martes, 24 de noviembre de 2009

Proteccion de la Informacion

Objetivo:
Es conocer la importancia de respaldar nuestra informacion, asi como de saber como y cuando hacerlo para evitar perdidas de informacion.

Introduccion:

El resguardo de la informacion consiste en crear una copia d seguridad de todos tus archivos y protegerlos en caso de una falla.
Un respaldo de informacion se refiere a hacer una copia de todos tus archivos de tal forma que se puedan restaurar despues en el sistema ante una perdida de informacion.

Objetivos:

El objetivo de respaldar informacion es resguardar la importancia que esta amerita, hay diferentes formas de darle importancia a la informacion por ejemplo una empresa debe de respaldar sus bases de datos, correos electronicos, documentos, etc. En un hogar comun se pueden respaldar fotos, musica, o ducumentos escolares e igual laborales.

La idea principal d resguardar la informacion es que en caso d una falla de disco duro o un ataque de virus informatico no se pierda informacion importante que en la mayoria de los casos es irrecuperable.

Para el resguardo se pueden usar pendrivers, dvd`s , discos duros externos, carpetas web, etc.

Conclusiones:

Este tema es muy importante ya que en todo momento debemos de tener un respaldo de nuestra informacion mas valiosa, ya que cuando hay una falla en nuestro equipo y perdemos informacion es muy malo, en lo personal me a ocurrido esto y e perdido informacion por no tener un respaldo, ahora pues conosco la importancia y ya tengo mas cuidado con mi informacion para no perderla.

Planificacion de solucion a cotingencias de un centro de computo .

Antivirus.

Definicion:

Un programa antivirus es una aplicacion que se encarga de encontrar y si es posible eliminar o dejar sin efecto la accion de los virus informaticos o cualquier otro programa maligno.

Desde hace varios años los programas antivirus utilizan formas un tanto más complejas que no dependen solamente de la comparación con una base de datos, sino que monitorean las acciones de los programas para observar si se comportan como virus, a estás técnicas se las engloba dentro de la heurística.
Entre las empresas y
antivirus más conocidos, podemos mencionar NOD32 de Esset, Norton Antivirus de Symantec, y Panda.

Tipos de Virus:

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


Conclusiones:
Con este tema conoces mas acerca de la importancia de tener resguardada nuestra informacion con un antivirus, e igual conocerlos para que en caso de que nos ataque uno sepamos de quese trata y la manera de resolverlo.

miércoles, 11 de noviembre de 2009

Aplicacion del plan de seguridad en un CC.


RESUMEN

Generalmente, la Seguridad Informática consiste en asegurar que los recursos del sistema de información (Software, hardware y datos) de una organización sean utilizados de la manera como se planeó. Hoy en día, los sistemas informáticos son herramientas muy útiles. Básicamente, en ellos, se registra y procesa la información de las empresas; pero son susceptibles de amenazas; por tal razón, la Auditoria Informática se encarga de evaluar si se están cumpliendo con las medidas de control para minimizar los riesgos que conlleva la utilización de sistemas informáticos.

Según las fuentes de amenazas, estos riesgos clasifican en Seguridad Lógica y Seguridad Física. El activo más importante de una organización es la información; por ello, es necesario contar con planes y políticas para protegerla.

INTRODUCCIÓN

Se puede entender como Seguridad una característica que cualquier sistema -informático o no- indica que un sistema está libre de riesgo, peligro o daño. Se entiende como Riesgo todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. La mayoría de los expertos en Seguridad indican que es utópico pensar que un sistema es seguro, porque no existe un sistema 100% de seguridad. Pero lo que se busca es minimizar esos riesgos.

Para que un sistema se pueda definir como seguro debe cumplir tres características: Integridad, Confidencialidad y Disponibilidad.

La Seguridad puede estudiarse dependiendo de las fuentes de las amenazas a los sistemas: la Seguridad Física y la Seguridad Lógica. La Seguridad Física trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e información confidenciales. Forman parte de este tipo de seguridad: Desastres naturales, Sabotajes internos o externos, etc. Por otro lado, la Seguridad Lógica protege la información dentro de su propio medio mediante el uso de herramientas de seguridad. Por lo tanto, la Seguridad Informática se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su obtención.

La presente investigación se efectuó para determinar la importancia de minimizar los riesgos relacionados con la Seguridad Informática. En principio, se describieron los conceptos más relevantes, para después mencionar los medios que tiene la Auditoría Informática para verificar la minimización de estos riesgos mediante la verificación de planes y políticas de seguridad para la protección de uno de los activos más importantes de la institución, la Información.

OBJETIVO GENERAL

Describir las medias básicas a considerar de la Seguridad Informática en las empresas.

OBJETIVOS ESPECÍFICOS

Recopilar conceptos relacionados a Seguridad

Recopilar conceptos relacionados a riesgos, amenazas y atentados a la Seguridad Informática

Determinar la importancia de la Información en las empresas

Identificar las medidas que pueden utilizarse para precautelar la Información en las empresas

MATERIALES Y MÉTODOS

Los métodos utilizados fueron el Método Analítico y Descriptivo.

DESARROLLO

Auditoria Informática

Se entiende por Auditoria Informática A una serie de exámenes periódicos o esporádicos de un sistema informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura informática de la empresa.

Tipos de Auditoria Informática especializada:

Auditoria Informática de Producción o Explotación

Auditoria Informática de Desarrollo de Proyectos

Auditoria Informática de Sistemas

Auditoria Informática de Comunicación y Redes

Auditoria de Bases de Datos

Auditoria de Seguridad Informática

Auditoria Informática de aplicaciones en Internet

Auditoria de Seguridad Informática

Para realizar una evaluación de la Seguridad, es importante conocer cómo desarrollar y ejecutar la implantación de un Sistema de Seguridad.

Desarrollar un Sistema de Seguridad implica: planear, organizar, coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa.

Las consideraciones de un Sistema Integral de Seguridad deben contemplar:

Definir elementos administrativos

Definir Políticas de Seguridad: A nivel departamental, a nivel institucional

Organizar y dividir las responsabilidades

Contemplar la Seguridad Física contra catástrofes (incendios, terremotos, inundaciones, etc.)

Definir prácticas de Seguridad para el personal: Plan de emergencia, Plan de evacuación, Uso de recursos de emergencia (extinguidores, etc.)

Definir el tipo de Pólizas de Seguros

Definir elementos técnicos de procedimientos: Técnicas de aseguramiento del sistema

Codificar la información: Criptografía

Contraseñas difíciles de averiguar (letras mayúsculas, minúsculas, números y símbolos ) que deben ser cambiadas periódicamente

Vigilancia de Red: Tecnologías repelentes o protectoras (Cortafuegos (firewalls), sistema de detección de intrusos, etc.)

Anti-spyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información (sistemas operativos y programas) con las actualizaciones que más impacten en la Seguridad

Definir las necesidades de Sistemas de Seguridad para hardware y software

Flujo de energía

Cableados locales y externos

Aplicación de los Sistemas de Seguridad, incluyendo datos y archivos

Planificación de los papeles de los Auditores internos y externos

Planificación de programas de contingencia o recuperación de desastre y sus respectivas pruebas (Simulación)

Planificación de Pruebas al Plan de Contingencia con carácter periódico

Política de Destrucción de basura, copias, fotocopias, discos duros, etc.

Para dotar de medios necesarios al elaborar su Sistema de Seguridad, se debe considerar los siguientes puntos:

Sensibilizar a los ejecutivos de la organización en torno al tema de Seguridad

Se debe realizar un Diagnóstico de la situación de riesgo y Seguridad de la información en la organización a nivel software, hardware, recursos humanos y ambientales

Elaborar un Plan para un Programa de Seguridad

Etapas para implantar un Plan de Seguridad

Para que su Plan de Seguridad entre en vigor y los elementos empiecen a funcionar, se observen y acepten las nuevas políticas del nuevo Sistema de Seguridad, se deben seguir los siguientes pasos:

Introducir el tema de Seguridad en la visión de la empresa

Definir los procesos de Flujo de Información y sus Riesgos en cuanto a todos los recursos participantes

Capacitar a los Gerentes y Directivos, contemplando el enfoque global

Designar y capacitar a Supervisores de área

Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras relativamente rápidas

Mejorar las comunicaciones internas

Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel

Capacitar a todos los trabajadores en los elementos básicos de Seguridad y Riesgo para el manejo del software, hardware y con respecto a la Seguridad Física

Beneficios de un Sistema de Seguridad

Los beneficios de un Sistema de Seguridad bien elaborados son inmediatos, ya que la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:

Aumento de la productividad

Compromiso con la misión de la compañía

Ayuda a formar equipos competentes

Mejora de los climas laborales para los Recursos Humanos

Disposiciones que acompañan la Seguridad

Desde el punto de vista de Seguridad, se debe contar con un conjunto de disposiciones o acción para llevarse a cabo en caso de presentarse situaciones de riesgo:

Obtener una especificación de todas las aplicaciones, los programas y archivos de datos

Medidas y Planes de Contingencia en caso de desastre como pérdida total de datos, abuso, etc.

Prioridades en cuanto a acciones de seguridad de corto y largo plazo

Verificar el tipo de acceso que tienen las diferentes personas de la organización, cuidar que los programadores no cuenten con acceso a la sección de Operación y viceversa

Que los operadores no sean los únicos en resolver los problemas que se presentan

Razones que impiden la aplicación de las Políticas de Seguridad Informática

A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definir directrices de Seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el éxito; la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas Políticas de Seguridad Informática.

Esta situación ha llevado a que muchas empresas con activos muy importantes se encuentren expuestas a problemas de seguridad y riesgos innecesarios los cuales, en muchos casos, comprometen información sensible y, por ende, la imagen corporativa.

Ante esta situación, los encargados de la Seguridad deben confirmar que las personas entienden los asuntos importantes de la Seguridad, conocen sus alcances y están de acuerdo con las decisiones tomadas en relación con esos asuntos. Si se quiere que las Políticas de Seguridad sean aceptadas deben integrarse a las estrategias del negocio, a su misión y visión, con el propósito de que quienes toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la compañía.

Es importante señalar que las Políticas, por sí solas, no constituyen una garantía para la Seguridad de la organización. Ellas deben responder a intereses y necesidades organizacionales basadas en la visión de negocio, que lleven a un esfuerzo conjunto de sus actores por administrar sus recursos y a reconocer, en los mecanismos de Seguridad Informática, factores que facilitan la formalización y materialización de los compromisos adquiridos con la organización.

Puesta en marcha de una Política de Seguridad

Generalmente se ocupa exclusivamente de asegurar los derechos de acceso a los datos y los recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.

La Seguridad Informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el Sistema Informático con toda confianza. Por eso, en lo referente a elaborar una Política de Seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organización.

Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión.

Sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, quienes tienen que conseguir que los recursos y derechos de acceso sean coherentes con la Política de Seguridad definida.

Además, como el Administrador suele ser el único en conocer perfectamente el sistema, tiene que comunicar a la Directiva cualquier problema e información relevante sobre la seguridad y, eventualmente, aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones, en término de Seguridad.

Por todo lo descrito anteriormente, la Auditoria Informática tiene como una de sus especialidades la Auditoría de Seguridad la cual, periódicamente y/o eventualmente, tanto auditores (internos como externos) deben encargarse de realizar. Para analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura Informática de la empresa, con el fin de identificar los riesgos, su impacto y comunicar a las instancias respectivas para tomar las acciones necesarias para minimizar los mismos y, de esta manera, proteger uno de los activos más importantes de estos tiempos: la Información.

martes, 10 de noviembre de 2009

Personal responsable de la seguridad.

Objetivo:
En este tema acerca del personal responsable de la seguridad de un centro de computo se habla de las personas responsables del cuidado de los equipos de computo asi como de la informacion, como se dividen y cuales son sus prioridades de cada quien.

Estructura administrativa:
Puestos
Organizacion
Divicion de responsabilidades

SEGURIDAD

Usuarios
- señalamientos
- ruta de evacuacion
- zona de repliege
- zona de seguridad
- extintor
- toma de agua
- simulacros

Equipos
- informacion
- Virus, espias, etc.


Aplicacion de sistemas d seguridad en un centro de computo.

Como hablamos de realizar la evaluación de la seguridad es importante también conocer como desarrollar y ejecutar el implantar un sistema de seguridad.
Desarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad
física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa."

Para dotar de medios necesarios para elaborar su sistema de seguridad se debe considerar los siguientes puntos:
Sensibilizar a los ejecutivos de la organización en
torno al tema de seguridad.
Se debe realizar un
diagnóstico de la situación de riesgo y seguridad de la información en la organización a nivel software, hardware, recursos humanos, y ambientales.

Seguridad fisica contra catastrofes.

Factores que pueden influir en la determinación y acondicionamiento del lugar, asi como en la prevencion de accidentes al momento que se presente una contingencia:

• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas • Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal

Sistemas de seguridad para hardware y sofware.

En cuanto al hardware una medida d seguridad seria que solo el personal autorizado y capacitado tenga acceso a la instalacion, actualizacion y reparacion de este, para asi evitar algun incidente con el harware.
Una medida de seguridad con el software es la actualizacion de antivirus para que esten al dia con la informacion de nuevos virus y asi se puedan detectar a tiempo y evitar que dañen nuestro sistema.

Conclusiones: Pues este tema es muy importante ya que tenemos de conocer los riesgos a los que nos enfrentamos asi como la forma de solucionarlos, al igual que el personal encargado del CC debe de saber como actuar en caso de una contingencia.

sábado, 24 de octubre de 2009

Practica No 5 "Simulacion de una red hibrida"


Objetivo: Realizar una red utilizando router, switch, access point, con la finalidad de interconectar y configurar dicha red probandola atravez de envio de datos verificanco atravez de la simulacion que la red funcione de manera optima.


Desarrollo:

Primero ejecutamos la aplicacion Packet Tracer en nuestro equipo de computo, despues en la ventana de la aplicacion colocamos nuestras pc que queremos conectar atravez de nuestra red, se coloca un switch, y un access point para nuestras pc`s que queremos que tengan conexion inalambrica, conectamos las computadoras con el switch y el router y el acces point por medio de cable DSL, para configurar nuesto equipo lo apagamos primero y depues en la opcion settings le damos su direccion IP al darle enter te da la sumascara de red predeterminada, y asi lo hacemos con las demas, para la configuracion de nuestras pc`s que qeremos con conexion inalambrica las apagamos y cambiamos la tarjeta de red por una inalambrica, y hacemos lo mismo que las demas para darles su direccion IP.


Aqui esta la imagen de nuestro trabajo ya terminado, por ultimo de una pc a otra mandamos un mensaje para ver el estado de la conexion y si hay errores corregirlos.


Conclusiones: Esta practica fue muy divertida ya que podemos experimentar en la aplicacion lo que en la vida real tenemos que hacer, asi podemos agregarle y quitarle cosas, y podemos hacer nuestra red tan grande como queramos, o conectar una red con otra, y asi aprendemos mas sobre la red de los centros de computo.

Practica 2 "Creacion del plano de red de un centro de computo"

Objetivo:
Que el alumno desarrolle en ISO el diseño de la red de su centro de computo.

Desarrollo:




Access Point: Un punto de acceso inalambrico (WAP o AP por sus siglas en ingles Wireless Access Point) en redes de computadora es un dispositivo que interconecta disposotivos de comunicacion inalambrica para formar una red inalambrica. Normalmente un WAP tambien puede conectarse a una red establecida y puede transimir datos entre los dispositivos inalambricos.

El router es un dispositivo que permite conectar uno o varios equipos de computo o incluso una red de area local.

Conclusiones: En esta practica aprendi a usar un poco el programa de diseño ISO al igual que aprendi como debe de ir configurada nuestra red para su buen funcionamiento.

lunes, 19 de octubre de 2009

Mantenimiento Preventivo

Objetivo: Conocer la importancia del Mantenimiento Preventivo y la implementacion de nuevas tecnologias en un Centro de Computo con la finalidad de una mayor eficiencia de sus procesos.

  • ¿Que es el mantenimiento preventivo?

Es una actividad programada de inspecciones tanto de funcionamiento como de seguridad, ajustes, reparaciones, analisis, limpieza, lubricacion, calibracion,etc, que debe llevarse acabo de forma periodica en base a un plan establecido.

  • Caracteristicas:

Las caracteristicas del mantenimiento preventivo estan compuestas de 7 pasos que son los siguientes

  1. Limpieza interna del PC
  2. Revision de conectores internos
  3. Limpieza del monitor
  4. Revision del monitor
  5. Revision del mouse
  6. Revision del lector multitarjetas
  7. Unidades CD-ROM, DVD, DVD-RW
  8. Superficie externa del PC y sus perifericos

  • ¿Cuando se efectua?

Cada determinado tiempo para mitigar o evitar consecuencias de las fallas del equipo logrando prevenir incidentes antes de que ocurran, al igual que tambien permite detectar fallas repetitivas y sisminuir costos de reparacion.

Conclusiones:

Este tema ayuda a reforzar la importancia que tiene el mantenimiento preventivo, asi como sus pasos y normas a seguir para su buen manejo, para que tengamos resultados optimos en nuestros equipos de computo, y asi tambien para aprender mas y aplicarlo en la vida laboral.


domingo, 18 de octubre de 2009

Packet Tracer

Objetivo:
Que el alumno conosca el funcionamiento de la aplicacion de Packet Tracer, asi como de sus componentes y el diseño de esta para formar el diseño de nuestra red.


























Conclusiones: Esta practica me agrado mucho ya que la aplicacion con la que trabajamos es muy divertida y util, ya que tenemos que poner y quitar componentes para nuestra red, y podemos experimentar lo que en la vida real se hace con una red real.

domingo, 11 de octubre de 2009

Prototipo de un Centro de Computo.

Objetivo:
Mostrar el prototipo a escala de un centro de cómputo basandonos en la práctica anterior, dando una breve explicación de como se elaboró este prototipo a escala, tomando como bases y prioridades los putos anteriores a esta práctica. Integrantes Nuestro equipo esta conformado por David Fuentes Gonzalez, Arely Jacqueline Arzate Brito, Julieta Viridiana Figueroa Morales y Abdiel Andrade Casanova. El profesor nos puso en equipos de tres; primero que nada, nos numero y así quedamos al azar, el cual de esta manera, quedamos formados en equipo de tres y eramos Julieta, Abdiel y Jacqueline pero un día en el salón que el profesor nos puso en equipos de tres, los cuales fueron Angel David y Jacqueline entonces David como no vino el día que comento al profesor, que con quien iba a trabajar, entonces le dijo que si podía estar en mi equipo, así fue como el se quedo con nosotros, entonces el equipo originalmente quedo conformado con David Fuentes Gonzalez, Arely Jacqueline Arzate Brito, Julieta Viridiana Figueroa Morales y Abdiel Andrade Casanova. Desarrollo: A continuación desglosaremos el contenido de la practica: Primero que nada fuimos a comprar los materiales necesarios para hacer la maqueta, esto en una tienda especializada, ubicada en la calle de Republica del Salvador, colonia centro, en donde obtuvimos las computadoras a escala que es lo principal, donde también compramos el tapiz para el piso, como también un baño y sus accesorios y estando en estas tiendas nos dimos muchas ideas para hacer los demás accesorios nosotros mismos, lo cuál fue lo que nos motivó a hacer los muebles y todo lo demás nosotros mismos, con fibracel, fomi, silicon, popotes, palitos de madera, cable UTP, cartoncillo, vate lenguas, acetatos, monedas de 10 y 20 centavos, palillos, flores artificiales, pintura en aerosol (dorado, negro) plumón negro y entre otros.... Primero que nada sacamos la escala y las medidas de las tablas que conforman nuestra maqueta como se muestra en las siguientes imagenes a continuación.



En esta parte se muestra un borrador que hicimos con las medidas de nuestra maqueta, con sus respectivas escalas, que llevara cada objeto y que están ubicados en nuestra maqueta. Aquí David esta midiendo el tamaño en nuestra maqueta y los mobiliarios que irán en ella.

Aquí Julieta se encuentra midiendo las separaciones que llevará las mesas que usaremos en nuestra maqueta.


En esta parte se muestran los tamaños de las separaciones de nuestras mesas, según las medidas tomadas en la foto de arriba.



Aquí esta Jacqueline y Abdiel midiendo el ancho y la altura que tendrán nuestras paredes de la maqueta despectivamente. Arriba se muestra algunas medidas que tomamos de todos los objetos que armamos, de esta manera fue que hicimos los muebles, sillas, librero, mesas, la base, los muebles entre otros más. Después de tomar todas la medidas necearías de todo lo que íbamos a ocupar, empezamos a cortar, a ensamblar, a ligar la madera y a pintar las cosas que se muestran a continuación.


Los que se encargaron de cortar la madera, como la base de la maqueta, y algunos objetos fue Abdiel y David.

Aquí David y Abdiel están cortando la base de nuestra maqueta y también los muebles que llevará esta.

Aquí David esta lijando cada parte importante que llevará nuestra maqueta. Aquí estamos pintado nuestras mesas de dorado, un color que nos agrado y nos llamo la atención.
Aquí podemos ver como Jacqueline está ensamblado las computadoras en las mesas donde estarán montadas.

Aquí se muestra como Abdiel y David pintaron las sillas utilizadas en la elaboración de este tipo de maquetas la estructura de las sillas es muy padre y sencilla pero un poco laboriosa.

Podemos apreciar como se realizó el tapiz de nuestras paredes, es muy llamativo e ingenioso. El mobiliario que utilizaremos como los objetos (ratones, USB, CD, Folders, no break´s) y bases de la maqueta (paredes piso). Así también como la canaleta y los ductos de luz se muestran a continuación. En esta foto cortamos el tapiz de el piso para ponerlo en la base de nuestra maqueta.


En esta foto se muestra el tapiz de nuestra base de la maqueta de la forma en que va a ir nuestra piso. En esta foto estamos midiendo así como dando espacios a cada inmobiliario, como también la proporción de la escala, en como quedarán las cosas acomodadas una vez que sean introdusidas.

En esta parte se muestra como se tapizo la parte interior de la pared de nuestro centro de cómputo, el cuál esta echo con fomi en la parte de adentro como en la parte de afuera.

En esta imagen estamos haciendo las sillas con monedas de 10 y 20 centavos, echas con mucho ingenio y mucha creatividad.

En esta parte se muestra como se pego cada una de nuestras sillas, que serán colocadas en nuestro centro de cómputo.

Aquí se muestran nuestras sillas completamente armadas y listas para ser pintadas cada una de ellas, las cuales están echas de palitos de madera redondos, los respaldos estan echos con vatelenguas, el asiento y la parte inferior están puestas con monedas de 10 y 20 centavos pegadas cada una de ellas con silicon. Este es nuestro no break, el cual esta echo con fomi negro, lo hicimos en forma de cuadrado, representando nuestro no break.

Esta es la mesa que ocuparemos para nuestras máquinas en nuestro centro de cómputo, el cual esta echo de tabla perfocel y palitos de madera, la cual al cortarla la lijamos bien y así quedo terminado. Aquí estamos pintando las mesas que ocuparemos para nuestras máquinas del centro de cómputo. Aquí se muestran nuestras mesas terminadas de pintar, con un color dorado llamativo, el cuál estamos empezando a acomodarlas en nuestra maqueta.

A continuación seguiremos mostrando los demás accesorios que llevara la maqueta.


En esta foto mostramos todos los accesorios que venderemos en nuestro centro de computo en este caso memorias usb cd's porta cd's entre otros folders y hojas.

Aquí se puede mostrar como se elaboro el módem de la maqueta este se hizo con fomi negro y un poco de fomi verde, como tambien ocupamos cable UTP de la parte de adentro.

En esta foto se muestra como se elaboro el teléfono y como se visualiza ya terminado, este se elaboro con fomi color crema y con cable UTP.

Aquí se puede observar como se hacen las escobas y una pequeña cubeta que esta en el baño, con fomi, palitos de madera redondos.

Aquí se ven las rocetas que llevara nuestra maqueta en la canaleta, elaborados con fomi colo crema. Aquí se ve nuestra vitrina que es donde colocaremos algunos de los accesorios que venderemos en el centro de computo, echa con tabla perfocel, vate lenguas, palitos de mandera redondos y acetato.

Esta sera la mesa donde estará nuestro administrador en esta también estará el teléfono y el módem.

Aquí se muestran los mouse que están elaborados con silicon, fomi, cable UTP y pluma color negro. En esta foto podemos mostrar como se emsambla el librero donde tambiÉn se pondrán algunas cosas que se venderán en nuestro centro de cómputo. A continuación mostraremos las fotos que tomamos cuando estbanos pegando las paredes la canaleta y los ductos de luz por supuesto el baño que es muy importante en cualquier centro de cómputo. En esta podemos observar las paredes antes de ser pegadas en la base principal.

En esta otra podemos ver como eran las paredes antes de ponerles el tapiz que estaria en la parte del exterior de nuestro centro de cómputo. Aquí podemos observar ya más detalladamente como fue que se pegaron las paredes que conforman nuestro centro de cómputo con ayuda de la mamá de Jacqueline que nos echo mucho la mano.

Aquí podemos ver la ubicación del baño antes de pegarlo como también de que material esta echo.

Podemos observar ya el baño tapizado y montado en la maqueta a su lado también la puerta de emergencia.
En esta otra estamos asiendo la canaleta con popotes y los cables que contiene el cable UTP simulando el cableado o tendido de la red.

Aqui se ve como estamos pegando la canaleta a las paredes donde estaran montada.

Ya podemos ver la canaleta montada y los ductos de la luz ya con los no break montados y la canaleta con las respectivas rosetas y sus cables de red.

Se observa ya más la red y como esta distribuida y en donde estara cada canaleta y cada nodo esto con fin de tener bien distribuida nuestra red.

Ya podemos ver nuestra área de administrador ya conectada y con su máquina respectivamente como se puede ver en esta imagen y en las anteriores detectamos que la red tiene una topología de estrella, nos percatamos de esto ya que todas las maquinas tiene un cable de red independiente que esta conectado directamente al swchit el cual distribuye el internet.

Ya podemos mostrar el swchit que destribuye el internet, en este estan conectados todos los cables de red y por supuesto el módem que esta en le administrador esta conectado a este si no no podemos bistribuirlo.

Ya montada la red y los ductos ya podemos espesar a pegar los demas accesorios tanto mesas, sillas, computadoras, muebles, vitrina, accesorios de las maquinas y los accesorios del baño...

En estas fotos mostraremos lo explicado anteriormente.



En esta foto podemos ver como se montaron las mesas en nuestra maqueta el dorado es un color muy llamativo y bonito. Bueno a que podemos observar como ya estan montados los accesorios del baño la taza y el lavabo.

En esta imagen se muestra el baño ya terminado con todo y sus accesorios espero que le guste maestro.

Aquí podemos ver pegado las mesas, la vitrina, el librero y una silla, en este punto empieza a tomar forma el centro de cómputo.

Ahora pues sin más que decir ya podemos enseñarle el centro de cómputo ya terminado bueno falta ya por ultimo la puerta principal que sera el paso final para terminar esta práctica.

Pues ya podemos ver nuestro centro de cómputo terminado con nuestros accesorios y por supuesto con las respectivas flechas donde indicamos la salida de emergencia. Ya por ultimo mostraremos las ultimas decoraciones donde veremos como se corto la puerta.

Aquí ya podemos ver como se corto la puerta que bueno le faltan decoraciones para simular un buena puerta corredisa y de criatal.

Aquí ya podemos ver la puerta terminada ya con sus respectivas paredes esperamos que le guste maestro pues si nos costo mucho trabajo realizar este tipo de trabajo.

Ahora despues de siertas fallas en el diseño de la maqueta se mostrara la coreccion de esta ya que comotimos el error de poner la canaleta por la parte de arriba asi de esta manera estamos violando los estandares para el tendido de red en un centro de computo.

Aqui estan las correcciones:

Primero que nada se cambiaron las paredes pues ya que el tapiz se aruino despues de despegar las canaletas de estas.

Aqui se puede apreciar como se esta corrigiendo el baño que tambien fallo el las medidas.

Creo que las unicas fallas de la maqueta fueron que la canaleta estaba mal ubicada y que el baño no coincidia con las medidas adecuadas para este.

Acontinuacion mostraremos algunas fotos de las repaciones de la maqueta en este caso como se corrigio la canaleta y el baño.

Aqui se puede mostrar como ya se pego el baño y la siguiente mortrara ya la maqueta terminada con la canaleta bien colocada y todo los accesorios en orden.

Tambien se agrego el router a nuestra maqueta que esta compuesta con un switch y un patch pannel.
Ahora ya le mostraremos las fotos del trabajo ya terminado en sus diferenter perfiles.

Tambien en este video podemos ver el prototipo ya terminado con todos los accesorios bien colocados.



Comparacion del presupuesto final y medidas reales del local bueno a escala:


Presupuesto final de los materiales de la elaboracion de la maqueta.




Medidas reales de la maqueta y a escala.





Separaciones

Ya hablando en termino de cable utp pues creemos que exageramos en la practica pasada pues pedimos un monto de 150m cuando ya en medidas reales solo necesitamos 88m de este cable utp.

Conclusiones:
En mi opinion personal esta practica es la mejor que eh echo en la materia y la que mas me ha gustado, ya que me agrada elaborar maquetas y diseñar cosas y asi aprendo mas sobre la materia, y sobre las escalas, normas, y procedimientos que se deben seguir para elaborar el plan de un Centro de Computo. Asi tambien el trabajo en equipo para lograr un objetivo. Y pues para finlizar me agrado mucho nuestra maqueta, si hubiera un concurso la de nosotros tiene que ganar.