SlideShare une entreprise Scribd logo
1  sur  7
COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MÉXICO
                         (CECYTEM Tecámac)



                          Roberto Gil Cortes



                              Grupo: 605



                           Turno: Vespertino



                            Materia: Redes



                      Profesor a cargo: Erick Silva




                          Semestre numero 6
Ensayo sobre el curso de Redes

“La democracia sólo es posible con el acceso fácil a la información y las buenas
comunicaciones. Y la tecnología es una forma de facilitar las comunicaciones.”
                                                                                 (Arthur Clarke)



Una red de computadoras, es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de computadoras es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo general de
estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras
ubicadas en distintos puntos del planeta interconectadas básicamente para compartir
información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos
en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP
basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con
funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas.
Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por
sus respectivos estándares
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,
escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,
principalmente, las computadoras individuales, también denominados hosts, a los equipos
que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología
inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En
todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte
de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea
(ethernet, Wi-Fi, Bluetooth, etc.)
¿Qué traje y que me llevo del curso de administración de redes?

Bueno en este semestre se han visto muchas cosas y un muy buen curso para ser honesto
se aprendió mucho, se trajeron varios programas que anduvepasándole a mis compañeros y
aporte en ciertos temas de las clases, así mismo pudimos ver que naturalmente las redes no
son solamente cables y programas que lo hacen todo sino que también se pueden hacer
operaciones básicas como las del subneteo que en realidad son una lata pero factibles para
comprobar que los datos son correctos, podría decirse que también nos llevamos un aspecto
muy importante en el aspecto emocional por que el profe Erick hacia dinámicas que nos
ayudaba mucho a comprender lo que los demás sentían y a poder ver más haya de lo que
uno muestra sin importar quién sea, se vio que nos llevamos muy buenos recuerdos sobre la
materia y mis compañeros y aprendí a valorar más las cosas, esta materia no solo ayudo en
el aspecto de trabajos y temas como muchas otras lo hacen sino que también me ayudo
mucho emocionalmente, quién diría que una de las cosas más bonitas y que más gusta de
las redes es el hackearlas, me gusto mucho ver los programas que se desconocía y así
mismo poder aportar con los que se conocía para poder desempeñarnos más en este
aspecto, no obstante también se aprendió la combinación de los cables y que la informática
tiene muchas cuestiones que se desconocía yo pensaba que era bonita la programación y
descubrí que también las redes tienen su complejidad y sus aspectos, como muchas
configuraciones que no se sabia, un ejemplo sería lo de la configuración del Ipv4, o el
aspecto de los diferentes programas del cmd para poder acceder a ver la mascara de
subred, es gracioso pero también aprendí que significaba Gateway algo que puede sonar un
poco ignorante pero que aprendí en esta clase.

Muchas veces nosotros no nos damos cuentas y decimos las redes son puro hardware pero
existen diferentes tipos de programas que se vieron como Netop que sirve para un control de
tu red que el router no solo es hardware si no que también tiene su aspecto de programación
es lindo ver que ambas partes se llevan de la mano y que no es tan sencillo poder hacer una
red funcional, por que hay que tener en cuenta varios aspectos muy importantes que muchas
veces no se denotan creo yo que de igual forma como aprendí muchas cosas sobre las redes
igual aprendí una que otra cosa sobre la seguridad que es muy importante, la verdad yo la
ignoraba un poco decía ya con saber hackear ya se protegerme y no es así muchas veces se
nos olvida como proteger nuestros archivos, así mismo también aprendí como configurar
desde una PC por medio de una red otra PC.

Se podría decir que muchas cosas de esta materia ya las sabía aunque otras no y me gusta
saber que lo que más me gustó y que siempre me llevare es la convivencia y como muchos
compañeros pueden llegar a ser tus amigos sin que uno mismo se de cuenta o que
simplemente en diferentes ocasiones uno necesita de alguien y de quién menos te lo esperas
encuentras la ayuda sin dudarlo, también aprendí que un profesor no solo es una maquina de
enseñanza si no que también es una persona en quién se puede confiar y si uno necesita
algo el esta para ayudarte.
Podría concluir que este semestre con la materia de Administración de Redes es una
referencia a lo que realmente se hace o se hará en la realidad y que el curso no fue
solamente de trabajo sino también emocional, que hubo convivencia y todos logramos una
prosperidad completa como grupo no solo como persona que tuvimos altas y bajas pero que
siempre será un grupo único y una materiaúnica.

Dicho y hecho simplemente las diferentes materias del plantel no se enfocan en lo que la
materia de administración de redes se enfocó, en enseñarnos y aparte ver los aspectos
emocionales que teníamos no solo como persona si no también como grupo lo cuál me gustó
mucho ya que no todos los días se ve eso por mi parte esta fue una de las mejores materias
que eh tenido y los mejores cursos.


                               Anexo Practicas a desarrollar
Practica 1:

Simulación de una red

Objetivo: Crear una red en packet que contenga los siguientes dispositivos:
*Router
*Accespoint
*Switc
*HUb
*9 equipos
De tal manera que a traves de la simulación se pueda obserbar la forma en que se en que se
transmitenlos datos en la red.
DESARROLLO:
El desarrollo de esta practica comenzo en el laboratorio número uno cuando el profesor una
clase antes nos hubiese dicho las características de la practica, en ella nos especifico los
elementos                 que                debería               de                 incluir.

1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.

Este nos muestra 3 paletas (physical,conf,CLI) le daremos clickenconfiguración ahí vamos a
escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un
buenfuncionamiento ala hora de conectarlo.




2.- Posteriormente colocaremos 1 HUB que este conectado alrouter y así mismo a 3 equipos
de computo, a lo que es HUB debe estar conectado a un switch .


- El switch debe estar conectado a un accesspoint ,para que elswitch pueda conectar 3
equipos                                 de                                   computo.

- A si mismo debe de haber 4 equipo con una red inalámbrica.
3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde)
que el mensaje a sido recibido en buen estado.




Practica 2.
Protección de la información.

Objetivo: Conocer las medidas de protección y resguardo de información.

DESARROLLO:

Concepto

Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después
de una perdida de información.
Medidas de Protección
Las medidas de protección y resguardo de la información es a base de un backup (copia de
seguridad) esta se puede guardar en:
     CD
     DVD
     Memoria USB
     Disco Duro Externo


Frecuencia del Backup
Este está recomendado hacerlo cada semana si es que no se cuenta con mucha
información, ya que si se cuenta seria cada tercer día, en algunos casos el backup solo se
ocupa cuando el equipo tiene virus y este sirve para ponerlo como estaba antes.
Programas Especiales para hacer Backup
☆      Auto   backup      v2.4     de    la    compañía     Han-soft    software     inc.
☆Backup          plus          de        la         compañía         avantrix        inc.
☆                          BXP                          en                        ingles
☆CobinaBackup                 echo              por            Luis              Cobián
☆ Data recoverytoolfor FAT and NTSF file system de la compañía Smart PC Solutions, entre
otros.
Conclusiones: Para proteger la integridad del negocio y la de los equipos.


Practica 3:
Planificación de alternativas de solución de contingencias en un centro de computo

Objetivo: Utilizar las herramientas lógicas y físicas en caso de presentarse algún
inconveniente con el funcionamiento del centro de cómputo.
DESARROLLO:
Clasificación
El plan de contingencias comprende tres sub-planes. Cada plan determina las contramedidas
necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:
El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice
una       amenaza.       Su      finalidad     es     evitar    dicha      materialización.
El plan de emergencia. Contempla las contramedidas necesarias durante la materialización
de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de
la                                                                               amenaza.
El plan de recuperación. Contempla las medidas necesarias después de materializada y
controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se
encontraban antes de la materialización de la amenaza.

Algunos Ejemplos de Control de Contingencias

1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos
puntos para asegurarse que esté adecuadamente controlado y administrado.

2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.

3. Controles para el hardware: controles que aseguran la seguridad física y el correcto
funcionamiento del hardware de cómputo.

4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo
para asegurar que los procedimientos programados sean consistentes y correctamente
aplicados al almacenamiento y procesamiento de los datos.

5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o
medios secundarios no se expongan a accesos, cambios o destrucción no autorizadas.

6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para
asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.




Bibliografia

Rodolfo. (17 de Junio de 2012). Blog rodolfo. Recuperado el 17 de Junio de 2012, de http://rodolfo-
      acc.blogspot.mx/2010/01/planificacion-de-alternativas-de.html
Rodolfo, B. (17 de Junio de 2012). Blog. Recuperado el 17 de Junio de 2012, de http://rodolfo-
      acc.blogspot.mx/2010/01/proteccion-de-la-informacion.html (Rodolfo, 2012)
Rodolfo, B. (17 de Junio de 2012). Blog. Recuperado el 17 de Junio de 2012, de http://rodolfo-
acc.blogspot.mx/2010/01/practica-5-simulacion-de-una-red-packet.html

Contenu connexe

Tendances

Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativoAlecamacho8
 
Origenes de las hojas de calculo
Origenes de las hojas de calculoOrigenes de las hojas de calculo
Origenes de las hojas de calculoMigdaly Chirinos
 
Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Luis Godoy
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica generalJavier Navarro
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACpatocob
 
linux vs windows
linux vs windowslinux vs windows
linux vs windowsbatres
 
Software mapa conceptual
Software mapa conceptualSoftware mapa conceptual
Software mapa conceptualxJoaquinx
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativosKenneth Tacuri Mora
 
Mapa conceptual de la computadora
Mapa conceptual de la computadoraMapa conceptual de la computadora
Mapa conceptual de la computadoraMarumanzi
 
Power Point De Los Sistemas Operativos
Power Point De Los Sistemas OperativosPower Point De Los Sistemas Operativos
Power Point De Los Sistemas Operativosguest5d84f
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica Juani Quesada
 
Tipo de hojas de calculo
Tipo de hojas de calculoTipo de hojas de calculo
Tipo de hojas de calculoCarlos Cecilio
 
La tercera generacion de las computadoras
La tercera generacion de las computadorasLa tercera generacion de las computadoras
La tercera generacion de las computadorasTiare Quiñones
 

Tendances (20)

Mapa conceptual del sistema operativo
Mapa conceptual del sistema operativoMapa conceptual del sistema operativo
Mapa conceptual del sistema operativo
 
Tarea tabla comparativa
Tarea tabla comparativaTarea tabla comparativa
Tarea tabla comparativa
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Origenes de las hojas de calculo
Origenes de las hojas de calculoOrigenes de las hojas de calculo
Origenes de las hojas de calculo
 
Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)Sistema Operativo Windows (Mapa Conceptual)
Sistema Operativo Windows (Mapa Conceptual)
 
Tema 7 respuesta tarjeta madre
Tema 7 respuesta tarjeta madreTema 7 respuesta tarjeta madre
Tema 7 respuesta tarjeta madre
 
linux
linuxlinux
linux
 
Cuestionario informatica general
Cuestionario informatica generalCuestionario informatica general
Cuestionario informatica general
 
Sistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MACSistemas operativos: Windows, Linux y MAC
Sistemas operativos: Windows, Linux y MAC
 
linux vs windows
linux vs windowslinux vs windows
linux vs windows
 
Sistema operativo windows
Sistema operativo windows Sistema operativo windows
Sistema operativo windows
 
Software mapa conceptual
Software mapa conceptualSoftware mapa conceptual
Software mapa conceptual
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativos
 
Mapa conceptual de la computadora
Mapa conceptual de la computadoraMapa conceptual de la computadora
Mapa conceptual de la computadora
 
Power Point De Los Sistemas Operativos
Power Point De Los Sistemas OperativosPower Point De Los Sistemas Operativos
Power Point De Los Sistemas Operativos
 
Leccion 2A y 2B
Leccion 2A y 2BLeccion 2A y 2B
Leccion 2A y 2B
 
La importancia de la computadora
La importancia de la computadoraLa importancia de la computadora
La importancia de la computadora
 
Introduccion a la informatica
Introduccion a la informatica Introduccion a la informatica
Introduccion a la informatica
 
Tipo de hojas de calculo
Tipo de hojas de calculoTipo de hojas de calculo
Tipo de hojas de calculo
 
La tercera generacion de las computadoras
La tercera generacion de las computadorasLa tercera generacion de las computadoras
La tercera generacion de las computadoras
 

En vedette

En vedette (13)

Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Proceso administrativo (computacion)
Proceso administrativo (computacion)Proceso administrativo (computacion)
Proceso administrativo (computacion)
 
1.1 proceso administrativo
1.1 proceso administrativo1.1 proceso administrativo
1.1 proceso administrativo
 
Fcaps
FcapsFcaps
Fcaps
 
Gestion de red
Gestion de redGestion de red
Gestion de red
 
Fcaps
FcapsFcaps
Fcaps
 
ADMINISTRADOR DE REDES
ADMINISTRADOR DE REDESADMINISTRADOR DE REDES
ADMINISTRADOR DE REDES
 
Proceso administrativo - Gestión Documental
Proceso administrativo - Gestión DocumentalProceso administrativo - Gestión Documental
Proceso administrativo - Gestión Documental
 
Administracion redes
Administracion redesAdministracion redes
Administracion redes
 
Proceso Administrativo
Proceso AdministrativoProceso Administrativo
Proceso Administrativo
 
Presentacion Etapas Proceso Administrativo
Presentacion Etapas Proceso AdministrativoPresentacion Etapas Proceso Administrativo
Presentacion Etapas Proceso Administrativo
 
PROCESO ADMINISTRATIVO
PROCESO ADMINISTRATIVOPROCESO ADMINISTRATIVO
PROCESO ADMINISTRATIVO
 
CONTROL en el Proceso Administrativo
CONTROL en el Proceso AdministrativoCONTROL en el Proceso Administrativo
CONTROL en el Proceso Administrativo
 

Similaire à Ensayo Administración de Redes

Similaire à Ensayo Administración de Redes (20)

Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redes
 
Reporteerickred
ReporteerickredReporteerickred
Reporteerickred
 
Ensayo del profesor erick
Ensayo del profesor erickEnsayo del profesor erick
Ensayo del profesor erick
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Ccnadiscovery 111109153804-phpapp01-111121200817-phpapp02
Ccnadiscovery 111109153804-phpapp01-111121200817-phpapp02Ccnadiscovery 111109153804-phpapp01-111121200817-phpapp02
Ccnadiscovery 111109153804-phpapp01-111121200817-phpapp02
 
Ccnadiscovery
CcnadiscoveryCcnadiscovery
Ccnadiscovery
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Ccnadiscovery 111109153804-phpapp01
Ccnadiscovery 111109153804-phpapp01Ccnadiscovery 111109153804-phpapp01
Ccnadiscovery 111109153804-phpapp01
 
Ccnadiscovery
Ccnadiscovery Ccnadiscovery
Ccnadiscovery
 
Ccnadiscovery 111109153804-phpapp01
Ccnadiscovery 111109153804-phpapp01Ccnadiscovery 111109153804-phpapp01
Ccnadiscovery 111109153804-phpapp01
 
Ccnadiscovery
CcnadiscoveryCcnadiscovery
Ccnadiscovery
 
Ccna
CcnaCcna
Ccna
 
Ayala
AyalaAyala
Ayala
 
Ayala
AyalaAyala
Ayala
 
Ayala
AyalaAyala
Ayala
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...
Ccnadiscovery 111004115454-phpapp01111111111111-111101091002-phpapp02-1111091...
 
Lb
LbLb
Lb
 

Ensayo Administración de Redes

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MÉXICO (CECYTEM Tecámac) Roberto Gil Cortes Grupo: 605 Turno: Vespertino Materia: Redes Profesor a cargo: Erick Silva Semestre numero 6
  • 2. Ensayo sobre el curso de Redes “La democracia sólo es posible con el acceso fácil a la información y las buenas comunicaciones. Y la tecnología es una forma de facilitar las comunicaciones.” (Arthur Clarke) Una red de computadoras, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)
  • 3. ¿Qué traje y que me llevo del curso de administración de redes? Bueno en este semestre se han visto muchas cosas y un muy buen curso para ser honesto se aprendió mucho, se trajeron varios programas que anduvepasándole a mis compañeros y aporte en ciertos temas de las clases, así mismo pudimos ver que naturalmente las redes no son solamente cables y programas que lo hacen todo sino que también se pueden hacer operaciones básicas como las del subneteo que en realidad son una lata pero factibles para comprobar que los datos son correctos, podría decirse que también nos llevamos un aspecto muy importante en el aspecto emocional por que el profe Erick hacia dinámicas que nos ayudaba mucho a comprender lo que los demás sentían y a poder ver más haya de lo que uno muestra sin importar quién sea, se vio que nos llevamos muy buenos recuerdos sobre la materia y mis compañeros y aprendí a valorar más las cosas, esta materia no solo ayudo en el aspecto de trabajos y temas como muchas otras lo hacen sino que también me ayudo mucho emocionalmente, quién diría que una de las cosas más bonitas y que más gusta de las redes es el hackearlas, me gusto mucho ver los programas que se desconocía y así mismo poder aportar con los que se conocía para poder desempeñarnos más en este aspecto, no obstante también se aprendió la combinación de los cables y que la informática tiene muchas cuestiones que se desconocía yo pensaba que era bonita la programación y descubrí que también las redes tienen su complejidad y sus aspectos, como muchas configuraciones que no se sabia, un ejemplo sería lo de la configuración del Ipv4, o el aspecto de los diferentes programas del cmd para poder acceder a ver la mascara de subred, es gracioso pero también aprendí que significaba Gateway algo que puede sonar un poco ignorante pero que aprendí en esta clase. Muchas veces nosotros no nos damos cuentas y decimos las redes son puro hardware pero existen diferentes tipos de programas que se vieron como Netop que sirve para un control de tu red que el router no solo es hardware si no que también tiene su aspecto de programación es lindo ver que ambas partes se llevan de la mano y que no es tan sencillo poder hacer una red funcional, por que hay que tener en cuenta varios aspectos muy importantes que muchas veces no se denotan creo yo que de igual forma como aprendí muchas cosas sobre las redes igual aprendí una que otra cosa sobre la seguridad que es muy importante, la verdad yo la ignoraba un poco decía ya con saber hackear ya se protegerme y no es así muchas veces se nos olvida como proteger nuestros archivos, así mismo también aprendí como configurar desde una PC por medio de una red otra PC. Se podría decir que muchas cosas de esta materia ya las sabía aunque otras no y me gusta saber que lo que más me gustó y que siempre me llevare es la convivencia y como muchos compañeros pueden llegar a ser tus amigos sin que uno mismo se de cuenta o que simplemente en diferentes ocasiones uno necesita de alguien y de quién menos te lo esperas encuentras la ayuda sin dudarlo, también aprendí que un profesor no solo es una maquina de enseñanza si no que también es una persona en quién se puede confiar y si uno necesita algo el esta para ayudarte.
  • 4. Podría concluir que este semestre con la materia de Administración de Redes es una referencia a lo que realmente se hace o se hará en la realidad y que el curso no fue solamente de trabajo sino también emocional, que hubo convivencia y todos logramos una prosperidad completa como grupo no solo como persona que tuvimos altas y bajas pero que siempre será un grupo único y una materiaúnica. Dicho y hecho simplemente las diferentes materias del plantel no se enfocan en lo que la materia de administración de redes se enfocó, en enseñarnos y aparte ver los aspectos emocionales que teníamos no solo como persona si no también como grupo lo cuál me gustó mucho ya que no todos los días se ve eso por mi parte esta fue una de las mejores materias que eh tenido y los mejores cursos. Anexo Practicas a desarrollar Practica 1: Simulación de una red Objetivo: Crear una red en packet que contenga los siguientes dispositivos: *Router *Accespoint *Switc *HUb *9 equipos De tal manera que a traves de la simulación se pueda obserbar la forma en que se en que se transmitenlos datos en la red. DESARROLLO: El desarrollo de esta practica comenzo en el laboratorio número uno cuando el profesor una clase antes nos hubiese dicho las características de la practica, en ella nos especifico los elementos que debería de incluir. 1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router. Este nos muestra 3 paletas (physical,conf,CLI) le daremos clickenconfiguración ahí vamos a escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un buenfuncionamiento ala hora de conectarlo. 2.- Posteriormente colocaremos 1 HUB que este conectado alrouter y así mismo a 3 equipos de computo, a lo que es HUB debe estar conectado a un switch . - El switch debe estar conectado a un accesspoint ,para que elswitch pueda conectar 3 equipos de computo. - A si mismo debe de haber 4 equipo con una red inalámbrica.
  • 5. 3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde) que el mensaje a sido recibido en buen estado. Practica 2. Protección de la información. Objetivo: Conocer las medidas de protección y resguardo de información. DESARROLLO: Concepto Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después de una perdida de información. Medidas de Protección Las medidas de protección y resguardo de la información es a base de un backup (copia de seguridad) esta se puede guardar en:  CD  DVD  Memoria USB  Disco Duro Externo Frecuencia del Backup Este está recomendado hacerlo cada semana si es que no se cuenta con mucha información, ya que si se cuenta seria cada tercer día, en algunos casos el backup solo se ocupa cuando el equipo tiene virus y este sirve para ponerlo como estaba antes. Programas Especiales para hacer Backup ☆ Auto backup v2.4 de la compañía Han-soft software inc. ☆Backup plus de la compañía avantrix inc. ☆ BXP en ingles ☆CobinaBackup echo por Luis Cobián ☆ Data recoverytoolfor FAT and NTSF file system de la compañía Smart PC Solutions, entre otros. Conclusiones: Para proteger la integridad del negocio y la de los equipos. Practica 3:
  • 6. Planificación de alternativas de solución de contingencias en un centro de computo Objetivo: Utilizar las herramientas lógicas y físicas en caso de presentarse algún inconveniente con el funcionamiento del centro de cómputo. DESARROLLO: Clasificación El plan de contingencias comprende tres sub-planes. Cada plan determina las contramedidas necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza: El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización. El plan de emergencia. Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza. El plan de recuperación. Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza. Algunos Ejemplos de Control de Contingencias 1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado. 2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software. 3. Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo. 4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y procesamiento de los datos. 5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se expongan a accesos, cambios o destrucción no autorizadas. 6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada. Bibliografia Rodolfo. (17 de Junio de 2012). Blog rodolfo. Recuperado el 17 de Junio de 2012, de http://rodolfo- acc.blogspot.mx/2010/01/planificacion-de-alternativas-de.html Rodolfo, B. (17 de Junio de 2012). Blog. Recuperado el 17 de Junio de 2012, de http://rodolfo- acc.blogspot.mx/2010/01/proteccion-de-la-informacion.html (Rodolfo, 2012) Rodolfo, B. (17 de Junio de 2012). Blog. Recuperado el 17 de Junio de 2012, de http://rodolfo-