Sei sulla pagina 1di 22

Nombre del alumno: Jorge Alberto Pérez Sánchez

Nombre del profesor: Moisés ulín sastre

Nombre de la materia: (Modulo V submódulo 1) y (Modulo V submódulo 2)

Nombre del plantel: CECyTE 7

Grado: 6to grupo: L

Fecha de entrega: 09/03/2020


Introducción.
En este semestre aprenderemos sobre los siguientes temas como por ejemplo uno de
ellos es que cosa es el usuario, Por ejemplo: “Los usuarios de telecomunicaciones
tenemos derecho a reclamar a las operadoras el cumplimiento de aquello que prometen
en sus promociones”, “Un usuario de Facebook se suicidó a causa de las críticas que sus
amigos dejaron en su muro virtual”, “Buenas tardes, quisiera hacer un reclamo por la
interrupción del servicio; mi número de usuario es 53542”. También aprendimos sobre
que cosa es el servidor de una red que esto quiere decir que es Un servidor es un equipo
informático que forma parte de una red y provee servicios a otros equipos cliente. Se
denomina servidor dedicado, aquel que dedica todos sus recursos a atender solicitudes
de los equipos cliente. Por lo cuales se encuentran varios tipos de servidores por nombra
a uno de ellos sería el Servidor de impresiones: controla una o más impresoras y acepta
trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión. También se pudo dar el manejo que fue de la instalación de programas los
cuales fueron virtual box, Windows server 2012, y su creación de usuario en Windows
server 8, como también se bio lo que son las características de un jefe de servicios de
sistemas por nombra a una de ellas serian comunicación, organización, confianza,
respetuoso, justo con todo, la integridad, influye, delegar, facilitador, negociación, etc. Y
su responsabilidad de un jefe de trabajo es el encargado de dirigir, planificar, organizar,
desarrollar y controlar el funcionamiento del restaurante por decir una de ellas, también se
bio lo que son las normas de SITE o centro de computo
Índice.
1. Definición de usuario.
2. Cuadro comparativo de usuario.
3. Grupo de trabajo.
4. Conjunto de herramientas para administrar una red.
5. Hardware que se relacionan con dispositivo de red.
6. Que es un servidor de red.
7. Tipos de servidores.
8. Cuáles son sus características.
9. Cuadro sinóptico incluye sus características tipos de servidores.
10. Reporte de instalación de virtual box.
11. Reporte de instalación de Windows server 2012.
12. Reporte de creación de usuario de Windows server 8.
13. Reporte de configuración de Windows server 2012.
14. Investigación de la exposición.
15. Las actividades de los quipos.
16. Características y función de un jefe de sistema.
17. Responsabilidad de un área de sistemas.
18. Alcance y limitaciones.
19. Riesgo electrónico.
20. Normas para un SITE o un centro de cómputo
21. Flujograma (definición y aplicación).
Usuario: Usuario se refiere a la persona que utiliza un producto o servicio de forma
habitual.

La palabra usuario deriva del latín usuarius que se relaciona con el uso de algo.

Dependiendo del área que se utiliza la palabra, podemos diferenciar algunos aspectos de
la persona y del producto o servicio.

Por ejemplo, un usuario en la salud es aquel que utiliza un servicio médico y un usuario
en informática puede referirse a un perfil de una cuenta en determinada plataforma social
o a aquel que utiliza la computadora.

Algunos sinónimos de la palabra usuario son: utilizador, consumidor, cliente.

Características de usuario: Los usuarios registrados pueden hacer una variedad de


cosas diferentes en un blog de centro educativo. Los elementos disponibles para el
usuario están determinados por su nivel de usuario. Esta entrada te ayudará a entender
más acerca de cómo son los diferentes niveles de trabajo de un usuario, cómo escribir y
editar mensajes basados en el nivel de seguridad del usuario, y cómo administrar
tu blog para manejar diferentes usuarios registrados. Los usuarios registrados pueden
hacer una variedad de cosas diferentes en un blog de centro educativo. Los elementos
disponibles para el usuario están determinados por su nivel de usuario. Esta entrada te
ayudará a entender más acerca de cómo son los diferentes niveles de trabajo de un
usuario, cómo escribir y editar mensajes basados en el nivel de seguridad del usuario, y
cómo administrar tu blog para manejar diferentes usuarios registrados.

Grupo de trabajo: Cuando hablamos de grupos y equipos, nos referimos a dos


modelos que sirven para distintos proyectos organizacionales. No es que uno sea mejor
que el otro. Cada modelo sirve para determinados propósitos y según determinados
recursos que posea la organización.
Un grupo de trabajo son dos o más individuos que trabajan en forma independiente para
alcanzar un objetivo global y pueden o no trabajar uno al lado del otro en el mismo
departamento. Los comportamientos, formas de trabajar, responsabilidad y liderazgo en
un grupo son muy diferentes a los de un equipo.
Un equipo de trabajo es un pequeño grupo de personas con habilidades complementarias
que están comprometidos con un objetivo en común y una forma de trabajo que sostiene
la responsabilidad de cada uno. La mejor medida de un equipo es entre 7 y 12 individuos.
Los equipos de más personas requieren de mayor estructura y soporte, los equipos más
pequeños a menudo tienen dificultades cuando alguno de sus miembros se ausenta.

Conjunto de herramientas para administrar la red: PuTTY es una


herramienta muy útil, por ejemplo, si estás trabajando en un equipo bajo Windows y tienes
que conectarte vía SSH a un servidor con GNU/Linux. Es un cliente muy ligero que nos
ofrece SSH, Telnet y rlogin, con la posibilidad de almacenar los datos de sesión de los
distintos servidores a los que nos vayamos a conectar con cierta asiduidad. Sencillo de
manejar, sin necesidad de instalación y muy completo.
WinSCP es un cliente SFTP (SSH File Transfer Protocol) que nos permite transferir
archivos entre un par de hosts en un canal de comunicación seguro. Muy útil, en mi caso,
para subir actualizaciones de archivos a un servidor web, y en el que también podremos
definir el conjunto habitual de servidores a los que solemos acceder para acceder a ellos
de manera más rápida.

UltraVNC es otra de las herramientas que considero fundamentales en nuestro día a día,
ya que, basándose en el protocolo VNC (Virtual Network Computing), nos ofrece acceso
remoto a otros equipos mediante interfaz gráfica o escritorio remoto, por ejemplo, equipos
con sistema operativo Windows. La aplicación está basada en un modelo cliente servidor,
por tanto, tendremos que instalar el módulo servidor en las máquinas que queramos
administrar de manera remota y el cliente, en aquéllas que vayamos a utilizar para el
acceso remoto.

Monitorización

Monitorizar nuestros sistemas de información es algo que considero fundamental si hay


que hacerse cargo de un parque de servidores, ya que con este tipo de aplicaciones
podremos abstraernos de tener que estar constantemente verificando que los sistemas
marchan o que no se han caído y, simplemente, actuar cuando el sistema detecte alguna
alarma que indique que algo ha dejado de funcionar. La monitorización de los sistemas,
además de dotarnos de mayor eficiencia en la gestión de nuestro tiempo, nos permite
introducir parámetros de la medida de calidad de nuestro servicio, ya sean para control
interno o como objetivos de nuestro área de trabajo, siendo la más común el porcentaje
de disponibilidad, es decir, el porcentaje de tiempo que un servicio está disponible.
También podemos monitorizar otros aspectos, como por ejemplo, la carga de un sistema,
el espacio libre en el disco duro o, incluso, la temperatura de nuestro centro de datos.

¿Y qué herramientas solemos utilizar?, en mi caso, utilizamos las siguientes:

Nagios es una de nuestras herramientas predilectas. Con ella monitorizamos nuestros


servidores (y los servicios que damos en cada uno), gestionamos las alarmas que se
puedan generar por caídas o incidencias y llevamos el cómputo de la disponibilidad,
parámetro que se usa para medir la calidad del servicio que prestamos.

Cacti es otra de mis herramientas favoritas, de hecho, también hablamos de ella en otro
post. Con esta herramienta podemos monitorizar el estado de nuestra red, por ejemplo,
los dispositivos de red o, incluso, visualizar gráficas de la carga de nuestros servidores. Y
es que, precisamente, la capacidad de representar gráficas de esta herramienta es lo que
más me gusta de ella, porque de un simple vistazo podemos ver la evolución temporal de
nuestros sistemas.

Zabbix es otra herramienta que está muy bien, nosotros estamos probándola para
proceder a su implantación, ya que integra las funciones de monitorización y alertas de
Nagios junto con la capacidad de visualizar gráficas que nos ofrece Cacti. También es una
herramienta en software libre, al igual que Nagios o Cacti, con la que podremos
monitorizar nuestros sistemas y equipos (por tanto, generar alarmas por correo
electrónico y a través de Jabber), con un detalle que me parece muy interesante, la
posibilidad de que Zabbix autodescubra, de manera automática, los dispositivos de la red.

Microinformática

Nuestro área de IT, además de ocuparse de los sistemas de información, también tiene
un área de trabajo que se ocupa de la microinformática de la empresa, así que tuvimos
que dotarnos de herramientas que nos permitiesen controlar el inventario de recursos (de
manera automática), gestionar las incidencias (helpdesk) y contar con una colección de
maquetas de los distintos equipos que teníamos (con el software estándar ya instalado)
para que las instalaciones del sistema operativo fuesen mucho más rápidas.

Para gestionar el inventario y las incidencias optamos por GLPI, una gran herramienta


en software libre (que se distribuye bajo licencia GPL) que nos ofrece un
completo helpdesk con el que gestionar las distintas peticiones (incidencias, mejoras o
cambios) y gestionar el inventario de recursos disponibles. Si a GLPI le añadimos OCS
inventory obtendremos un tándem muy potente, ya que OCS automatizará la gestión del
inventario de recursos, recopilando datos tanto del software instalado en los equipos
como del hardware de éstos, manteniendo siempre al día el estado de nuestro equipos de
manera desatendida.

Para mantener nuestra colección de imágenes y maquetas de los equipos de la empresa,


utilizamos la solución de Acronis, que aunque sea de pago, no tiene un coste muy
elevado (unos 100 $, es decir, unos 75 €) y es de un manejo muy sencillo. Con Acronis
obtenemos las maquetas de los equipos, tras su instalación, para luego replicarlo en el
resto de equipos del mismo modelo, reduciendo así, de manera considerable, el clonado
del sistema.

Otras herramientas

WireShark es un útil analizador de protocolos de red, que se distribuye bajo licencia GPL,


que se usa para analizar y buscar problemas en comunicaciones, por ejemplo, para
analizar el tráfico que pasa por la red, el protocolo utilizado o los puertos a los que se
intenta acceder. Muy útil para comprobar el correcto funcionamiento de una aplicación o
para intentar encontrar la causa por la que una comunicación no está funcionando.

OSSIM (Open Source Security Information Management), es un conjunto de herramientas


destinadas a mejorar la seguridad de nuestra red, ya que nos ayudarán a detectar y,
sobre todo, prevenir intrusiones. De OSSIM podemos encontrar una versión libre, con
soporte de la comunidad y con capacidad de reporte limitada, y una versión de pago sin
limitaciones en la gestión o en los informes.
Hardware que se relaciona con dispositivos de red:
Cable:
Muchas redes en el mundo están conectadas por un cable, a pesar de la popularidad de
las redes inalámbricas. El estándar más común para un cable de red se llama Ethernet.
Fue inventado por Xerox, pero el manejo de los estándares es ahora responsabilidad del
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE por sus siglas en inglés). Los
lineamientos para Ethernet se publican bajo el código 802.3. La configuración más común
de un cable de red a nivel mundial se llama par trenzado no blindado.

Concentrador:
El concentrador es la pieza más sencilla del equipo que forma parte de una red. Cada
dispositivo en la red se conecta a un puerto del concentrador a través de un cable
dedicado (uno por dispositivo). El concentrador tiene una serie de entradas, estos se
llaman puertos. Cualquier señal que llega a un puerto se copia automáticamente a todos
los demás puertos. El concentrador no presta atención a la dirección de red que es
destinataria de los datos entrantes. También se le llama repetidor debido a que repite los
datos que llegan hacia las demás salidas.

Conmutador:
Un conmutador tiene la misma apariencia de un concentrador y recibe conexiones hacia
los dispositivos conectados de la misma manera. Sin embargo, el conmutador examina
los paquetes de datos que llegan y encuentra la dirección de destino en las cabeceras del
paquete de datos. Asocia cada dirección con cada uno de los puertos. Los datos que
llegan se copian sólo al puerto que tiene dicha dirección. La dirección de cada puerto es,
de hecho, la dirección MAC del adaptador de red operando en la computadora o
dispositivo que se encuentra al otro extremo del cable conectado a dicho puerto.

Puente:
Los puentes son conmutadores con sólo dos puertos. Suele existir confusión entre los
conmutadores o puentes. Sin embargo, si tiene más de dos puertos, entonces se trata de
un conmutador. Los conmutadores también se llaman puentes multi puertos. El propósito
de un puerto es conectar dos segmentos de la red entre sí. La segmentación de red es
una solución al problema de congestión de red si consiste de muchas computadoras. Los
puentes también pueden conectar medios de red con diferentes interfaces, como
segmentos de red cableados con segmentos inalámbricos.

Enrutador:
Los concentradores, conmutadores y puentes operan al interior de una red. Los
enrutadores llevan datos más allá de una red y hacia otra para alcanzar un destino que no
está conectado de manera inmediata. Los enrutadores operan a través de una dirección
IP y trabajan al unísono para formar una cadena de datos que circulan a lo largo del
mundo. Un enrutador debe conectarse al menos a dos redes para poder ser capaz de
transmitir datos más allá de los límites de una red.

1.- ¿Qué es un servidor de red?

Un servidor de red, o simplemente servidor, es un ordenador o equipo informático que


ofrece acceso a recursos y servicios compartidos a otros equipos conectados en red
denominados clientes. Los recursos compartidos pueden incluir acceso a hardware, como
discos duros o impresoras, acceso a servicios, como servicios de email o acceso a
internet, y acceso a software. Los clientes pueden ser estaciones de trabajo, equipos
personales u otros servidores. Lo que diferencia al servidor del cliente no es el hardware
sino cómo se comporta el ordenador y las funciones que desempeña. Es decir, desde un
punto de vista técnico, cualquier equipo informático puede configurarse como servidor.

2.- ¿Qué tipo de servidores existen?

Servidores FTP.

Servidores de correo.

Servidores IRC.

Servidores de juego.

Servidores de Proxy.

VPN.

3.- ¿Cuáles son sus características?

Un servidor de Protocolo para Transferencia de Archivos, o File Transfer Protocol por


sus siglas en inglés, es un progra

Servidores FTP.

ma que se ejecuta cuando se está conectado a Internet o a algún otro tipo de red (LAN,
MAN, etc.), el cual permite el desplazamiento o transferencia de datos entre otros
servidores u ordenadores. Los Servidores FTP son usados principalmente para el
respaldo de datos y archivos, es decir, como un servidor de backup, sin embargo, cuenta
con otros usos.

Servidores de Correo.

Los servidores de Correo son aplicaciones informáticas que permiten el intercambio de


mensajes a través de sistemas de comunicación electrónicos, los cuales se comenzaron a
desarrollar desde 1971.Éstos trabajan como el servicio de correos, la gran diferencia es
que en lugar de tardar días o semanas en enviar grandes paquetes y documentos en
papel, envían datos digitales e información electrónica en cuestión de segundos,
permitiendo una comunicación casi inmediata.Para que se pueda llevar a cabo el correcto
funcionamiento de estos servicios es necesario hacer uso de diferentes tipos de
protocolos de red, que son básicamente las normativas o reglas que permiten que circule
información en una red informática. Los más comunes son los protocolos HTTP, SMTP,
POP, POP3, e IMAP.

Servidores IRC.

Tuvo sus inicios en 1988 y fue un gran éxito debido a que logró generar una comunicación
escrita inmediata y en tiempo real entre dos o más personas a través de internet. El
Internet Relay Chat por sus siglas en inglés, es actualmente uno de los servicios de chat
más utilizados, el cual consiste básicamente en que varios servidores están conectados a
una red, de modo que cualquier persona alrededor del mundo puede unirse a uno de
éstos y chatear con cualquier otro usuario conectado a Internet. Al igual que un servidor
FTP, éste también está basado en una arquitectura tipo cliente-servidor.El IRC permite
participar en salones de chat públicos y a la vez mantener conversaciones privadas;
limitar el máximo de participantes e incluso expulsar a aquellos integrantes no deseados.
Además, permite el intercambio de otro tipo de archivos, tales como imágenes o sonido,
de modo que genera una mayor interacción en los salones de chat.

Servidores de Juegos.

Los también conocidos Game Servers, como lo dice su nombre, se especializan en alojar
juegos de video, es decir, de proveer el espacio para que sus creadores o desarrolladores
puedan ofrecer sus juegos en internet. Además, este servidor tiene como función recopilar
la información de cada jugador conectado y enviarla al resto de participantes de forma
inmediata de modo que puedan generarse partidas en tiempo real. Existen dos tipos de
servidores de videojuegos, el de escucha y el dedicado. Los servidores de escucha son
utilizados en su mayoría por grupos reducidos de jugadores que desean tener sesiones
de videojuegos compartiendo una red local. Funcionan ya que los requisitos de
procesamiento y ancho de banda se ejecutan desde una misma máquina. Los servidores
dedicados trabajan de forma independiente, operados por el cliente desarrollador del
videojuego. Éstos te permiten controlar y actualizar el contenido de forma constante, y su
mayor ventaja es que, al estar ubicados en centros de datos, la potencia y el ancho de
banda que ofrecen permiten que exista un gran número de jugadores simultáneos.

Servidores Proxy.

Un servidor Proxy funciona como intermediario entre otros dos sistemas informáticos,
contribuyendo a la seguridad de la red. Al no requerir comunicación directa entre el
remitente y el destinatario, hace posible el intercambio de datos e información entre
sistemas que cuentan con incompatibilidad de direcciones IP. Además, forma parte
fundamental del Firewall, que es el software que protege a los sistemas de ataques de
redes públicas como el robo de datos confidenciales, la pérdida de información valiosa, e
incluso la denegación a servicios de nuestra red.

VPN.

Una Virtual Private Network es una tecnología utilizada para realizar conexiones seguras
a una red privada de una o varias computadoras sin que se encuentren físicamente en el
mismo lugar. Ésta ayuda a proteger nuestra información, ya que al conectarnos a una
VPN se genera un tipo de “túnel virtual” por el que pasa toda nuestra información, y los
datos enviados o solicitados se encuentran cifrados hasta que salen de la VPN. Hacer uso
de esta tecnología tiene ciertas ventajas. La primera y más importante de todas es, como
ya se había mencionado anteriormente, la protección de tus datos. Sin embargo, otro de
los grandes beneficios es el acceso a cualquier lugar de la red sin restricciones
geográficas.
Servidores F
Un servidor de Protocolo para Transferencia de
Archivos, o File Transfer Protocol por sus siglas en
inglés, es un programa que se ejecuta cuando se está
conectado a Internet o a algún otro tipo de red (LAN,
MAN, etc.), el cual permite el desplazamiento o
transferencia de datos entre otros servidores u
ordenadores.

Este tipo de servidores se crearon tomando como


base una arquitectura tipo cliente-servidor, es decir, la
computadora del cliente debe conectarse primero con
el servidor para poder descargar o almacenar
archivos.

A pesar de que es uno de los protocolos más antiguos,


ya que su creación data de 1971, sigue siendo uno de
los más utilizados debido a que ha ido evolucionando
con el paso del tiempo y es considerado rápido,
confiable y seguro. Los Servidores FTP son usados
principalmente para el respaldo de datos y archivos, es
decir, como un servidor de backup, sin embargo cuenta
con otros usos.
Servidores de
Los servidores de Correo son aplicaciones
informáticas que permiten el intercambio de
mensajes a través de sistemas de
comunicación electrónicos, los cuales se
comenzaron a desarrollar desde 1971.

Éstos trabajan como el servicio de correos, la


gran diferencia es que en lugar de tardar días o
semanas en enviar grandes paquetes y
documentos en papel, envían datos digitales e
información electrónica en cuestión de
segundos, permitiendo una comunicación casi
inmediata.

Para que se pueda llevar a cabo el correcto


funcionamiento de estos servicios es necesario
hacer uso de diferentes tipos de protocolos de
red, que son básicamente las normativas o
reglas que permiten que circule información en
una red informática. Los más comunes son los
protocolos HTTP, SMTP, POP, POP3, e IMAP.
Servidores
Tuvo sus inicios en 1988 y fue un gran éxito
debido a que logró generar una comunicación
escrita inmediata y en tiempo real entre dos o
más personas a través de internet.

El Internet Relay Chat por sus siglas en inglés, es


actualmente uno de los servicios de chat más
utilizados, el cual consiste básicamente en que
varios servidores están conectados a una red, de
modo que cualquier persona alrededor del
mundo puede unirse a uno de éstos y chatear
con cualquier otro usuario conectado a Internet.
Al igual que un servidor FTP, éste también está
basado en una arquitectura tipo cliente-servidor.

El IRC permite participar en salones de chat


públicos y a la vez mantener conversaciones
privadas; limitar el máximo de participantes e
incluso expulsar a aquellos integrantes no
deseados. Además, permite el intercambio de otro
tipo de archivos, tales como imágenes o sonido,
de modo que genera una mayor interacción en los
salones de chat.
Servidores de
Los también conocidos Game Servers, como lo dice su
nombre, se especializan en alojar juegos de video, es
decir, de proveer el espacio para que sus creadores o
desarrolladores puedan ofrecer sus juegos en internet.
Además, este servidor tiene como función recopilar la
información de cada jugador conectado y enviarla al
resto de participantes de forma inmediata de modo que
puedan generarse partidas en tiempo real.

Existen dos tipos de servidores de videojuegos, el de


escucha y el dedicado. Los servidores de escucha son
utilizados en su mayoría por grupos reducidos de
jugadores que desean tener sesiones de videojuegos
compartiendo una red local. Funcionan ya que los
requisitos de procesamiento y ancho de banda se
ejecutan desde una misma máquina.

Los servidores dedicados trabajan de forma independiente,


operados por el cliente desarrollador del videojuego. Éstos
te permiten controlar y actualizar el contenido de forma
constante, y su mayor ventaja es que, al estar ubicados en
centros de datos, la potencia y el ancho de banda que
ofrecen permiten que exista un gran número de jugadores
simultáneos.
Servidores
Un servidor Proxy funciona como intermediario
entre otros dos sistemas informáticos,
contribuyendo a la seguridad de la red. Al no
requerir comunicación directa entre el remitente y el
destinatario, hace posible el intercambio de datos e
información entre sistemas que cuentan con
incompatibilidad de direcciones IP.

Además, forma parte fundamental del Firewall, que


es el software que protege a los sistemas de
ataques de redes públicas como el robo de datos
confidenciales, la pérdida de información valiosa, e
incluso la denegación a servicios de nuestra red.

Entre otra de las funciones del proxy se encuentra


la generación de lo que se conoce como Caché, el
cual sirve para responder rápidamente las
peticiones de una red local, y esto se logra
mediante una copia temporal de los datos
obtenidos desde Internet. Ayuda al ahorro de
tiempo y ancho de banda.
Características y funciones de un jefe de servicio:

Orientación al logro de objetivos


Desarrollo y Dirección de recursos

Buen manejo del factor tiempo

Confianza en sí mismo

Saber escuchar

Decisión

Capacidad de comunicación y motivación

Capacidad de negociación

Capacidad para adecuarse rápidamente a los cambios en los procesos de trabajo.

Capacidad para gestionar el proceso de cambio.

Buenas relaciones interpersonales

Visión estratégica

Funciones Principales del Jefe de Sistemas: Planear, organizar, Dirigir y


Controlar, el funcionamiento del Área de Sistemas.

Determina normas y procedimientos del uso de HW y SW.

Propone, elabora e implanta nuevos sistemas necesarios en la Institución.

Supervisa y revisa la elaboración de proyectos de organización, métodos y


procedimientos, organigramas estructurales, funcionales y de niveles jerárquicos.

Realiza flujogramas de procesos, normas y  procedimientos de Sistemas.

Coordina y supervisa la elaboración de manuales, instructivos y formularios para HW y


SW.

Mantener al día las copias de Seguridad y la Seguridad de la Información en la Institución.

Elabora informes periódicos de las actividades realizadas.

Supervisa el trabajo del personal a su cargo.


Responsabilidad de un área de sistema: La mayor parte de la actividad que se
desarrolla en el área de sistemas forma parte de la administración de
los sistemas operativos y dar soporte a los usuarios de las computadoras e
infraestructura informática de la empresa, con el objetivo de garantizar el buen
funcionamiento de los equipos y tener el software al máximo rendimiento para facilitar la
utilización de todos los sectores de la empresa.

Alcance y limitación: Antes de comenzar con la fase de diseño y desarrollo del


proyecto se hace necesario definir el alcance, los objetivos y límites del mismo. Además,
ha de tenerse muy claro qué se pretende lograr, hasta dónde se está dispuesto a llegar, y
también, intentar realizar una prelación de los objetivos perseguidos, distinguiendo entre
aquellos que son indispensables, aquellos que son deseables y aquellos otros que se
pudieran considerar accesorios. Obviamente la elección que hagamos ahora determinará
todo el resto del proyecto. El objetivo principal del proyecto consiste en diseñar e
implementar el sistema cdcrpc, el cual consistirá en un sistema de procedimientos
remotos completo y plenamente funcional. Cdcrpc tendrá como tareas abstraer al usuario
de toda la complejidad de la ejecución de los procesos, hasta el punto de que el usuario
no debe saber ni debe importarle en qué máquina se está ejecutando realmente el
procedimiento. Por otra parte un requisito fundamental de cdcrpc es que sea fácilmente
reusable y un desarrollador junior sea capaz de dominarlo y hacerse con su
funcionamiento en un tiempo muy corto, idealmente debería ser completamente
transparente al programador de los procedimientos. El sistema se encargará de facilitar la
ejecución de las tareas a los operadores o a otras máquinas que tendrán tareas
previamente automatizadas. A continuación reseñamos y destacamos los contenidos
mínimos que debe satisfacer el sistema cdcrpc: • Debe permitir la comunicación efectiva
entre equipos físicamente remotos, debe de ser capaz de permitir a los usuarios (tanto
operadores como diseñadores) la abstracción tanto de la ubicación del equipo como de
cualquier particularidad de la red que pudiera tener alguno de los implicados. Al usuario
debe darle la sensación de estar ejecutando una aplicación local. • Debe poder
desplegarse en distintas plataformas y sistemas operativos sin necesidad de una
adaptación previa, en concreto debe ser capaz de ejecutarse al menos en los siguientes
sistemas: o Windows, a partir de Windows XP en adelante. o Linux, cualquier núcleo
moderno (al menos 2.6 en adelante), independientemente de la distribución o el sabor
elegido. 13 • Para el usuario operador no debe ser necesaria la realización de ninguna
tarea adicional a la que realizaría si la aplicación corriera en local. • El desarrollador debe
ser capaz de exportar aplicaciones sin un conocimiento profundo del sistema, lo ideal
sería de forma transparente. Es admisible que el desarrollador tenga que realizar alguna
mínima adaptación de su programa, pero esta no ha de exigirle en ningún caso más que
la aplicación de una simple “receta”, en absoluto realizar modificaciones de cierto alcance.
• El servicio debe ser fiable e inmune a los problemas de red. • Debe poder usarse con
varios lenguajes de programación, principalmente los siguientes, de uso común en la
política del centro de cálculo (aunque debe ser fácilmente extensible a otros): o PHP, para
la creación de interfaces de usuario mediante web. o Python, para la creación tanto de
clientes como servidores. • El sistema debe ser capaz de exportar múltiples servicios en la
misma máquina, así como de enviar múltiples peticiones a distintos servicios desde una
misma máquina origen. • Se debe implementar algún mecanismo que gestione la
concurrencia de peticiones, mediante cualquier procedimiento que se juzgue adecuado. •
No debe implicar riesgos de seguridad para las máquinas que lo ejecuten. • Debe tener un
consumo de recursos moderado. • El consumo de ancho de banda también debe ser
moderado. • Debe ser modular, la publicación de un nuevo procedimiento en una máquina
no debe afectar a aquellos que ya estuvieran en servicio en la misma. • Su uso para la
implementación de nuevos procedimientos por personal que desconozca el servicio debe
ser trivial, este es uno de los requerimientos básicos. Además de estos requisitos básicos
el desarrollo de esto proyecto abarca otras tareas: • Realización de módulos de prueba y
plantillas, tanto de servidores como clientes en los lenguajes de uso más habitual. 14 •
Diseño e implementación de distintos procedimientos de uso habitual en la actividad
cotidiana del Centro de Cálculo, tanto clientes como servidores. • Definición de un sistema
de configuración flexible y simple para el sistema de procedimientos. • Diseño e
implementación de mecanismos para garantizar la continua ejecución de las partes del
sistema que así lo requiera (servicios y scripts de inicio). • Generación de un método de
instalación sencillo y fácilmente reproducible para los componentes del sistema. •
Migración de algunos servicios existentes en el Centro de Cálculo basados en sockets a
la nueva arquitectura. • Generación de documentación técnica: o Manual para el uso y
mantenimientos del sistema de procedimientos remotos. o Manual para la extensión y
desarrollo de nuevos módulos del sistema de procedimientos remotos. Tareas que
quedan fuera o exceden el ámbito de este proyecto: • Configuración e instalación de los
equipos en los que el sistema correrá, más allá de la propia del sistema 15 • Instalación y
configuración de la red datos entre los servidores y clientes del sistema cdcrpc. (A cargo
del personal del área de Comunicaciones del Centro de Cálculo de la ETSI). •
Modificación o actualización de cualquier sistema fuera del ámbito de este proyecto con el
que este interactúe (Cada servicio será tarea del respectivo responsable perteneciente al
Centro de Cálculo). • Virtualización de los sistemas y alta disponibilidad de los mismos.
Aun teniendo en cuenta que el proyecto incluye tareas ajenas al diseño y elaboración del
sistema cdcrpc, denotamos al conjunto con este nombre por dos motivos: la comodidad
para el lector y la importancia relativa del mismo dentro del conjunto del proyecto.

Riesgo electrónico: Hoy en día es difícil imaginar alguna de nuestras actividades, ya


sean industriales o domésticas, sin la intervención directa o indirecta de la energía eléctrica.
La electricidad supone, por tanto, progreso y bienestar, pero también un riesgo para las
personas y para sus bienes si se carece de los conocimientos o de los medios necesarios
para su correcta utilización. En el caso práctico que presentamos a continuación enunciamos
una serie de medidas preventivas generales que tienen relación con aquellos riesgos
eléctricos que se producen con más frecuencia en el entorno laboral, y que pueden llegar a
afectar a todas las personas que trabajan en él.
Normas para un SITE o centro de cómputo: un Centro de Cómputo representa
un núcleo muy importante dentro de una organización, y su principal objetivo es satisfacer
las necesidades de información de una empresa de manera veraz, oportuna y en tiempo y
forma.

FUNCIONES DE UN CENTRO DE CÓMPUTO


• Opera el sistema de computación central y mantiene el sistema disponible para los
usuarios.

• Revisa los resultados de los procesos e incorporar acciones correctivas conforme a


instrucciones de su superior inmediato.

• Realiza las copias de respaldo (back-up) de la información y procesos de cómputo que


se realizan en la Dirección, conforme a parámetros preestablecidos.

• Marca y/o señala los productos de los procesos ejecutados.

• Lleva registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos,


recuperaciones y trabajos realizados.

• Realiza labores de mantenimiento y limpieza de los equipos del centro de cómputo.

• Aplica en forma estricta las normas de seguridad y control establecidas.

• Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección


para el desarrollo de las funciones asignadas.

Concepto de Seguridad

Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a


lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y
exclusivamente por quienes tienen la autorización para hacerlo.

Principales propiedades de la seguridad informática:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen
el derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no


deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella.

SEGURIDAD TOTAL EN COMPUTACIÓN.


Se requiere un enfoque amplio que abarque cierto número de aspectos relacionados entre
sí, de manera metódica. Hay dos grandes áreas que se deben incorporar a tal enfoque:
Aspectos administrativos

Aspectos Técnicos.

ASPECTOS ADMINISTRATIVOS

Políticas de seguridad en un centro de cómputo.

Seguridad física y contra incendios

Organización y División de las responsabilidades

Seguros.

POLÍTICAS DE SEGURIDAD EN UN CENTRO DE CÓMPUTO.


El equipo de cómputo está a disposición de toda la comunidad universitaria de la facultad
de Contaduría y Administración y su objetivo principal es brindar el apoyo necesario para
que en él se proporcionen clases de las materias que conforman el plan de estudios de
informática, así como satisfacer las necesidades de procesamiento informático de la
comunidad universitaria.

EQUIPO DE CÓMPUTO:
Es todo aquel equipo, accesorios, periféricos, de telecomunicaciones y relacionado con
cualquiera de estos, que este instalado en dicho centro de cómputo, destinado para el
servicio de los usuarios.

USUARIOS:
Son integrantes de la institución o empresa y aquellos que por autorización de la dirección
que pueden tener acceso a la red.

PROCEDIMIENTO DE ASIGNACION.
¿Qué es el procedimiento de asignación de computadora?

Es el mecanismo por medio del cual se asigna una maquina en el centro de cómputo por
una hora o máximo de dos horas dependiendo de la demanda del servicio.

Este ha sido planeado con el objeto de ofrecer un servicio eficiente a la comunidad


universitaria, dicha asignación es estrictamente individual e intransferible.

¿Cómo funciona el procedimiento de asignación de computadora?

En la entrada del centro de cómputo el usuario presentara su credencial actualizada, o en


su defecto, arancel de inscripción e identificación con fotografía que lo acredite como
alumno de la facultad. Además de otorgar el donativo correspondiente por el uso de
equipo.
¿Cuándo se asigna? Durante los primeros DIEZ minutos de cada hora el responsable de
turno realizara el intercambio de acuerdo al orden de llegada de los usuarios y a las
maquinas disponibles para la hora. En caso de no haber conseguido maquina en dicha
hora, se podrá regresar al siguiente periodo de intercambio, es decir cinco minutos antes
de la siguiente hora

Si hay maquinas desocupadas cuarenta minutos antes de finalizar el periodo de apartado,


se podrá hacer uso de alguna de las computadoras desocupadas, teniendo en cuenta que
se tendrá que cubrir el donativo por la hora completa y que el periodo transcurrido forma
parte de la hora, por lo que al cambio de asignación la maquina en uso se tendrá que des
ocupar.

Flujograma y aplicación: Un flujograma, también denominado diagrama de flujo,


es una muestra visual de una línea de pasos de acciones que implican un proceso
determinado. Es decir, el flujograma consiste en representar gráficamente, situaciones,
hechos, movimientos y relaciones de todo tipo a partir de símbolos.
Conclusión
Gracias a todos estos demás poder utilizarlos en algún trabajo o en alguna actividad
laboral En este semestre aprendí sobre los siguientes temas como por ejemplo uno de
ellos es que cosa es el usuario, Por ejemplo: “Los usuarios de telecomunicaciones
tenemos derecho a reclamar a las operadoras el cumplimiento de aquello que prometen
en sus promociones”, “Un usuario de Facebook se suicidó a causa de las críticas que sus
amigos dejaron en su muro virtual”, “Buenas tardes, quisiera hacer un reclamo por la
interrupción del servicio; mi número de usuario es 53542”. También aprendimos sobre
qué cosa es el servidor de una red que esto quiere decir que es Un servidor es un equipo
informático que forma parte de una red y provee servicios a otros equipos cliente. Se
denomina servidor dedicado, aquel que dedica todos sus recursos a atender solicitudes
de los equipos cliente. Por lo cuales se encuentran varios tipos de servidores por nombra
a uno de ellos sería el Servidor de impresiones: controla una o más impresoras y acepta
trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión. También se pudo dar el manejo que fue de la instalación de programas los
cuales fueron virtual box, Windows server 2012, y su creación de usuario en Windows
server 8, como también se bio lo que son las características de un jefe de servicios de
sistemas por nombra a una de ellas serian comunicación, organización, confianza,
respetuoso, justo con todo, la integridad, influye, delegar, facilitador, negociación, etc. Y
su responsabilidad de un jefe de trabajo es el encargado de dirigir, planificar, organizar,
desarrollar y controlar el funcionamiento del restaurante por decir una de ellas, también se
bio lo que son las normas de SITE o centro de cómputo y así podre enseñárselos a
personas que no sepan al igual que aprenderemos mas de lo usual.

Potrebbero piacerti anche