viernes, 2 de noviembre de 2012

Anteproyecto Ivan, Alberth y Fabian

http://prezi.com/_v051iudyc6h/sala-de-computo-de-la-primaria-angel-albino-corzo/http://prezi.com/_v051iudyc6h/sala-de-computo-de-la-primaria-angel-albino-corzo/

Perfil de un administrador de red



Para llegar a ser administrador de red es necesario contar con los siguientes requisitos:
- Ser experto en equipos microinformáticos.
- Tener experiencia en la instalación de aplicaciones informáticas.
- Tener aptitudes para comunicarse correctamente con personas de diferente nivel de conocimientos informáticos.
En cuanto a la formación, no es estrictamente necesario tener un título universitario, pero sí lo es conocer perfectamente el entorno de red, tanto a nivel de hardware como de software. Los conocimientos de telecomunicaciones y/o telemática puede servir de apoyo.
Los grandes fabricantes de software (Microsoft, Novell, Lotus...) han desarrollado titulaciones propias que acreditan la capacidad de una persona para gestionar sus productos.
Centros autorizados de formación imparten los cursos necesarios y realizan los exámenes. La obtención de estas titulaciones está al alcance de la mayor parte de las personas con experiencia en entornos informáticos, ya que los requisitos para acceder a estos cursos no son excesivos.
Estos cursos están orientados tanto a personas que trabajan con un sistema y quieren profundizar en sus conocimientos como a quien desea obtener una certificación reconocida en el mercado laboral
Al finalizar el período de formación, el alumno estará preparado para afrontar la administración del sistema elegido y poseerá una base excelente para ampliar sus conocimientos en lo que a otros sistemas se refiere.
A la hora de elegir un centro de formación, es fundamental que ofrezca la posibilidad de practicar lo aprendido, ya que si bien la teoría es importante, si la aplicación de dicha teoría no se hace de forma razonablemente rápida y no disponemos del factor experiencia, la efectividad del curso disminuye considerablemente.
Certificaciones oficiales
Los títulos que actualmente se pueden obtener son siguientes:
- Novell: CNA, CNE, ECNE, CNI
- Microsoft: MCP
- LOTUS:CLE
- CNA (Certified NetWare Administrator)
El programa CNA está orientado a administradores de redes NetWare 2.x, 3.x, 4.x o UnixWare que deseen obtener una formación técnica que les ayude a llevar a cabo las tareas de administración y operación diaria de redes locales basadas en sistemas NetWare o UnixWare, mediante la realización de una serie de cursos teórico-prácticos oficiales diseñados por Novell. Una vez realizados los exámenes de certificación, los candidatos reciben un certificado de reconocimiento oficial por parte de Novell.
CNE (Certified NetWare Engineer)
El programa CNE está orientado a técnicos de soporte para redes NetWare. Esta titulación asegura que la persona ha recibido una formación extensa y que ha cumplido los requerimientos exigidos por Novell. Para participar en este programa, se requieren conocimientos de DOS y de microinformática a nivel de usuario. El programa consta de siete cursos, que abarcan desde teoría de comunicaciones hasta la administración de una de las versiones de NetWare, pasando por cursos prácticos de instalación y soporte de PCs. Una vez recibidos los cursos, es necesario pasar un examen por cada uno de ellos, hasta obtener un total de 19 créditos. Una vez obtenido el título, Novell mantiene una estrecha relación con los CNEs, proporcionando información y soporte técnico.
ECNE (Enterprise Certified NetWare Engineer)
A partir del título de CNE es posible obtener el ECNE recibiendo cursos avanzados y pasando sus exámenes correspondientes hasta completar 19 créditos más sobre los ya obtenidos.
CNI (Certified NetWare Instructor)
Este título es necesario para poder impartir cursos oficiales de Novell. Para su obtención, hay que recibir los cursos que se desea impartir, pasar los exámenes correspondientes (específicos para CNI) y pasar un examen de capacitación que realiza Novell, en el que se certifica que el candidato está preparado para ser instructor.
MCP (Microsoft Certified Professional)
Estos títulos avalan la capacidad de instalar, configurar y dar soporte de diversos sistemas y aplicaciones Microsoft. se puede ser MCP de los siguientes productos y aplicaciones:
- Microsoft LAN Manager
- Microsoft SNA Server
- Microsoft SQL Server
- Microsoft Windows
- Microsoft Mail for PC Networks
- Microsoft Excel para Windows
- Microsoft Windows NT
- Microsoft Windows para Trabajo en Grupo
- Microsoft Word para Windows
- Microsoft Access
- Microsoft Visual Basic para Windows
CLE (Certified Lotus Engineer)
Este título avala la capacidad de instalar, configurar y dar soporte de Lotus Notes.

Plan de contingencia informatica



La protección de la información vital ante la posible pérdida, destrucción, robo y otrasamenazas de una empresa, es abarcar la preparación e implementación de un completo Plande Contingencia Informático
.
El plan de Contingencia indica las acciones que deben tomarse inmediatamente tras el desastre. Un primer aspecto importante del plan es la organización de la contingencia, en el que se detallan los nombres de los responsables de la contingencia y sus responsabilidades. El segundo aspecto crítico de un Plan de Contingencia es la preparación de un Plan de Backup, elemento primordial y necesario para la recuperación. El tercer aspecto es la preparación de un Plan de Recuperación. La empresa debe establecer su capacidad real para recuperar información contable crítica en un periodo de tiempo aceptable. Otro aspecto importante del plan de recuperación identificar el equipo de recuperación, los nombres, números de teléfono, asignaciones específicas, necesidades de formación y otra información esencial, para cada miembro del equipo que participa en el Plan de recuperación. La base del Plan de Contingencia y su posterior recuperación, es establecer prioridades claras sobre qué tipo de procesos son los más esenciales. Es necesario por tanto la identificación previa de cuáles de los procesos son críticos y cuáles son los recursos necesarios para garantizar el funcionamiento de las aplicaciones de gestión. El Plan de Recuperación del Desastre (PRD)
provee de mecanismos de recuperación para los registros vitales, sistemas alternativos de telecomunicaciones, evacuación de personal, fuente alternativa de provisión de servicios, etc.
Además debe ser comprobado de forma periódica para detectar y eliminar problemas. La manera más efectiva de comprobar si un PRD funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el Plan de Contingencia.
El plan de contingencia informático, debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo. Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la información y restablecer la marcha normal del negocio.
¿Cuál es el grado de preparación de las empresas para estos desastres?. Los desastres han demostrado que la capacidad de recuperarse ante ellos es crucial para la supervivencia de una empresa. La Dirección General debe comprender los principales riesgos para la empresa y las posibles consecuencias de un desastre. Un Plan de contingencia adecuado identifica las necesidades de todos los departamentos e involucra a TODO el personal de todas las áreas de la compañía

Políticas de seguridad informática



Son parte de una estrategia en la que se establecen reglas, recomendaciones, estándares y normas que una organización utiliza para la implementación de medidas de seguridad informática para la protección de los diferentes bienes de la organización, enfocando este esfuerzo a implementar un nivel adecuado de seguridad informática, de tal manera que cualquier tipo de información sea empleada de manera adecuada.

Así mismo describe las actividades aceptables, las sanciones que se aplicarán si éstas no son respetadas, el cómo es qué la organización reaccionará, dará seguimiento y se reincorporará para seguir con sus actividades, además de crear conciencia en los usuarios acerca de la seguridad informática, capacitando de esta forma al usuario para la protección de cualquier tipo de información de la que sea responsable.

Sala de computo de la primaria Ángel Albino Corzo.


 Iván Alexander Molano Clemente, Albert Ramírez Roblero y Fabián Nelson Velasco Sánchez



Sala de computo de la primaria Ángel Albino Corzo.

La sala de computo de la primaria necesita una red para interconectar todas la maquinas y compartir información para los usuarios de esta, de forma más fácil y eficiente.
Para que sea posible se necesita que cada máquina de la sala de computo tenga el sistema operativo Windows Windows Xp Original Service Pack 3, este sistema operativo nos conviene porque es una de las versiones más recientes de Windows vista su licencia corporativa nos permitirá instalarlo en todas las maquina lo cual es bueno porque configuraremos todas las maquinas con el mismo sistema el precio que tiene es elevado pero vale la pena para el optimo funcionamiento del centro de cómputo.

 


Cada uno de estos tiene el costo de $1958.50, al igual que el sistema operativo necesita programas básicos para hacer trabajos de oficina y para eso se requiere que cada computadora tenga Office 2007, este office cumple con las necesidades de los usuarios por su licencia corporativa nos permitirá usarlo en todas las maquinas esta versión es una de las mejores cabe mencionar que hay otras mejores para su uso este office es el adecuado el precio es justo pues es un programa de calidad y alabado por Microsoft, la licencia para cada máquina tiene el valor de $1345.


 



Para la seguridad de sistema de las computadoras cada una debe contar con su propia licencia de antivirus, una buena opción es utilizar Norton, esta marca de antivirus es una de las mejores en el mercado y pues cabe destacar que es de los mejores  si  hablamos  de  la  protección de nuestros equipos por su licencia    corporativa      nos     permite  instalarlo en todas las maquinas esto nos mantendrá protegidos de todas las amenazas informáticas que podemos encontrar en Internet también  este tipo de antivirus no alenté los equipos de cómputo como lo suelen hacer los demás, el precio de la licencia por año es de $450 para 3 equipos.

 


Las maquinas de la sala de computo deben tener los siguientes requerimientos en rendimiento para ser bien utilizados con las siguientes partes.

PROCESADOR AMDSEMPRON 2.8 GHZ
TARJETA MADRE AUDIO, RED Y VIDEO INCLUIDO
DISCO DURO 160 GB SERIAL ATA        
MEMORIA RAM DDR32GB       
QUEMADOR DVD+RW SAMSUNG
MONITOR EMACHINES E180HV LCD 18.5”
TECLADO Y MOUSE OPTICO
LECTOR DE MEMORIA INTERNO ALL EN 1
REGULADOR DE VOLTAJE 1000VA/500W COMPLET
DIADEMA CON MICROFONOPERFECT CHOICE
COSTO POR EQUIPO SEGUN DESCRIPCION: $4800.00 C/U

Para poder hacer la red se necesita lo siguientes elementos para poder interconectar las computadoras 

2 SWITCHTPLINK 10/100 DE 16 PUERTOS$ 650.00 C/U
200 METROS CABLE UTP CAT 5E$8.00 C/M.T.
1 BOTE DE 100 CONECTORES RJ45$250.00
35 PZA. CANALETAS  DE 2MTS. C/U $35.00 C/U

Y como equipo necesario es tener por lo menos una impresora y scanner para captura o imprimir documentos o fotos.

IMPRESORA BLANCO Y NEGROBROTHER HL2130, 19 PPM, USB, 8 MB$1,600.00
IMPRESORA LASER A COLOR OKIDATA C110, 20N/5C PPM $2,900.00

En el caso de necesitar internet para obtener información o comunicación es necesario estos elementos para poder hacer una conexión desde un lugar remoto.

ANTENA SATELITAL KIT DE 98 CM DE RADIO DE 2 WATTS $12,500.00
INCLUYE: EQUIPO, INSTALACION Y ACTIVACION.
ANTENA PLATO DE .98, RADIO DE 2 WATTS, MODEM HN7000, ACTIVACION, HERRAJES Y CABLEADO.

Una vez con el equipo instalado y arrancando correctamente, con todo lo correspondiente, las maquinas de utilizaran los alumnos utilizaran un software de bloqueo de páginas con la función de que los alumnos no entren a paginas indebidas o fuera del tema educativo, ya que siempre hay alumnos que no obedecen las indicaciones y pierden su tiempo entrando a paginas de juegos o pueden terminar en alguna pagina que no deben ver.