jueves, 26 de noviembre de 2009

RESGUARDO DE LA INFORMACION

OBJETIVO: el alumno aprendera a saber cual es la importancia que debe tener el resguardo de la informacion,y como se lleva a cabo en caso de alguna catastrofe o contingencia o por perdida alguna

desarrollo:

1.- que es el resguardo de la informacion

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización

2.- tipos de resguardo de informacion

Existen diferentes tipos de resguardo de datos.Estos tipos están relacionados con el fin del resguardo en sí: en algunos casos se trata de almacenar los datos fuera del ámbito de trabajo, en otros casos se trata de respaldar la información ante posibles fallas.Tipos de resguardo más frecuentes:

Históricos: Extracción y almacenamiento de información antigua a fin de liberar recursos de los sistemas en uso.

Almacenamiento externo: (simple, redundante o encriptado)Conservación de datos reservados con distintos niveles de seguridad, fuera de su área de influencia

Respaldo periódico:Resguardo de rutina, en lapsos variables, de la información vital.


3.- clacificacion de respaldos


  • Copias de Información (Backups).
    Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.

  • Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados

  • Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo
  • Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

4.- tecnicas de respaldo de informacion

Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizad
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de softwar, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

5.- formas de restablecer la informacion

° tener copias de este

°restauración de la copia de seguridad·

°solucionar el problema, si no se ha perdido o dañado definitivamente los datos

6.- beneficios del sistema de seguridad

Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:
1.- Aumento de la productividad.
2.-Aumento de la motivación del personal.
3.-Compromiso con la misión de la compañía.
4.-Mejora de las relaciones laborales.
5.-Ayuda a formar equipos competentes.
6.-Mejora de los climas laborales para los RR.HH.

CONCLUCIONES: en este tema aprendimos la importancia que debe tener el resguardo de la informacion ya que muchas veces puede aver perdida alguna y asi sera mas facil obtenerla.

http://es.wikipedia.org/wiki/Seguridad_informática

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

http://www.monografias.com/trabajos/seguinfo/seguinfo.shtm

miércoles, 25 de noviembre de 2009

practica 6 CONEXION DE 2 REDES DISTANTES ATRAVES DE UN ROUTER

OBJETIVO: que el alumno aprenda a configurar dos routers en la herramienta packet tracer asi como tambien aprenda a configurar las maquinas que se utilizaran, asi como los dispositivos que utilizaremos


DESARROLLO:
1.- abrir nuestro simulador de redes packet tracer



2.- Empesar a ver cuales son los dispositivos que tenemos que agregar 3.- Ya que tengamos todos los dispositivos vamos a empezar a configurar cada uno de ellos en este caso primero vamos a empesar a configurar las computadoras por su configuracion de IP 4.- empesar a configurar con cable y si sin inalambricas configurarlas a la wireless




5.- de igual forma tenemos que ver que tipo de cables vamos a utilizar




6.- para la configuracion de los rauter lo primero que se tiene que hacer es configurarle las direcciones IP a los dos dispositivos estas tienen que ser diferentes tienen que ser de otro segmento por asi decirlo .
despues se tendra que apagar el router y se le añadira en la parde de atras en la opcion de pyshical, se añadira del modulo la opcion de NM-4A/S esto para que se puedan configurar los dos router como se muestray de igual manera aremos lo mismo con los dos router´s

7.- asi mismo los router´s se conectaran con cable serial DCE


8.- despues de configurar los routers asi quedaria nuestros equipos


9.- para saber que este bien configurado las direcciones IP se mandara un PING de una maquina que este conectada a un router a otra diferente en este caso a la que le mande es la maquina 8 con direccion IP 192.0.0.10 a la maquina 11 que tiene la direccion IP 195.0.0.3 como se muestra y el ping seria de la maquina 11 se mando el ping a la 8 con direccion IP 192.0.0.10y ahora al revez de la 8 a la 11 con direccion IP 195.0.0.3 en este caso por cuestiones tecnicas vemos que no esta dando el ping correcto ya que a parece reuest timed out eso significa tiempo de espera agotado por lo que quiere decir que no hay señal entre uno y otro para esto tendremos que checar que las computadoras tengan bien su direccion IP y quedaria asi




10.- aqui se muestra como se envian los datos entre las computadoras




CONCLUCIONES: en esta practica aprendimos a configurar dos routers. en lo personal no fue facil poder hacer esto pero entre las 4(me refiero a mis amigas) pudimos ver como se hacia. esta practica en lo personal me gusto mucho ya que tienes que chacar cada uno de los dispositivos por que no es tan facil configurarlos pero agarrandole la onda pues creo que si..

sábado, 21 de noviembre de 2009

♥ PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO♥

OBJETIVO:
realizar la planeacion de alternativa de solucion del centro de computo mediante acciones y estrategias antivirales y de almacenamiento en la informacion

♥ temas a tratar♥

1.- Controles
2.- Pertinencia
3.- Viabilidad
4.- Estrategias y acciones
5.- Implantacion
6.- Resultados



♥ CONTROLES♥
Los controles es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia


tipos de antivirus

°McAffe,

°panda

°avast

°norton

♥ PERTINENCIA♥

Es como el reglamento que debe de tener un centro de computo y que uno como persona que trabaja asi como los usuarios lo deben de llevar acabo.
en un caso de catastrofe seria llevar acabo las medidas de seguridad correspondientes

♥ ESTRATEGIAS Y ACCIONES♥
son aquellas que se van a llavar a cabo una vez que uno como personal del centro de computo las haya investigado y que sean adecuadas como
1.- un reglamento para poder acceder de forma correcta a nuestro centro de computo
2.- politicas que debe de aver en este
3.- Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
4.-Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.
5.- Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.

♥ IMPLEMENTACION♥
En desarrollo de sistemas informáticos, la implementación es la etapa donde efectivamente se programa el sistema.En donde podemos complementar nuestro trabajo mediante alguna información en especifico
auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

♥RESULTADOS♥
los resultados vendrian siendo llevar acabo las politicas adecuadas para que el centro de computo funcione asi como el eglamento que tenga este

CONCLUCIONES
en este tema aprendimos cuales son las alternativas de solucion que hay en un centro de computo asi como si hay algun tipo de virus informatico y sus caracteristicas

sábado, 14 de noviembre de 2009

APLICACION DE SISTEMA DE SEGURIDAD

OBJETIVO: conocer cual es la importancia que debe de tene un centro de computo referente a ala aplicacion del sistemade seguridad asi como tambien hay que tomar en cuenta la seguridad contra catastrofes y como se llevan a a cabo las practicas del personal de seguridad

DESRROLLO:
1.- QUE ES LA APLICACION DEL SISTEMA DE SEGURIDAD
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

2.- SEGURIDAD FISICA CONTRA CATASTROFES
es importante distinguir entre contingencia y un desastre en materia de seguridad. el primero es un a situacion que puede afectar la continuidad de las operaciones normales de la empresa y el segundo impide totalmente las operaciones. en grandes organizaciones , se realizan medidas preventivas que llegan hasta ek uso de centros de computo alternos sobre los cuales la informacion se esta replicando en tiempo real , para el caso de que si el centro peincipal es inhabilitado las operaciones continuen sin interrupcion desde el centro alterno.


practicas de seguridad

1.- elaborar un mapa de riesgos
2.-Diseñar un plan o programa estratégico de seguridad de la información
3.-Definir e implementar políticas y lineamientos de seguridad
4.-capacitaral personal
5.-tener un equipo o personal para cualquier emergencia
6.-manener todo bajo control
7.-medir el nivel deseguridad
8--probar un Plan de Recuperación en Caso de Desastres

3.- PRACTICA DEL PERSONAL DE SEGURIDAD
en este caso la persona responsable debe saber como resolver problemas dentro del centro de computo como :
Les esta estrictamente prohibir, fumar comer y beber en el Centro de Cómputo, y se deben de colocar señalamientos en lugares visibles que recuerden dicha prohibición.
Se debe restringir el acceso a la red a todo el personal especializado del Área del Centro Cómputo, teniendo como permisos de administrador únicamente la persona que se encuentra como responsable de los servidores (Administrador de red).


4.- ELEMENTOS TECNICOS PARA LA APLICACION DEL SISTEMA DE SEGURIDAD
en este caso se va a tomar en cuenta las medidas de seguridad que deve de tener el centro de computo, asi como señalamientos que debe de tener este La normalización de señales y colores de seguridad sirve para evitar, en la medida de lo posible, el uso de palabras en la señalización de seguridad. Estos es necesario debido al comercio internacional así como a la aparición de grupos de trabajo que no tienen un lenguaje en común o que se trasladan de un establecimiento a otro.
Por tal motivo en nuestro país se utiliza la norma IRAM 10005- Parte 1,cuyo objeto fundamental es establecer los colores de seguridad y las formas y colores de las señales de seguridad a emplear para identificar lugares, objetos, o situaciones que puedan provocar accidentes u originar riesgos a la salud.



un ejemplo de señalamientos seria :


5.- PROCEDIMIENTO PARA LA APLICACION DE SISTEMA DE SEGURIDAD

practicas de seguridad
1.- elaborar un mapa de riesgos
2.-Diseñar un plan o programa estratégico de seguridad de la información
3.-Definir e implementar políticas y lineamientos de seguridad
4.-capacitaral personal
5.-tener un equipo o personal para cualquier emergencia
6.-manener todo bajo control
7.-medir el nivel deseguridad
8--probar un Plan de Recuperación en Caso de Desastres

6.- PROCEDIMIENTO DE LA SEGURIDAD PARA HADWARE Y SOFTWARE

°software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial

°hadware: En caso del hardware es importante que los equipos que se estan utilizando tengan un mantenimiento adecuado para que no existan problemas

CONCLUCIONES :

en este tema aprendi la importancia que debe de tener las señalizaciones en un centro de computo ya que es muy importante tomarlas en cuenta para tener un mejor resultado en algun caso de catastrofe como (sismo, temblor)

http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml

http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23http://es.wikipedia.org/wiki/Seguridad_informática#Objetivos

Personal Responsable de la Seguridad

OBJETIVO:
conocer cual es la importancia que debe de tener un centro de computo en lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y comocer a su vez como esta conformado la estructura de este (organigrama)

1.- ORGANIGRAMA DEL CENTRO DE COMPUTO















en este caso la organizacion que lleva el organigrama seria
director general: en este caso va a se el reponsable de todo el centro de computo a si como tiene la tarea de verificar como se lleva acabo cada una de las funcionaes dentro de este.
gerente general: al igual que este tiene la tarea de verificar las funciones del centro de computo

soporte tecnico: Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de Cómputo, entendiendo por gestión: estrategia, planificación, instalación y mantenimiento.Algunas funciones principales generales que realiza esta área son:
°Planificar la modificación e instalación de nuevo software y hardware.
°Evaluar los nuevos paquetes de software y nuevos productos de hardware.
°Dar el soporte técnico necesario para el desarrollo de nuevos proyectos, evaluando el impacto de los nuevos proyectos en el sistema instalado.
°Asegurar la disponibilidad del sistema, y la coordinación necesaria para la resolución de los problemas técnicos en su área.
°Realizar la coordinación con los técnicos del proveedor con el fin de resolver los problemas técnicos y garantizar la instalación de los productos.
°Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados.
°Participar en el diseño de la Arquitectura de Sistemas

CONTABILIDAD DE LA EMPRESA asi como administracion
Encargado de administrar los bienes económicos de la empresa como gastos, ingresos deposito del pago de los empleados.
I.Llenar y pagar planillas
II.Firma de cheques
III.Llevar los libros de compra y venta
IV.Declarar impuestos

gerencia de mercado

COMPRAS
I.Buscar los mejores proveedores
II.Compra de productos

VENTAS
I.Buscar distribuidores
II.Venta de Productos

2.- POLITICAS DE SEGURIDAD

una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, una política de seguridad es una forma de comunicarse con los usuarios...

3.- NORMAS DE SEGURIDAD

La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.
•Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los responsables sean todos los que participan en el sistema.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización. es importante tomar en cuenta que deben de aver señalamientos en nuestro centro de computo La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:

1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:
°Botones de alarma.
°Botones, pulsador o palancas de parada de emergencia.
°Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).

2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos en:
°Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles.
°Interior o bordes de puertas o tapas que deben permanecer habitualmente cerradas, por ejemplo de: tapas de cajas de llaves, fusibles o conexiones eléctricas, contacto del marco de las puertas cerradas (puerta de la caja de escalera y de la antecámara del ascensor contra incendio), de tapas de piso o de inspección.

3.- verde: El color verde denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:
°Puertas de acceso a salas de primeros auxilios.
°Puertas o salidas de emergencia.
°Botiquines.

4.- azul: El color azul denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:
°Tapas de tableros eléctricos.
°Tapas de cajas de engranajes.
°Cajas de comando de aparejos y máquina

CONCLUCIONES:

en este tema prendi la importancia que debe tener las normas de seguriad asi como las politicas de un centro de computo ya que es muy importante tener en cuenta esto por si llega a pasar algun acatastrofe o algo asi, tambien vimos como va a estar organizada nuestra empresa en este caso puse el organigrama


http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm


http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23

martes, 27 de octubre de 2009

PRACTICA 2 PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETVO :
realizar el prototipo del centro de computo con base a la planeacion ralizada en la practica 1 de tal manera que este se encuentre a una escala determinada por el equipo, asi mismo en el prototipo se deberan de mostrar piso falso, un techo falso los suministros de corriente electrica y la de red en este caso el cableado de esta . con la finalidad e observar atra vez de este trabajo las mejoras a realizar antes de su instalacion

DESARROLLO:

1.- material para utilizar











2.- escoger el materia adecuado












3.- ver como va a estar acomodado nuestro centro de computo

















4.- enpesar a pintar nuestro centro de computo









5.- definir bien la ubicacion de las computadoras












6.-este va hace nuestro rac dode se encuentran los routars para coneccion de red












7.- areas que cuanta el centro de computo (soporte tecnico, administracion, contabilidad)






















9.- maqueta terminada













10.- plano del prototipo terminado

















PROCEDIMIENTO:
1.- lo primero que tube que hacer para poder realizar el prototipo a escala fue
  • verificar las medidas reales tanto de local, maquinas, teclado, maus, etc

2.- ver que escala es la que iva a elegir para realizar el prototipo

  • en este caso tube que utilizar la escala de 1:20

3.- realizar el prototipo conforme a las medidas que tenia tanto reales como a escala

4.- escoger el material adecuado para poder realizar y este fue el materia que utilice:

  • madera
  • papel cascaron
  • plastilina
  • pegamento
  • asi como cable utp para realizar conecciones

5.- verificar cable

  • en este caso como la maqueta fue a escala tube que sacar la medida de cuanto cable iva a utilizar en este caso utilice real 450 m

6.- TOPOLOGIA DE RED

en este caso yo utilice la topologia de red de estrella que es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología.

ventajas

  • Tiene los medios para prevenir problemas.
  • Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
  • Facil de agregar, reconfigurar arquitectura PC.
  • Facil de prevenir daños o conflictos.

desventajas

  • Si el nodo central falla, toda la red se desconecta.
  • Es costosa, ya que requiere más cable que las topologías bus o anillo.
  • El cable viaja por separado del hub a cada computadora

7.- PROTOCOLOS DE COMUNICACION

en este caso se utilizo el TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN)

8.- NORMA T568

esta norma la elegi ya que define una arquitectura jerárquica de sistemas de cable, en la que un conector cruzado (MCC) se conecta a través de una red en estrella a través del eje del cableado a conectores cruzados intermedios (ICC) y horizontales (HCC). Los diseños de telecomunicaciones tradicionales utilizaron una topología similar y mucha gente se refiere a los conectores cruzados por sus antiguos nombres no estándar: "marcos de distribución" (con las varias jerarquías llamadas MDFs, IDFs y armarios de cables). El eje del cableado también se utiliza para interconectar las instalaciones de entrada (como los puntos de demarcación de telco) al conector cruzado principal. Las distancias máximas del eje del cableado varían entre 300 m y 3000 m, dependiendo del tipo de cable y del uso.

9.- ESTANDAR IEEE 802.3 ETHERNET

La red Ethernet es una especificación LAN banda base inventada por la empresa
Xerox Corp. que opera a 10 Mbps y utiliza CSMA/CD(Método de Acceso Múltiple
con Detección de Portadora), Ethernet fue creado en los años 70, sin embargo
actualmente este término se utiliza para referirse a todas las LAN que utilizan
CSMA/CD. La especificación 802.3 original utilizaba un cable coaxial grueso de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m. Más tarde se añadió la posibilidad de utilizar otros tipos de cables: Coaxial delgado; pares de cables trenzados, y fibra óptica.

CONCLUCIONES

bueno en esta practica aprendi la verdad a sacar escala de una cosa real que se ve facil pero no es algo complicado. me ayudo a que desarrollara habilidades que no tenia que me desesperaba pero lo hice. creo que si me dedico a algo de esto de la carrera me podra a yudar ya que es un trabajo que te ayuda saber que tanto de cable por ejemplo puedes utilizar para poder poner un cafe internet o cosas asi. en lo particular me gusto mucho la practica y espero seguir haciendo trabajos como estos

integrante del equipo: Reyes Parada Maria Del Carmen

paginas de referencia

http://es.wikipedia.org/wiki/Red_en_estrella
http://members.tripod.com/mi_red/trabajos3.html

domingo, 25 de octubre de 2009

FUNCIONALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

OBJETIVO: Conocer el entorno operativo del centro de computo con base en los usuarios categorias de acceso y las politicas para un mejor funcionamiento del mismo.

CONCEPTOS:
  • usuarios: son todos aquellos que tienen acceso al centro de computo y es destinada a algun servicio publico

tipos de usuarios:

  • usuario anonimo: es aquel que navega en sitios web o en cualquier sitio de la red
  • BETA TESTER: Es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores.
  • REGISTRADO: se denomina a si a la persona que tiene derechos especiales de algun servicio de internet

CATEGORIAS DE ACCESO
Son todos los niveles de usuarios permitidos en un sistema o bien es el enlace que tiene un usuario con un objeto

DERECHOS: son los privilegios para tener acceso a un servico publico u objeto

http://es.wikipedia.org/wiki/Usuario

CONCLUCIONES : en este tema aprendimos a conocer los diferentes tipos de usuarios que existen por ejemplo en un equipo de computo el usuario principal vendria siendo el administrador ya que el es el unico que puede agregar o quitar programas y el usuario invitado solo puede utilizar el equipo a esta conclucion se llego en la clase