jueves, 19 de junio de 2014

TESTEO DE REDES


sistema de conmutación y enrutamiento


plano de autocad

PROBLEMÁTICA
se tiene un lugar de 10mts cuadrados en donde se decea organizar la configuración de 30 equipos en red teniendo 280 mts de cable coaxial 2 servidores 5 impresoras de ellas dos a color un HUB, un Módem, Routher 1 Switch. El servicio que se decea ofrecer es internet y programas como loo es auto CAD, corel draw, service fice, y desea restringir el servicio a usuario para instalación de software y descarga de música y vídeos. Se tiene contemplado la seguridad del lugar con canaletas nobrakes, reguladores, también se consideran 2 ventiladores y 1 solo extractor 




miércoles, 18 de junio de 2014

protección contra la electricidad estática y temperaturas extremas.

Todas las computadoras  dependen vitalmente del suministro de energía eléctrica. Si este suministro falla, el sistema queda totalmente fuera de juego inmediatamente y durante  el
tiempo que el fallo dure, pudiendo también verse afectados los sistemas de aire acondicionado y de protección de incendios . Los paros en el acondicionamiento del aire pueden originar pérdidas de información, que pueden llegar a ser parciales o totales, temporales o definitivas, en discos y cintas.
Por supuesto que la pérdida total de suministro no es la única fuente de problemas: variaciones de voltaje o frecuencia, por encima delos valores  especificados por los fabricantes de la computadora, incluso si es sólo por breves intervalos de tiempo, pueden provocar un mal funcionamiento en los equipos.
Normalmente, las instalaciones reciben su alimentación  de los suministros públicos de electricidad y debe considerarse la posibilidad de fallos de ese suministro debido a daños accidentales en las subestaciones, cables subterráneos , daños por tormentas en líneas aéreas, excesos de carga en casos de fuerte demanda o, incluso, acciones terroristas contra el sistema de alimentación.
Algunas perturbaciones pueden ser de tan corta duración que son muy difíciles de detectar y de relacionar con fallos en el funcionamiento de los equipos.
Para detectar variaciones transitorias se requiere el uso de equipos especiales para controlar la alimentación y registrar las perturbaciones. Algunas de las causas posibles de perturbación en el suministro incluyen:
 Reducciones en el voltaje y/o en la frecuencia en los momentos de alta demanda, por periodos de de pocas horas.
 Reducciones en el voltaje debidos a fuertes corrientes producidas por plantas  eléctricas cercanas, como sucede durante el arranque de ciertos tipos de motores  eléctricos, para cortos periodos, de algunos ciclos de la alimentación hasta algunos segundos.
Perturbaciones transitorias durante algunos pocos ciclos en la alimentación, por cuales tales como relámpagos repentinos sobre las líneas de alimentación, o la operación de dispositivos eléctricos, tales como motores de ascensores o equipos de aire acondicionado
introducción  de voltajes armónicos en la alimentación de operación de equipos eléctricos cercanos.
Si hay posibilidades de que el suministro sea de objeto de perturbaciones, puede ser necesario disponer de una fuente de alimentación no sujeta a la influencia de las perturbaciones, considerando incluso la posibilidad de instalar filtros o un motor-alternador que actúen como un amortiguador entre el suministro y la computadora que pueden vencer variaciones en la alimentación que tengan duraciones por debajo de aproximadamente 100 mil segundos.
Para variaciones de más larga duración, se deben tomar medidas especiales, tales como la incorporación de un volante en el juego motor-alternador.
Para perturbaciones más largas o incluso interrupciones, deben considerarse algunas formas de fuentes alternativas de energía.
El sistema más completo y más complejo es el que se denomina habitualmente SAI (Sistema de Alimentación Ininterrumpida), que es una unidad de conversión de energía eléctrica que proporciona corriente alterna de alta calidad. Acepta diversos suministros de energía de entrada dentro de unos parámetros especificados, y los convierte en la energía de salida necesaria para el equipo de proceso de datos, dentro de los parámetros que éste precisa. Las entradas de energía aceptables por SAI incluyen los suministros de las compañías, generadores locales o baterías.
Un SAI de tipo estático se compone básicamente de un rectificador y un inversor. La corriente alterna de entrada se rectifica y alimenta al inversor y a la batería.
MÓDULO SAI
CONMUTADOR DE TRANSFERENCIA AUTOMÁTICA

seguridad inalambrica


Pasos para asegurar una red inalámbrica

En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático. Se dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea de que los sistemas informáticos son seguros al 100%. No es cierto.

Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede llegar a contener.

Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad razonablemente alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una red convencional cableada disponemos de un extra de seguridad, pues para conectarse a la misma normalmente hay que acceder al cable por el que circula la red o a los dispositivos físicos de comunicación de la misma. En nuestro caso no, de hecho vamos a estar desperdigando la información hacia los cuatro vientos con todo lo que esto conlleva


• Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto viene a ser como si el/la cajero/a de nuestro banco se dedicase a difundir por la radio los datos de nuestras cuentas cuando vamos a hacer una operación en el mismo. WEP no es completamente seguro, pero es mejor que nada.

• Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil como para que nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo cambiando (por ejemplo) los ceros por oes...

• Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se puede comprometer la clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos obliga a acceder físicamente a los dispositivos para poder introducir en su configuración la clave. Es bastante molesto en instalaciones grandes, pero es mucho mejor que difundir a los cuatro vientos la clave. Algunos dispositivos OSA permiten el cambiar la clave cada cierto tiempo de forma automática, lo cual añade un extra de seguridad pues no da tiempo a los posibles intrusos a recoger la suficiente información de la clave como para exponer la seguridad del sistema.

• Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones.

• Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial reconfigura el suyo en sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difícil como para que nadie lo adivine. Así mismo debemos modificar a la baja la frecuencia de broadcast del SSID, deteniendo su difusión a ser posible.

• Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos va a permitir la comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec.

• Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos de nuestra red convencional. Es aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red.


Actualmente el IEEE está trabajando en la definición del estándar 802.11i que permita disponer de sistemas de comunicación entre dispositivos wireless realmente seguros.

También, en este sentido hay ciertas compañías que están trabajando para hacer las comunicaciones más seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con sus mismos métodos de seguridad. Posiblemente algún día estos métodos se conviertan en estándar.

Análisis de ambiente físico

operar el equipo de computo de acuerdo a las normas de seguridad e higiene

1.-trasladar   el equipo de cómputo de acuerdo a las medidas de seguridad nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón,teclado,monitor impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.                  

2.-evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le puede afectar piezas internas al cpu y monitor. cuida su computadora mientras la traslada. 
3.-conectar y desconectar los diferente dispositivos. empezaremos viendo qué puertos vienen en el cpu, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en el cpu no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual.                                 
4.-utilizar los equipos de proteccion contra variaciones de corriente. probablemente un usuario de pc no puede imaginar una pesadilla peor que el hecho de que un pico de voltaje muy fuerte, como el que produce un relámpago, queme los delicados componentes internos del computador. si se adquiere un buen supresor de picos, el pc queda protegido contra ese suceso. sin embargo hay problemas eléctricos menos intimidantes y notorios, y por ello más peligrosos, que pueden dañar lentamente los componentes del computador, sin que la persona lo note. se trata de fluctuaciones de voltaje. 

5.-limpieza física y normas de seguridad de equipo de computo uno de los aspectos más importantes en el mantenimiento de una pc es la limpieza física interior. este factor no es tan importante en las computadoras portátiles (laptops), cuyo interior está más aislado y protegido. sin embargo en el interior de las computadoras de mesa, clones o de marca, se acumula suciedad de diversos orígenes, y los conectores interiores tienden a oxidarse o a disminuir su conectividad por factores mecánicos.

cpu.jpg
6.-el grado de suciedad acumulado en una pc depende fundamentalmente del ambiente donde se encuentra instalada. los principales orígenes de la suciedad interior son los siguientes: - polvo ambiental - huevos y deposiciones de origen animal - corrosión de componentes internos - oxígeno del aire, que inevitablemente genera procesos de oxidación ¿de que depende la suciedad en una computadora?

1341976492207-yb.jpg
7.-equipo de limpieza: utilizar aire comprimido para sacar la suciedad de todos los recovecos pero el polvo sale disparado y si el ordenador está muy sucio se puede montar un cisco de cuidado. se puede utilizar un aspirador, tan efectivo me parece suficiente para quitar la mayor parte de la suciedad. se pueden ayudar con una brocha pequeña para trabajar los lugares con un acceso más complicado. 
limpiezas periódicas: es difícil decir cada cuanto tiempo hay que limpiar el equipo, depende de las condiciones del entorno y puede ser interesante hacerlo cada tres meses o una vez al año. 
8.-el interior de una pc es un albergue ideal para cucarachas, pequeños roedores, y diversos tipos de insectos. una pc cuenta generalmente con infinidad de aberturas por donde estos entes penetran, generalmente en horas de la noche, eligiendo en ocasiones a la pc como morada, procreando en su interior. ¿qué puede pasar dentro de una pc?
jij.jpg
9.-antes de intentar tocar o desconectar componentes internos debemos estar seguros que la pc se encuentre totalmente des energizada, ya que una desconexión "en caliente; puede resultar dañina. también debemos tomar la precaución de descargar la electricidad estática de nuestro cuerpo antes de tocar componentes de microelectrónica, especialmente las memorias. ¿qué debemos hacer antes de desconectar componentes internos?
ok.jpg
10.-existen instrumentos que permiten una descarga total, pero si no se cuenta con tales instrumentos debemos hacer contacto durante unos cinco segundos con todos los dedos de ambas manos a los componentes desnudos conectados al chasis de la pc, como por ejemplo tornillos. además de esta precaución, nunca deben tocarse 
11.-es importante ver que el ventilador este libre de etiquetas, pelusas o algo que obstaculice la entrada de aire al procesador, al lado del ventilador se encuentra un switch con los números 0 y 1 los cuales representan: 0 sin entrada de energía y 1 con entrada libre de energía; cuando estés por conectar o desconectar tu equipo de cómputo asegúrate que este presionado el switch del lado donde este el 0. ¿que medidas debemos tomar?

uinun.jpg
12.-ahora que ya están todos los componentes conectados y la computadora en una mesa apropiada, podemos conectar el monitor, el cpu, las bocinas, la impresora, etc., al regulador y este a la corriente eléctrica. ahora cambie el switch trasero del cpu antes mencionado (que quede en 1) para que así pase la corriente y pueda encender el equipo de cómputo.
4.1operar el equipo de computo aplicando las normas de seguridad e higiene.
1-espacio adecuado para el equipo de computo
a) trabajar comodo optimizar tiempo de trabajo rendimiento del trabajo es el resultado
2- los usuarios deven de mantener limpios (manos limpia, no mojadas etc. no comer ni beber cerca del equipo)
3- revisar bien las conexiones electricas y asegurarse que no esten a nivel de piso
a) evitar mojar las conexiones
4) identificar el uso y manejo de herramientas, equipos, materiales de limpieza y servicio de mantenimiento.
a) tapado el eqipo cuando no se usa
b) quitar la estatica del monitor
c) verificar las conexiones
supresor de picos
regulador de voltajes
6- ser ordenado en la acomodacion del equipo
7- tener limpio el eqipo
8- apagar el ordenador o equipo
9- actualizacion de programas antivirus
10- revisar archivos adjuntos
11- uso de contraseñas
12-uso de desfragmentador
operar el equipo de computo aplicando las normas de seguridad e higiene para las personas (reglamento del centro de computo)el monitor:                      
trabaje con monitores que lleven un tratamiento antirreflejo o incorporen un filtro especial. el cristal de los monitores refleja la luz que le llega. estos destellos son molestos para el ojo, porque reducen la legibilidad y obligan a una constante acomodación de la visión. hay que tener un especial cuidado en que el filtro no oscurezca demasiado el monitor.
regule el brillo y contraste para adaptarlos a las condiciones del entorno.
procure que la pantalla esté siempre limpia. las huellas y demás suciedades también provocan reflejos.
coloque el monitor en la posición correcta y ajuste su ángulo de visualización. sitúe la pantalla a una distancia entre 50 y 60 centímetros. nunca a menos de 40 centímetros. la parte superior de la pantalla debe estar a una altura similar a la de los ojos, o ligeramente más baja. lo más recomendable es inclinarlo ligeramente hacia atrás. el monitor se sitúa así en la zona óptima de visión, comprendida entre los 5 y los 35 grados por debajo de la horizontal visual, y desde la cual se contempla todo sin ningún esfuerzo. de esta forma, la vista no se resiente y se evitan posturas lesivas.
la pantalla ha de colocarse perpendicular a las ventanas. nunca enfrente o de espaldas a ellas. en el primer caso, al levantar la vista, se pueden producir deslumbramientos. en el segundo, los reflejos de la luz natural sobre el cristal son inevitables.
trabaje con texto negro sobre fondo blanco. se debe procurar no abusar de los colores.

El Teclado

al manipular un teclado, las manos adoptan una posición forzada, hacia afuera, y quienes deben digitar muchas horas al día pueden tener problemas en sus manos y articulaciones. cada vez existen en el mercado más componentes que corrigen esto, como los teclados ergonómicos o los reposamuñecas. tanto unos como otros permiten un acceso a las teclas en línea recta con respecto al antebrazo, por lo que la postura que se adopta es más natural. el teclado ergonómico ofrece además otras ventajas: apertura de las partes acomodándolo al mejor ángulo de trabajo, teclas situadas donde los dedos tienen una posición de descanso. son más caros que los normales.
el ratón
el ratón es uno de los periféricos más usados, sustituyendo al teclado en muchas tareas. tendinitis es el trastorno más frecuente derivado de su uso. como con los teclados, en el mercado también existen ratones ergonómico de gran calidad, con una manejabilidad cómoda y fácil.
recomendaciones
su configuración debe adaptarse a la curva de la mano.
tiene que permitir que se puedan descansar los dedos y la mano sobre él sin que se active inesperadamente.
que no necesite mucha fuerza para accionarse.
la bola debe estar bajo los dedos.
 fácilmente deslizable. se pueden utilizar también alfombrillas. éstas deben facilitar el movimiento del ratón y no entorpecerlo.
su manejo ha de ser posible para diestros y zurdos.
el mobiliario
la mesa
mesa para laptop
mesa para pc de escritorio
características:
superficie de color claro y mate.
estable. que soporte el peso del equipo y de cualquier persona que se apoye sobre alguno de sus bordes.
de dimensiones suficientes como para permitir una colocación flexible de todo el material de trabajo. se recomiendan unas medidas mínimas de 120 x 90 centímetros.
 altura regulable. esta condición no es imprescindible. en su defecto,la silla sí debe tenerla, o se debe usar un reposapies para aquellos que lo precisen.
espacio interior suficiente. para evitar que las rodillas choquen o que no se puedan estirar un poco las piernas.
la silla
silla para computador

Características:

estable. frente a las cuatro patas convencionales, son mejores las sillas con cinco apoyos y de ruedas antideslizantes, que eviten desplazamientos involuntarios. éstas permiten mayor libertad de movimiento, evitando, a la vez, algunas posturas forzadas.
los reposabrazos no son imprescindibles. de tenerlos, su altura no debe obstaculizar la movilidad.
la base del asiento ha de ser flexible pero firme. con una distancia suficiente entre el borde del asiento y la cara posterior de la rodilla, para facilitar la circulación sanguínea.

3. ILUMINACIÓN, RUIDO Y TEMPERATURA

una iluminación correcta aumenta la eficacia y la comodidad de su trabajo.
es preferible una iluminación tenue, que no provoque deslumbramientos o reflejos.
son preferibles las bombillas incandescentes normales a los tubos fluorescentes. estos, por muy buenos que sean, suelen emitir cierto centelleo apenas perceptible, pero que provoca molestias.
combine la iluminación general e iluminación específica para la tarea, evitando luces intensas en su campo de visión
el ruido es un contaminante ambiental que puede producir ansiedad, irritación… la maquinaria informática (impresoras, fax…) emite además sonidos agudos especialmente perturbadores.
se recomienda:
 alejar lo máximo posible los focos de ruido.
usar encerramientos acústicos para las impresoras