lunes, 25 de febrero de 2008

SÍNTESIS DEL ESTADO ACTUAL DE LAS INSTALACIONES LOCATIVAS, ELÉCTRICAS Y DE EQUIPOS DE RED

DIEGO ARMANDO ARÉVALO SALAZAR

ADMINISTRACIÓN DE REDES DE COMPUTADORES
26544
PROFESOR: MIGUEL JIMÉNEZ

SERVICIO NACIONAL DE APRENDIZAJE
SENA

NEIVA

2008










SÍNTESIS DEL ESTADO ACTUAL DE LAS INSTALACIONES LOCATIVAS, ELÉCTRICAS Y DE EQUIPOS DE RED


Para empezar se tomo en cuenta el primer piso del edificio uno del sena industrial que abarca los siguientes talleres: soldadura, ebanistería, maquinas y herramientas, hidráulica y gas, talleres a los cuales se les realizo un análisis en cuanto a las instalaciones locativas, eléctricas y de equipos de red. A continuación se mostraran el resultado de esos análisis:




Estado actual de las instalaciones locativas

Las instalaciones se encuentran en cuanto a estructura con buena entrada de aire natural además cada taller cuenta ventanales grandes que permiten el ingreso de luz natural, se puede observar que los salones poseen ( mesas, sillas , tableros, las maquinaria correspondiente al aprendizaje desarrollado, pocos equipos de computo y ventiladores) tiene un problema que en caso de lluvia o tormenta puede afectar los talleres pues cada taller no cuentan con una protección superior individual solo hay una sola cubierta superior que se encarga de proteger todos los talleres en general.




Estado actual de las instalaciones eléctricas

A diferencia del taller de soldadura y ebanistería que tienen una buena distribución en cuanto instalaciones eléctricas poseen en su mayoría tomas para cada una de sus maquinas y buena distribución de luz artificial, los demás talleres como maquinas y herramientas, gas, hidráulica tienen su cableado en cuanto a electricidad por las columnas y no por conductos como tubos de pbc, metálicos o por canaletas como debería ser , por no poseer una plancha, los cables están expuestos por las mismas columnas y esto puede generar grandes problemas a larga plazo, otro problema que encontré en los talleres es que en cuanto a las canaletas viejas y instalaciones eléctricas se en cuentan en mal estado físico encontré en algunos talleres como hidráulica parte de la canaleta desprendida , además demasiado mugre y polvo en los talleres de maquinas y herramientas, gas y hidráulica ,al estar expuestas a el aire libre sin ninguna protección superior, es allí donde afecta el uso de una sola cubierta superior para los talleres de maquinas y herramientas, gas, hidráulica. En cuanto a la instalación eléctrica nueva a diferencia de la vieja se encuentra en buen estado por que cuenta con un buen soporte en cuanto a instalación eléctrica cuenta con polo a tierra, y con tomas certificados.


Estado actual de las instalaciones de equipos de red

Los equipos que se encuentran en estos talleres son muy pocos por tratarse de talleres de maquinaria pesada en donde los estudiantes trabajan la mayoría del tiempo con equipos que hacen parte de la practica y de la titulada como tal, el estado actual de los equipos de red del edificio uno, se encuentran con buena conectividad a diferencia de los talleres de ebanistería , soldadura y gas que cada taller cuenta con solo dos equipos de computo y sus respectivos puntos de red con cableado UTP cat 6 y canaletas metálicas que se encuentran en buen estado que transportan el cableado hacia los diferentes puntos de red para proveer conectividad a los equipos de red y a los dispositivos de red correspondientes ,pero se pueden conectar a los Access point que se encuentran en el taller de hidráulica y maquinas y herramientas, en estos últimos dos talleres maquinas y herramientas y hidráulica cuentan con un Access point cada taller el cual soporta máximo 25 computadores y para que allá una buena cobertura solo 20 equipos portátiles con conexión inalámbrica además de dos puntos de red en cada taller y de un teléfono IP en el taller de hidráulica.

Recomendaciones y sugerencias para mejorar las instalaciones

Lo primero que recomendaría seria colocar un techo individual para cada uno de los talleres que no poseen techo o cobertura esto por la parte de diseño características de construcción, mantenimiento y deterioro de las instalaciones locativas pueden ocasionar lesiones a los aprendices o incomodidades para desarrollar el trabajo, así como daños a los materiales por que si hay una tormenta fuerte, se puede entrar el agua a los talleres y afectar los talleres como maquinas y herramientas, gas y hidráulica.
Además de que al colocar techo o cobertura no se llenaría de polvo las canaletas donde están parte del cableado de red y de instalaciones eléctricas, para el cableado que esta por las columnas sin ninguna protección recomendaría que fuera colocado en canaletas y tuberías ya sea de pbc o metálicas como debería ser, para ello recomendaría que se instalara esta clase de protección para el cableado de instalaciones eléctricas y así evitar que ocurra algún accidente como corto circuito que puede afectar el buen funcionamiento de la red eléctrica y afectar el buen desarrollo de el aprendizaje.

lunes, 18 de febrero de 2008

Normas de seguridad electricas

Toda instalación eléctrica tendrá un medidor colocado a la entrada de la acometida, en el caso residencial el tipo de medición será directa.

Clases de medida:

Monofásico BIFILAR: 1 Conductor activo (fase)
1 Conductor no activo (neutro)

Monofásico TRIFILAR: 2 Conductores activos (fases)
1 Conductor no activo (neutro)

Trifásico: 3 Conductores activos (fases)
1 Conductor no activo (neutro)

SISTEMAS DE MEDIDA


Están constituidos por: Protección de sobre corriente:

El conductor
El aparato de salida
•Se clasifican según la capacidad del dispositivo de sobrecorriente que le protege y los más reconocidos son de 15, 20, 30, 40 y 50 A.

•Los circuitos ramales multihilosse componen de 2 o más conductores vivos y deben alimentar cargas conectadas entre fase y neutro, excepto cuando la protección es multipolar (bipolar).

•La cubierta aislante de los conductores debe ser de color:
Neutro ( Blanco o gris )
Tierra ( verde o verde con rayas amarillas)
Fase ( colores diferentes a los de neutro y tierra)

•Los tomas instalados en circuitos de 15, 20A. será del tipo con polo a tierra.

Normas para construcción e instalaciones eléctricas

DEFINICIÓN:
A.01.- Sistemas de tuberías, ductos, conductores, dispositivos y equipos, instalados en un edificio para la alimentación y distribución de energía eléctrica.

Los elementos que componen las Instalaciones Eléctricas, podrán ser:

A).- Ductos, tuberías conduit y sus conexiones.
B).- Cajas y registros.
C).- Conductores eléctricos.
D).- Empalmes y terminales.
E).- Centros de carga.
F).- Interruptores termomagneticos.
G).- Interruptores de navajas.
H).- Controles y arrancadores.
l).- Accesorios diversos.
J).- Unidades de alambrado.
K).- Acometidas y subestaciones.

MATERIALES

El proyecto fijara en cada caso la capacidad, dimensiones y demás características de las unidades de iluminación, equipos, accesorios, controles y arrancadores, centros de carga, interruptores termomagneticos e interruptores de navajas que se utilicen. Durante las cargas, transportes, descargas y almacenamientos el Supervisor deberá tener especial cuidado de no dañar los materiales, equipos y accesorios, los cuales deberán llagar a la obra con sus empaques e identificación originales del fabricante. se estibaran en bodegas cerradas, evitando la humedad, polvo y cualquier otro fenómeno que pueda dañarlos.
EQUIPOS
Los equipos y dispositivos que se coloquen, para el funcionamiento correcto de las Instalaciones Eléctricas, deberán cumplir con los requisitos y características que fije el proyecto. A titulo enunciativo, pero no limitativo, podrán ser:
A).- Motores.
B).- Bombas.
C).-Centros de carga.
D).- Tableros de alumbrado y distribución.
E).- Interruptores termomagneticos.
F).- Interruptores de navajas.
G).- Interruptores a presión.
H).- Interruptores de flotador.
l).- Alternadores para bombas.
J).- Arrancadores manuales.
K).- Arrancadores magnéticos.
L).- Unidades de alumbrado.
M).- Lamparas.
N).- Balastaras y reactores.
Ñ).- Transformadores.
REQUISITOS DE EJECUCIÓN
Las Instalaciones Eléctricas se ejecutaran de acuerdo con el proyecto y cumplirán con lo fijado en el Reglamento de Obras e Instalaciones Eléctricas de la Comisión Federal de Electricidad. Los ductos que se utilicen para alojar los conductores, serán de lamina de acero, de forma rectangular, protegidos convenientemente en su interior y exterior contra la corrosión, en tal forma que el aislamiento de los conductores no sufra raspaduras. En su instalación se observara la siguiente:
A).- Deberán construirse e instalarse en tal forma, que se asegure la continuidad mecánica y eléctrica de todo el sistema de canalización.
B).- Estarán soportados por colgadores a intervalos no mayores de uno punto cincuenta ( 1.50 ) metros.
C).- Se utilizaran para ampliar espacios de alambrado en concentraciones de medidores, tableros de distribución o de control, o en puntos similares, en instalaciones de no mas de 600 voltios entre conductores.
D).-Deberán cubrir totalmente los conductores que contengan y el espesor mínimo de la lamina será de uno punto cincuenta y nueve ( 1.59 ) milímetros ( calibre 16 ).
E).- No contendrán interruptores, arrancadores u otros dispositivos de protección o control.
F).- Llevara ménsulas en su interior cada sesenta ( 60 ) centímetros, en las que apoyaran los conductores, debiendo conservar estos la misma posición relativa dentro y a lo largo del ducto. G).- Cuando atraviesen muros o pisos, deberán pasar en tramos completos sin uniones.
H).- Se utilizaran las conexiones especiales que requieran en sus uniones entre tramo y tramo, bajadas y cambios de dirección.
I).- El espacio ocupado por los conductores no será mayor del cuarenta por ciento ( 40%) de la sección interior del ducto.
J).- Deberán llevar preparaciones para hacer derivaciones o conexiones de tubería conduit a interruptores o arrancadores, así como tapas que los hagan fácilmente registrables.

viernes, 15 de febrero de 2008

ANÁLISIS DE SEGURIDAD

ANÁLISIS DE SEGURIDAD DEL EQUIPO 8 DE LA BIBLIOTECA



DIEGO ARMANDO ARÉVALO SALAZAR



ADMINISTRACIÓN DE REDES DE COMPUTADORES


26544



PROFESOR: NELSON YAMID GÓNGORA


SERVICIO NACIONAL DE APRENDIZAJE

SENA


NEIVA
2008
INTRODUCCIÓN

En la actualidad se necesita de la comunicación para realizar las actividades del diario vivir las redes humanas y de computadores son un punto clave para que el ser humano interactué con el mundo, pues por estos medios el puede comunicarse ya sean datos, recursos y servicios.
Las redes hoy en día están expuestas a recibir ataques que ponen en peligro el funcionamiento correcto de las redes. Además de usuarios de las mismas empresas tienen muy poco conocimiento sobre los peligros de seguridad el Internet es una de las principales fuentes de este problema pues en la red hay demasiados virus corriendo diariamente es allí donde entramos nosotros los administradores de redes de computadores a cumplir un papel importante contra estos problemas y poder solucionar los problemas que están interrumpiendo el funcionamiento de la red y de los demás dispositivos.
SOLUCIÓN DEL PROBLEMA

Para poder darnos cuenta de cómo están nuestros equipos de trabajo se ha desarrollado un reporte de seguridad propuesto por el profesor, para ello es importante tener en cuenta que la seguridad de cualquier equipo que haga parte de una red debe estar protegido contra cualquier riesgo de seguridad para evitar que se produzcan problemas por no estar actualizado ni protegido ante estos riesgos.
Características técnicas del equipo 8 de la biblioteca
Ordenador
BIBLIOTECA08
Generador
Administrador
Sistema operativo
Microsoft Windows XP Professional 5.1.2600 (WinXP Retail)
Fecha
2008-02-05
Hora
16:33

Funciones de seguridad:

Advanced Cryptography Engine (ACE)
No soportado
Prevención de ejecución de datos (DEP, NX, EDB)
No soportado
Hardware Random Number Generator (RNG)
No soportado
PadLock Montgomery Multiplier (PMM)
No soportado
Processor Serial Number (PSN)
No soportado
Seguridad Windows

Propiedades del Sistema Operativo:
Nombre del Sistema Operativo
Microsoft Windows XP Professional
Service Pack del Sistema Operativo
Service pack 2
Winlogon Shell
Explorer.exe
Recuperación del sistema
Activado
Microsoft office 2003 service pack 2

Prevención de ejecución de datos (DEP, NX, EDB):

Soportado por el sistema operativo

Soportado por la CPU
No
Activo (para proteger aplicaciones)
No
Activo (para proteger controladores)
No

Seguridad de cuentas

Propiedades de la cuenta de Usuario:
Función principal del ordenador: Primario
Nombre de dominio: PC07-785384B100
Controlador principal de dominio: No especificado
Hora de desconexión forzada: Desactivado
Generación min/máx. De la contraseña 0 / 42 días
Longitud mínima de la contraseña 0 caracteres
Longitud histórica de la contraseña Desactivado
Umbral de bloqueo: Desactivado
Duración del bloqueo: 30 minutos
Retraso autorizado entre dos conexiones 30 minutos
Propiedades de usuario:
Nombre de usuario Administrador
Nombre completo Administrador
Comentario Cuenta para la administración del equipo o dominio Miembro de los grupos Administradores; Ninguno
Número de conexiones 0
Configuración de Internet:
Página de inicio http://www.google.com.co/
Página de búsqueda http://www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch
Archivo de descarga C:\Documents and Settings\PC07\Escritorio
Proxy actual:
Servidor proxy HTTP proxy2.sena.edu.co:80
Servidor proxy HTTPS proxy2.sena.edu.co:80
Servidor proxy FTP proxy2.sena.edu.co:80
Servidor proxy Gopher proxy2.sena.edu.co:80
Servidor proxy Socks proxy2.sena.edu.co:80
Excepciones
Proxy de la LAN:
Servidor proxy HTTP proxy2.sena.edu.co:80
Servidor proxy HTTPS proxy2.sena.edu.co:80
Servidor proxy FTP proxy2.sena.edu.co:80
Servidor proxy Gopher proxy2.sena.edu.co:80
Servidor proxy Socks proxy2.sena.edu.co:80
Actualización de Windows
Descripción de la actualización Tipo de actualización Fecha (Automatic Update) Download:Automatic, Install:Scheduled Every Day 9:00
Actualización de seguridad para Windows XP (KB890046) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB893066) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB893756) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB896358) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB896422) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB896423) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB896424) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB896428) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB899587) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB899588) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB899589) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB899591) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB900725) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB901017) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB901190) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB901214) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB902400) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB904706) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB905414) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB905749) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB908519) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB908531) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB911562) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB911567) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB911927) Actualizar 2/4/2008

Actualización de seguridad para
Windows XP (KB912812) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB912919) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB913446) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB913580) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB914388) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB914389) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB916281) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB917159) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB917344) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB917422) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB917953) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB918118) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB918439) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB918899) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB919007) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB920213) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB920214) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB920670) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB920683) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB920685) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB921398) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB921503) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB921883) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB922616) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB922819) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB923191) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB923414) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB923694) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB923980) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB924191) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB924270) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB924496) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB924667) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB925486) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB925902) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB926255) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB926436) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB927779) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB927802) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB928843) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB929123) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB930178) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB931261) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB931784) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB932168) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB933729) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB935839) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB935840) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB936021) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB937894) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB938127) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB938829) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB941202) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB941568) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB941569)
Actualización de seguridad para Windows XP (KB943460) Actualizar 2/4/2008
Actualización de seguridad para Windows XP (KB944653) Actualizar 2/4/2008
Actualización para Windows XP (KB894391) Actualizar 2/4/2008
Actualización para Windows XP (KB898461) Actualizar 2/4/2008
Actualización para Windows XP (KB900485) Actualizar 2/4/2008
Actualización para Windows XP (KB900930) Actualizar 2/4/2008
Actualización para Windows XP (KB904942) Actualizar 2/4/2008
Actualización para Windows XP (KB910437) Actualizar 2/4/2008
Actualización para Windows XP (KB911280) Actualizar 2/4/2008
Actualización para Windows XP (KB912945) Actualizar 2/4/2008
Actualización para Windows XP (KB916595) Actualizar 2/4/2008
Actualización para Windows XP (KB920872) Actualizar 2/4/2008
Actualización para Windows XP (KB922582) Actualizar 2/4/2008
Actualización para Windows XP (KB930916) Actualizar 2/4/2008
Actualización para Windows XP (KB931836) Actualizar 2/4/2008
Actualización para Windows XP (KB938828) Actualizar 2/4/2008
Actualización para Windows XP (KB942763) Actualizar 2/4/2008
Actualización para Windows XP (KB942840) Actualizar 2/4/2008
Revisión de Windows XP - KB890859 Actualizar 2/4/2008
Windows Installer 3.1 (KB893803) Actualizar 2/4/2008
Antivirus
Descripción de la aplicación
Versión de la aplicación
Fecha de la Base de datos de los virus
Virus conocidos
Officescan
8.0.0.1004
04/02/2008
Ninguno


Navegadores WEB
Descripción de la aplicación Versión de la aplicación Estado
Internet Explorer 6.0.2900.2180 sp2 Activo
Mozilla Firefox 2.0.0.11 Activo
Plugins y complementos

Descripción de la aplicación Versión de la aplicación Estado
Adobe Flash Player 9.0.115.0 Activo
Shockwave player 10.2.0.023 Activo
Java 6 update 4 Activo
Acrobat Reader 8.1.0 Activo
Firewall


CONCLUSIONES

Yo recomendaría para el equipo 8 analizado de la biblioteca lo siguiente:

El computador de la biblioteca equipo 8 cuenta con las actualizaciones disponibles, ha excepción de de algunos parches de seguridad como:

· KB943485 - Vulnerabilidad en LSASS permitiría la elevación de privilegios locales (La tarea de lsass.exe es verificar la validez de los usuarios cuando se inicie una sesión en el PC).
· KB941644 - Vulnerabilidades en Windows TCP/IP permitiría ejecución remota de código
Con respecto a las últimas actualizaciones de seguridad hasta la fecha que no tiene el equipo tenemos las siguientes:

∙ MS08-003: trata una vulnerabilidad en Windows (KB 946538)
∙ MS08-004: trata una vulnerabilidad en Windows Vista (KB 946456)
∙ MS08-005: trata una vulnerabilidad en Windows, incluido Vista (KB 942831)
∙ MS08-006: trata una vulnerabilidad en Windows (KB 942830)
∙ MS08-007: trata una vulnerabilidad en Windows, incluido Vista (KB 946026)
∙ MS08-008: trata una vulnerabilidad en Windows, incluido Vista, y Microsoft Office para Mac (KB 947890)
∙ MS08-009: trata una vulnerabilidad en Microsoft Office y Microsoft Office para Mac (KB 947077)
∙ MS08-010: trata una vulnerabilidad en Internet Explorer (KB 944533)
∙ MS08-011: trata una vulnerabilidad en Microsoft Office y Microsoft Works
(KB 947081) ∙ MS08-012: trata una vulnerabilidad en Microsoft Office Publisher (KB 947085)
∙ MS08-013: trata una vulnerabilidad en Microsoft Office (KB 947108)

El equipo 8 de biblioteca cuenta con los siguientes programas y paquetes adicionales:

· Microsoft office 2003 versión service pack 2 (no actualizado) pues hay una versión de este paquete llamada service pack 3 que contiene mejoras en seguridad y estabilidad para el desempeño de este paquete.
· Los plugins del equipo se encuentran actualizados y en funcionamiento en el equipo esto permite utilizar las aplicaciones que encontramos en páginas Web de Internet lo cual no afecta ninguna aplicación existente en el equipo evitando así una alteración los cuales son:

* Java versión JDK 6 Update 4
* Sun Java Runtime Environment (JRE)

· Este ultimo permite el acceso a recursos URL, o sea a la ubicación de cualquier archivo, directorio o equipo. Por otro lado Prevención de ejecución de datos esta activado y esto permite seguridad a la hora de ejecutar acciones en el computador.

· Cuenta con un Proxy del SENA que tiene la función de restringir el acceso a páginas de contenido explicito que pueden tener virus, software espía y virus, aunque se recomienda que el administrador restrinja en forma mas especifica los sitios que pueden ser perjudiciales para el equipo sin despreciar que el firewall esta activado.

· Cuenta con un antivirus que es el officescan que permite la detección en tiempo real de nuevas amenazas o virus nuevos aún no catalogados, analizando el código de ejecución en busca de las intenciones malignas de alguna aplicación de malware, es capaz de detectar códigos maliciosos, como virus, troyanos, rootkits, gusanos y spyware, entre otros tipos de malware.

· Además su base de datos esta actualizada siendo la ultima el 11.02.08 Se encontró que el navegador web predeterminado es el mozilla firefox 2.0.0.11 y se encuentra desactualizado ya que su ultima versión es el 2.0.0.12 este ultimo corrige 10 vulnerabilidades encontradas en la versión que posee este equipo.

Yo recomiendo por ultimo establecer una contraseña en la cuenta administrador, ya que esta no tiene y cualquier usuario no autorizado puede modificar las configuraciones y seguridad correcta del equipo por ello es recomendable proteger el equipo para evitar que se pierda información y que se hagan cambios que pueden afectar el funcionamiento del equipo y que pueden interrumpir en algunos casos daños irreparables en equipos que afectan a las redes cuando el equipo es parte fundamental de una red ejemplo un servidor o cualquier dispositivo final .

lunes, 28 de enero de 2008

Formato de seguimiento y evaluacion

SERVICIO NACIONAL DE APRENDIZAJE SENA

TECNOLOGO EN ADMINSTRACION DE REDES
EVALUACION MODULO
NOMBRES: Diego Armando Arévalo Salazar



1. COMO SE LLAMA EL MODULO Y QUE DURACION EN HORAS TIENE
2. CUANTAS UNIDADES TIENE EN TOTAL
3. CUANTOS ELEMENTOS TIENE Y CUALES SON
4. EL ELEMENTO QUE VAMOS A TRABAJAR
5. COMO SE LLAMA Y CUANTAS HORAS TIENE
6. CUANTAS ACTIVIDADES DE E-A-E TIENE
7. DESCRIBA UNA ACTIVIDAD DE E-A-E

Respuestas:

1. Instalación de administración de la seguridad en la red, 540
2. una.
3. dos elementos Elemento uno: instalación de la seguridad en la red de acuerdo a las normas establecidas.
4. 5. Elemento uno: instalación de la seguridad en la red de acuerdo a las normas establecidas. una.
7. Administración de la seguridad el la red.220 horas

martes, 20 de noviembre de 2007

Práctica de laboratorio 9.2.7 Aspectos básicos de direccionamiento IP


Objetivo

• Nombrar las cinco clases distintas de direcciones IP
• Describir las características y el uso de las distintas clases de dirección IP
• Identificar la clase de una dirección IP según el número de red
• Determinar cuál de las partes u octetos de una dirección IP es el ID de red y cuál es el ID de
host
• Identificar las direcciones IP de host válidas y no válidas basándose en las normas de
direccionamiento IP
• Definir el rango de direcciones y máscaras de subred por defecto para cada clase

Información básica / Preparación

Esta práctica de laboratorio lo ayudará a ampliar su comprensión acerca de las direcciones IP y de la forma en que operan las redes TCP/IP. Es en primer lugar un ejercicio de práctica de laboratorio escrito. Sin embargo, sería conveniente revisar algunas direcciones IP de red reales utilizando las utilidades de línea de comando ipconfig para Windows NT/2000/XP o winipcfg para Windows 9x/ME. Las direcciones IP se utilizan únicamente para identificar redes y hosts TCP/IP individuales como, por ejemplo, computadores e impresoras en dichas redes de manera que los dispositivos se puedan comunicar entre sí. Las estaciones de trabajo y los servidores en una red TCP/IP se denominan hosts y cada uno de ellos posee una dirección IP única. Esta dirección se conoce como dirección de host. TCP/IP es el protocolo que se utiliza más ampliamente a nivel mundial. Internet o a World Wide Web usan sólo el direccionamiento IP. Para que un host pueda acceder a Internet, debe tener una dirección IP. En su forma básica, la dirección IP consta de dos partes:

• Una dirección de red
• Una dirección de host

El Internet Network Information Center (InterNIC: Centro de Información de la Red de Internet) asigna la parte de red de la dirección IP a una empresa u organización. Los routers usan la dirección IP para desplazar paquetes de datos entre redes. Las direcciones IP tienen una longitud de 32 bits, de acuerdo con la versión actual IPv4, y se dividen en 4 octetos de 8 bits cada uno. Operan en la capa de red (Capa 3) del modelo de Interconexión de Sistema Abierto (OSI: Open System Interconnection), que es la capa de Internet del modelo TCP/IP. Las direcciones IP se asignan de la siguiente manera:

• En forma estática: manualmente, a través de un administrador de red
• En forma dinámica: automáticamente, a través de un servidor de Protocolo de Configuración de Host Dinámico (DHCP: Dynamic Host Configuration Protocol)

La dirección IP de una estación de trabajo o host es una dirección lógica, lo que significa que se puede modificar. La dirección de Control de Acceso al Medio (MAC: Media Access Control) de la estación de trabajo es una dirección física de 48 bits. Esta dirección se graba en la tarjeta de interfaz de red (NIC) y no se pude cambiar a menos que la NIC sea reemplazada. La combinación de la dirección IP lógica y de la dirección MAC física ayuda a enrutar paquetes hacia el destino correcto.

Hay cinco clases distintas de direcciones IP y, según la clase, la parte de la dirección que corresponde a la red y al host usan distintos números de bits. En esta práctica de laboratorio, se trabajará con distintas clases de dirección IP para ayudar a familiarizarse con las características de cada una de ellas. La comprensión de las direcciones IP es fundamental para comprender TCP/IP y las inerconexones de redes en general. Se necesitan los siguientes recursos:

• Estación de trabajo PC con Windows 9x/NT/2000/XP instalado
• Acceso a la calculadora de Windows

Paso 1 Revisión de las clases de dirección IP y sus características

Clases de dirección
Existen cinco clases de direcciones IP, de la A la E. Sólo las tres primeras clases se utilizan Comercialmente. Se elige una dirección de red de clase A en la tabla para empezar. La primera
Columna es la clase de dirección IP. La segunda columna es el primer octeto que se debe ubicar dentro del rango indicado para una clase de dirección determinada. La dirección Clase A debe comenzar con un número entre 1 y 126. El primer bit de una dirección clase "A" siempre es un cero, lo que significa que no se puede usar el bit más significativo (HOB) o bit 128. 127 se reserva para Pruebas de loopback. El primer octeto por sí solo define el ID de red para una dirección de red clase A

Máscara de subred por defecto
La máscara de subred por defecto usa exclusivamente unos binarios (255 decimales)) para enmascarar los primeros 8 bits de la dirección clase A. La máscara de subred por defecto ayuda a los routers y hosts a determinar si el host destino está ubicado en esta red o en otra. Dado que hay sólo 126 redes clase A, los 24 bits restantes, o 3 octetos, se pueden usar para los hosts. Cada red clase A puede tener 224, o sea, más de 16 millones de hosts. Es común subdividir la red en grupos más pequeños denominados subredes usando una máscara de subred personalizada, que se describirá en la siguiente práctica de laboratorio.

Dirección de red y de host
La parte de la dirección que corresponde a la red o al host no puede estar formada exclusivamente por unos o por ceros. Como ejemplo, la dirección clase A 118.0.0.5 es una dirección IP válida. La porción de red o los primeros 8 bits, que equivalen a 118, no consta sólo de ceros y la porción de host o los últimos 24 bits, no consta de todos ceros o unos. Si la parte que corresponde al host estuviera constituida exclusivamente por ceros, ésta sería la dirección de red misma. Si la porción de host fuera igual a todos unos, sería un broadcast para la dirección de red. El valor de cualquiera de los octetos nunca puede ser superior al 255 decimal o al 11111111 binario.










Nota: La dirección 127 clase A no se puede utilizar y está reservada para funciones de
Loopback y diagnóstico.

Paso 2 Determinar el direccionamiento IP básico

Utilice el esquema de dirección IP y su conocimiento de clases de dirección IP para contestar las Siguientes preguntas:

1. ¿Cuál es el rango decimal y binario del primer octeto de todas las direcciones IP de clase B
Posibles?

Decimal: Desde: 128 Hasta: 191
Binario: Desde: 10000000 Hasta: 10111111

2. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP Clase C? Los tres primeros (N.N.N.H)
3. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP clase A? Los tres últimos (N.H.H.H)
4. ¿Cuál es el número máximo de hosts que se puede utilizar con una dirección de red de clase C? 254
5. ¿Cuántas redes de clase B hay? 16.382
6. ¿Cuántos hosts puede tener una red de Clase B? 65.534
7. ¿Cuántos octetos hay en una dirección IP? ¿ 4 Cuántos bits hay por octeto?
8.


Paso 3 Determinar las porciones de host y de red de la dirección IP

Con las siguientes direcciones de host IP, indicar lo siguiente:

• Clase de cada una de las direcciones
• Dirección o ID de red
• Porción de host
• Dirección de broadcast para esta red
• Máscara de subred por defecto

La porción de host será todos ceros para el ID de red. Introduzca sólo los octetos que configuran el Host. La porción de host será de todos unos para un broadcast. La porción de red de la dirección será de todos unos para la máscara de subred. Complete la siguiente tabla:





Paso 4 Dada una dirección IP de 142.226.0.15 y una máscara de subred de 255.255.255.0,
Conteste las siguientes preguntas:

¿Cuál es el equivalente binario del segundo octeto? 11100010.

¿Cuál es la clase de la dirección? Clase B y LA Mascara de sub red es Clase C.

¿Cuál es la dirección de red de esta dirección IP? 142.226.0.0

¿Es ésta una dirección IP de host válida (S/N)? SI.

¿Por qué o por qué no?

Por que el tercer octeto es todos ceros y estos solo se utilizan para identificar la red. El ultimo octeto.

Paso 5 Determinar qué direcciones IP del host son válidas para las redes comerciales.

Para las siguientes direcciones IP de host, determine cuáles son válidas para redes comerciales e Indique por qué o por qué no. Válido significa que se puede asignar a cualquiera de las siguientes Opciones:

• Estación de trabajo
• Servidor
• Impresora
• Interfaz de router
• Cualquier otro dispositivo compatible

Complete la siguiente tabla: