transmisión simultánea entre dos o más computadoras. En la mayoría de las LAN, los ordenadores emplean protocolos conocidos como Ethernet o Token Ring. Las computadoras conectadas por Ethernet comprueban si la conexión compartida está en uso; si no es así, la computadora transmite los datos. Como los ordenadores pueden detectar si la conexión está ocupada al mismo tiempo que envían datos, continúan controlando la conexión compartida y dejan de transmitir si se produce una colisión. Los protocolos Token Ring transmiten a través de la red un mensaje especial (token en inglés). El ordenador que recibe la contraseña obtiene permiso para enviar un paquete de información; si el ordenador no tiene ningún paquete que enviar, pasa la contraseña al siguiente ordenador.


CONEXIONES EXTERNAS


Las conexiones que unen las LAN con recursos externos, como otra LAN o una base de datos remota, se denominan puentes, reencaminadores y pasarelas (gateways). Un puente crea una LAN extendida transmitiendo información entre dos o más LAN. Un camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o con una WAN, interpretando la información del protocolo y enviando selectivamente paquetes de datos a distintas conexiones de LAN o WAN a través de la vía más eficiente disponible. Una puerta conecta redes que emplean distintos protocolos de comunicaciones y traduce entre los mismos.


Los computadores de una LAN emplean puertas o caminos para conectarse con una WAN como Internet. Estas conexiones suponen un riesgo para la seguridad porque la LAN no tiene control sobre los usuarios de Internet. Las aplicaciones transferidas desde Internet a la LAN pueden contener virus informáticos capaces de dañar los componentes de la LAN; por otra parte, un usuario externo no autorizado puede obtener acceso a ficheros sensibles o borrar o alterar ficheros. Un tipo de puerta especial denominado cortafuegos impide a los usuarios externos acceder a recursos de la LAN permitiendo a los usuarios de la LAN acceder a la información externa.



CONCLUSIONES:CON ESTA ENTRADA PUDE APRENDER MAS ACERCA DE LOS PROTOCOLOS DE UNNA RED LAN ENTHERNET PERO NO ME QUEDO MUY CLARO LO DE EL TOKEN RING




LINKS:














































miércoles, 9 de septiembre de 2009

DISEÑO DE UN CENTRO DE COMPUTO

OBJETIVO:CONOCER LAS CARACTERISTCAS Y NORMAS NECESARIAS EN EL DISEÑO DE UN CENTRO DE COMPUTO, CON LA FINALIDAD DE UN FUNCIONAMIENTO OPTIMO

PRACTICA 1:DISEÑO DE UN CENTRO DE COMPUTO










ESTE ES EL LOGOTIPO DE NUESTRO CENTRO DE COMPUTO























































Esta es una foto del lugar en donde escogimos colocar nuestro internet, no se ve muy bien pero es algo de ello.














Esta es la fachada de nuestro centro de computO








La foto siguiente es una donde empieza el internet




ESTE ES EL SISTEMA OPERATIVO








MOBILIARIO





CAMARA WEB




CONCLUSIONES: ESTA PRACTICA ME PERMITI CONOCER MAS HACERCA DEL FUNCIONA MIENTO DE UN NEGOCIO Y UN CENTRO DE COMPUTO













































































































































sábado, 5 de septiembre de 2009

INSTALACION E INFRAESTRUCTURA DE UN CENTRO DE COMPUTO

TEMA:INSTALACION E INFRAESTRUCTURA DE UN CENTRO DE COMPUTO

Objetivo: conocerlas características de la infraestructura e instalación de un centro de computo que permite un desarrollo optimo de este
  1. Piso falso
  2. Ruido
  3. Instalación eléctrica
  4. Aire acondicionado
  5. Ambiente
  6. Riesgos
1. SOBREPISO
• Se coloca sobre una superficie lisa deberá tener un recubrimiento anti polvo
• Resistencia 500 a 750 kg/m2
• Hecho con baldosas madera o metal30 a 50 kgLa estructurase conecta a tierraCaracterísticas
• Robusto
• Indeformable
• Resistencia a la humedad
• Reparte las Cargas
• Altura 0.05 a 0.075

2.RUIDO
·Sonido intensidad frecuencia
• Frecuencia su presión del aire al paso del sonido
• Evita el ruido cuida la salud
• Absorción eficaz
• Insonoracion techo, suelo, paredes
• Utilizando mobiliario de madera

3.INSTALACION ELECTRICA
• Fundamental distribución de campos (equipos eléctrico y electrónicos)Distribución electrónicaTrifásica.Estrella
• FalloOcasionar
• Averías del quipoParcial totales
• Fallo à alineación del sistema condicionada perdida de informacion

Evitar fallos
• Planta
• Instalar modulo SAI(Sistema de alimentación interruptor)

-Sistema de resguardo de energía

  • No break
  • Reguladores
  • Suministro

-Perturbacion electronica

  • instalacion incorrecta
  • variacion de voltaje
  • descargas atmosfericas

4.AIRE ACONDICIONADO

  • Filtrado de aire
  • Aspirado el polvo
  • Limpieza en muros, pisos y paredes
  • No entrar con comida

5.AMBIENTE

  • silencioso para no molestar a los clientes
  • La temperatura en verano debe estar comprendida entre 23 y 26 grados

• Debe ser lo suficiente mente silencioso como para no molestar y distraer al usuario

• Iluminación deber permitir leer los documentos como los caracteres impresos en el teclado

• Orientar las pantallas de forma que no se vean los reflejos molestos en la pantalla o deslumbramientos directos al usuario

• La temperatura en verano debe estar comprendida entre 23 y 26 grados en invierno entre 20 y 24 gradosLa humedad relativa del aire estará entre el40 y 60 por ciento

6.RIESGOS

  • Los riesgos físicos pueden dividirse en riesgos naturales, los procedentes del entorno natural, y los riesgos de vecindad los procedentes creados por el entorno del hombre.Riegos naturalesajuste naturalà

• Hundimientos del suelo efectos de vientos

• Daños por viento alta velocidadad

• Descargas eléctricas de energía

• Nieve y hielo congelación en el barro o tierras de centro

• Inundación

•Terremotos

CONCLUSIONES:Me parecio muy bueno este reporte ya que me da una nueva idea de que es un centro de computo y que es lo que se necesita, asi como los riesgos a los que no debe de estar expuesto este mismo.

sábado, 29 de agosto de 2009

PLANEACION DE CENTROS DE COMPUTO

OBJETIVO:CONOCER LAS CARACTERISTICAS PRINCIPALES DE LA LA PLANEACION DE UN CENTRO DE COMPUTO

DESARROLLO:
















CONCLUSIONES:EN ESTE TEMA HE APRENDIDO LA REALIZACION QUE SE DEBE DE TOMAR UN CENTRO DE COMPUTO Y ME PARECE PERFECTO

sábado, 15 de agosto de 2009

CENTROS DE COMPUTO






OBJETIVO:CONOCER EL CONCEPTO, OBJETIVO Y FUNCIONES DEL CENTRO DE COMPUTO


DEFINICION: UN CENTRO DE COMPUTO REPRESENTA UN NUCLEO MUY IMPORTANTE DE UNA ORGANIZACION, SU PRINCIAL OBJETIVO ES SATISFACER LAS NECESIDADES DE INFORMACION DE UNA EMPRESA O COMPAÑIA DE MANERA VERAZ Y OPORTUNA EN TIEMPO Y FORMA.


OBJETIVO: APLICAR CORRECTAMENTE LOS CONOCIMIENTOS DE LA ADMINISTRACION Y CENTROS DE COMPUTO QUE SEAN NECESARIAS PARA LLEVAR A CABO EL CONTROL Y LA ORGANIZACION EN CUALQUIER AREA DE INFORMTICA.


FUNCIONES:



  1. REALIZAR ESTUDIOS DE FACTIBILIDAD



  1. DESARROLLO DE SISTEMAS INCLUYENDO: ANALISIS, DISEÑO, CONTROL, Y DE COMUNICACION



  2. BRINDAR LA CAPACITACION NECESARIA A LOS USUARIOS



  3. DAR MANTENIMIENTO A LOS SISTEMAS Y DETERMINAR MEJORAS



  4. VELAR POR EL BUEN FUNCIONAMIENTO DEL EQUIPO DE COMPUTO



  5. RELIZAR LAS EVALUACIONES DE LAS NECESIDADES TECNICAS EN SOFTWARE Y HARDWARE

  6. ASESORAR A LOS OTROS DEPARTAMENTOS EN PROCESO DE DATOS.


Links:


http://www.mailxmail.com/curso-administracion-centrosdecomputo/definicion


http://www.alegba.com.ar/dic/centro%20d%2ocomputo.php


http://www.slidershan.net/gues879616/administracion-decentros-decomputo