jueves, 26 de noviembre de 2009

RESGUARDO DE LA INFORMACION

OBJETIVO: el alumno aprendera a saber cual es la importancia que debe tener el resguardo de la informacion,y como se lleva a cabo en caso de alguna catastrofe o contingencia o por perdida alguna

desarrollo:

1.- que es el resguardo de la informacion

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización

2.- tipos de resguardo de informacion

Existen diferentes tipos de resguardo de datos.Estos tipos están relacionados con el fin del resguardo en sí: en algunos casos se trata de almacenar los datos fuera del ámbito de trabajo, en otros casos se trata de respaldar la información ante posibles fallas.Tipos de resguardo más frecuentes:

Históricos: Extracción y almacenamiento de información antigua a fin de liberar recursos de los sistemas en uso.

Almacenamiento externo: (simple, redundante o encriptado)Conservación de datos reservados con distintos niveles de seguridad, fuera de su área de influencia

Respaldo periódico:Resguardo de rutina, en lapsos variables, de la información vital.


3.- clacificacion de respaldos


  • Copias de Información (Backups).
    Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.

  • Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados

  • Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo
  • Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

4.- tecnicas de respaldo de informacion

Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizad
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de softwar, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

5.- formas de restablecer la informacion

° tener copias de este

°restauración de la copia de seguridad·

°solucionar el problema, si no se ha perdido o dañado definitivamente los datos

6.- beneficios del sistema de seguridad

Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:
1.- Aumento de la productividad.
2.-Aumento de la motivación del personal.
3.-Compromiso con la misión de la compañía.
4.-Mejora de las relaciones laborales.
5.-Ayuda a formar equipos competentes.
6.-Mejora de los climas laborales para los RR.HH.

CONCLUCIONES: en este tema aprendimos la importancia que debe tener el resguardo de la informacion ya que muchas veces puede aver perdida alguna y asi sera mas facil obtenerla.

http://es.wikipedia.org/wiki/Seguridad_informática

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

http://www.monografias.com/trabajos/seguinfo/seguinfo.shtm

miércoles, 25 de noviembre de 2009

practica 6 CONEXION DE 2 REDES DISTANTES ATRAVES DE UN ROUTER

OBJETIVO: que el alumno aprenda a configurar dos routers en la herramienta packet tracer asi como tambien aprenda a configurar las maquinas que se utilizaran, asi como los dispositivos que utilizaremos


DESARROLLO:
1.- abrir nuestro simulador de redes packet tracer



2.- Empesar a ver cuales son los dispositivos que tenemos que agregar 3.- Ya que tengamos todos los dispositivos vamos a empezar a configurar cada uno de ellos en este caso primero vamos a empesar a configurar las computadoras por su configuracion de IP 4.- empesar a configurar con cable y si sin inalambricas configurarlas a la wireless




5.- de igual forma tenemos que ver que tipo de cables vamos a utilizar




6.- para la configuracion de los rauter lo primero que se tiene que hacer es configurarle las direcciones IP a los dos dispositivos estas tienen que ser diferentes tienen que ser de otro segmento por asi decirlo .
despues se tendra que apagar el router y se le añadira en la parde de atras en la opcion de pyshical, se añadira del modulo la opcion de NM-4A/S esto para que se puedan configurar los dos router como se muestray de igual manera aremos lo mismo con los dos router´s

7.- asi mismo los router´s se conectaran con cable serial DCE


8.- despues de configurar los routers asi quedaria nuestros equipos


9.- para saber que este bien configurado las direcciones IP se mandara un PING de una maquina que este conectada a un router a otra diferente en este caso a la que le mande es la maquina 8 con direccion IP 192.0.0.10 a la maquina 11 que tiene la direccion IP 195.0.0.3 como se muestra y el ping seria de la maquina 11 se mando el ping a la 8 con direccion IP 192.0.0.10y ahora al revez de la 8 a la 11 con direccion IP 195.0.0.3 en este caso por cuestiones tecnicas vemos que no esta dando el ping correcto ya que a parece reuest timed out eso significa tiempo de espera agotado por lo que quiere decir que no hay señal entre uno y otro para esto tendremos que checar que las computadoras tengan bien su direccion IP y quedaria asi




10.- aqui se muestra como se envian los datos entre las computadoras




CONCLUCIONES: en esta practica aprendimos a configurar dos routers. en lo personal no fue facil poder hacer esto pero entre las 4(me refiero a mis amigas) pudimos ver como se hacia. esta practica en lo personal me gusto mucho ya que tienes que chacar cada uno de los dispositivos por que no es tan facil configurarlos pero agarrandole la onda pues creo que si..

sábado, 21 de noviembre de 2009

♥ PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO♥

OBJETIVO:
realizar la planeacion de alternativa de solucion del centro de computo mediante acciones y estrategias antivirales y de almacenamiento en la informacion

♥ temas a tratar♥

1.- Controles
2.- Pertinencia
3.- Viabilidad
4.- Estrategias y acciones
5.- Implantacion
6.- Resultados



♥ CONTROLES♥
Los controles es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia


tipos de antivirus

°McAffe,

°panda

°avast

°norton

♥ PERTINENCIA♥

Es como el reglamento que debe de tener un centro de computo y que uno como persona que trabaja asi como los usuarios lo deben de llevar acabo.
en un caso de catastrofe seria llevar acabo las medidas de seguridad correspondientes

♥ ESTRATEGIAS Y ACCIONES♥
son aquellas que se van a llavar a cabo una vez que uno como personal del centro de computo las haya investigado y que sean adecuadas como
1.- un reglamento para poder acceder de forma correcta a nuestro centro de computo
2.- politicas que debe de aver en este
3.- Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
4.-Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.
5.- Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.

♥ IMPLEMENTACION♥
En desarrollo de sistemas informáticos, la implementación es la etapa donde efectivamente se programa el sistema.En donde podemos complementar nuestro trabajo mediante alguna información en especifico
auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

♥RESULTADOS♥
los resultados vendrian siendo llevar acabo las politicas adecuadas para que el centro de computo funcione asi como el eglamento que tenga este

CONCLUCIONES
en este tema aprendimos cuales son las alternativas de solucion que hay en un centro de computo asi como si hay algun tipo de virus informatico y sus caracteristicas

sábado, 14 de noviembre de 2009

APLICACION DE SISTEMA DE SEGURIDAD

OBJETIVO: conocer cual es la importancia que debe de tene un centro de computo referente a ala aplicacion del sistemade seguridad asi como tambien hay que tomar en cuenta la seguridad contra catastrofes y como se llevan a a cabo las practicas del personal de seguridad

DESRROLLO:
1.- QUE ES LA APLICACION DEL SISTEMA DE SEGURIDAD
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

2.- SEGURIDAD FISICA CONTRA CATASTROFES
es importante distinguir entre contingencia y un desastre en materia de seguridad. el primero es un a situacion que puede afectar la continuidad de las operaciones normales de la empresa y el segundo impide totalmente las operaciones. en grandes organizaciones , se realizan medidas preventivas que llegan hasta ek uso de centros de computo alternos sobre los cuales la informacion se esta replicando en tiempo real , para el caso de que si el centro peincipal es inhabilitado las operaciones continuen sin interrupcion desde el centro alterno.


practicas de seguridad

1.- elaborar un mapa de riesgos
2.-Diseñar un plan o programa estratégico de seguridad de la información
3.-Definir e implementar políticas y lineamientos de seguridad
4.-capacitaral personal
5.-tener un equipo o personal para cualquier emergencia
6.-manener todo bajo control
7.-medir el nivel deseguridad
8--probar un Plan de Recuperación en Caso de Desastres

3.- PRACTICA DEL PERSONAL DE SEGURIDAD
en este caso la persona responsable debe saber como resolver problemas dentro del centro de computo como :
Les esta estrictamente prohibir, fumar comer y beber en el Centro de Cómputo, y se deben de colocar señalamientos en lugares visibles que recuerden dicha prohibición.
Se debe restringir el acceso a la red a todo el personal especializado del Área del Centro Cómputo, teniendo como permisos de administrador únicamente la persona que se encuentra como responsable de los servidores (Administrador de red).


4.- ELEMENTOS TECNICOS PARA LA APLICACION DEL SISTEMA DE SEGURIDAD
en este caso se va a tomar en cuenta las medidas de seguridad que deve de tener el centro de computo, asi como señalamientos que debe de tener este La normalización de señales y colores de seguridad sirve para evitar, en la medida de lo posible, el uso de palabras en la señalización de seguridad. Estos es necesario debido al comercio internacional así como a la aparición de grupos de trabajo que no tienen un lenguaje en común o que se trasladan de un establecimiento a otro.
Por tal motivo en nuestro país se utiliza la norma IRAM 10005- Parte 1,cuyo objeto fundamental es establecer los colores de seguridad y las formas y colores de las señales de seguridad a emplear para identificar lugares, objetos, o situaciones que puedan provocar accidentes u originar riesgos a la salud.



un ejemplo de señalamientos seria :


5.- PROCEDIMIENTO PARA LA APLICACION DE SISTEMA DE SEGURIDAD

practicas de seguridad
1.- elaborar un mapa de riesgos
2.-Diseñar un plan o programa estratégico de seguridad de la información
3.-Definir e implementar políticas y lineamientos de seguridad
4.-capacitaral personal
5.-tener un equipo o personal para cualquier emergencia
6.-manener todo bajo control
7.-medir el nivel deseguridad
8--probar un Plan de Recuperación en Caso de Desastres

6.- PROCEDIMIENTO DE LA SEGURIDAD PARA HADWARE Y SOFTWARE

°software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial

°hadware: En caso del hardware es importante que los equipos que se estan utilizando tengan un mantenimiento adecuado para que no existan problemas

CONCLUCIONES :

en este tema aprendi la importancia que debe de tener las señalizaciones en un centro de computo ya que es muy importante tomarlas en cuenta para tener un mejor resultado en algun caso de catastrofe como (sismo, temblor)

http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml

http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23http://es.wikipedia.org/wiki/Seguridad_informática#Objetivos

Personal Responsable de la Seguridad

OBJETIVO:
conocer cual es la importancia que debe de tener un centro de computo en lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y comocer a su vez como esta conformado la estructura de este (organigrama)

1.- ORGANIGRAMA DEL CENTRO DE COMPUTO















en este caso la organizacion que lleva el organigrama seria
director general: en este caso va a se el reponsable de todo el centro de computo a si como tiene la tarea de verificar como se lleva acabo cada una de las funcionaes dentro de este.
gerente general: al igual que este tiene la tarea de verificar las funciones del centro de computo

soporte tecnico: Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de Cómputo, entendiendo por gestión: estrategia, planificación, instalación y mantenimiento.Algunas funciones principales generales que realiza esta área son:
°Planificar la modificación e instalación de nuevo software y hardware.
°Evaluar los nuevos paquetes de software y nuevos productos de hardware.
°Dar el soporte técnico necesario para el desarrollo de nuevos proyectos, evaluando el impacto de los nuevos proyectos en el sistema instalado.
°Asegurar la disponibilidad del sistema, y la coordinación necesaria para la resolución de los problemas técnicos en su área.
°Realizar la coordinación con los técnicos del proveedor con el fin de resolver los problemas técnicos y garantizar la instalación de los productos.
°Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados.
°Participar en el diseño de la Arquitectura de Sistemas

CONTABILIDAD DE LA EMPRESA asi como administracion
Encargado de administrar los bienes económicos de la empresa como gastos, ingresos deposito del pago de los empleados.
I.Llenar y pagar planillas
II.Firma de cheques
III.Llevar los libros de compra y venta
IV.Declarar impuestos

gerencia de mercado

COMPRAS
I.Buscar los mejores proveedores
II.Compra de productos

VENTAS
I.Buscar distribuidores
II.Venta de Productos

2.- POLITICAS DE SEGURIDAD

una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, una política de seguridad es una forma de comunicarse con los usuarios...

3.- NORMAS DE SEGURIDAD

La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.
•Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los responsables sean todos los que participan en el sistema.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización. es importante tomar en cuenta que deben de aver señalamientos en nuestro centro de computo La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:

1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:
°Botones de alarma.
°Botones, pulsador o palancas de parada de emergencia.
°Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).

2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos en:
°Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles.
°Interior o bordes de puertas o tapas que deben permanecer habitualmente cerradas, por ejemplo de: tapas de cajas de llaves, fusibles o conexiones eléctricas, contacto del marco de las puertas cerradas (puerta de la caja de escalera y de la antecámara del ascensor contra incendio), de tapas de piso o de inspección.

3.- verde: El color verde denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:
°Puertas de acceso a salas de primeros auxilios.
°Puertas o salidas de emergencia.
°Botiquines.

4.- azul: El color azul denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:
°Tapas de tableros eléctricos.
°Tapas de cajas de engranajes.
°Cajas de comando de aparejos y máquina

CONCLUCIONES:

en este tema prendi la importancia que debe tener las normas de seguriad asi como las politicas de un centro de computo ya que es muy importante tener en cuenta esto por si llega a pasar algun acatastrofe o algo asi, tambien vimos como va a estar organizada nuestra empresa en este caso puse el organigrama


http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm


http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23

martes, 27 de octubre de 2009

PRACTICA 2 PROTOTIPO DE UN CENTRO DE COMPUTO

OBJETVO :
realizar el prototipo del centro de computo con base a la planeacion ralizada en la practica 1 de tal manera que este se encuentre a una escala determinada por el equipo, asi mismo en el prototipo se deberan de mostrar piso falso, un techo falso los suministros de corriente electrica y la de red en este caso el cableado de esta . con la finalidad e observar atra vez de este trabajo las mejoras a realizar antes de su instalacion

DESARROLLO:

1.- material para utilizar











2.- escoger el materia adecuado












3.- ver como va a estar acomodado nuestro centro de computo

















4.- enpesar a pintar nuestro centro de computo









5.- definir bien la ubicacion de las computadoras












6.-este va hace nuestro rac dode se encuentran los routars para coneccion de red












7.- areas que cuanta el centro de computo (soporte tecnico, administracion, contabilidad)






















9.- maqueta terminada













10.- plano del prototipo terminado

















PROCEDIMIENTO:
1.- lo primero que tube que hacer para poder realizar el prototipo a escala fue
  • verificar las medidas reales tanto de local, maquinas, teclado, maus, etc

2.- ver que escala es la que iva a elegir para realizar el prototipo

  • en este caso tube que utilizar la escala de 1:20

3.- realizar el prototipo conforme a las medidas que tenia tanto reales como a escala

4.- escoger el material adecuado para poder realizar y este fue el materia que utilice:

  • madera
  • papel cascaron
  • plastilina
  • pegamento
  • asi como cable utp para realizar conecciones

5.- verificar cable

  • en este caso como la maqueta fue a escala tube que sacar la medida de cuanto cable iva a utilizar en este caso utilice real 450 m

6.- TOPOLOGIA DE RED

en este caso yo utilice la topologia de red de estrella que es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología.

ventajas

  • Tiene los medios para prevenir problemas.
  • Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
  • Facil de agregar, reconfigurar arquitectura PC.
  • Facil de prevenir daños o conflictos.

desventajas

  • Si el nodo central falla, toda la red se desconecta.
  • Es costosa, ya que requiere más cable que las topologías bus o anillo.
  • El cable viaja por separado del hub a cada computadora

7.- PROTOCOLOS DE COMUNICACION

en este caso se utilizo el TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN)

8.- NORMA T568

esta norma la elegi ya que define una arquitectura jerárquica de sistemas de cable, en la que un conector cruzado (MCC) se conecta a través de una red en estrella a través del eje del cableado a conectores cruzados intermedios (ICC) y horizontales (HCC). Los diseños de telecomunicaciones tradicionales utilizaron una topología similar y mucha gente se refiere a los conectores cruzados por sus antiguos nombres no estándar: "marcos de distribución" (con las varias jerarquías llamadas MDFs, IDFs y armarios de cables). El eje del cableado también se utiliza para interconectar las instalaciones de entrada (como los puntos de demarcación de telco) al conector cruzado principal. Las distancias máximas del eje del cableado varían entre 300 m y 3000 m, dependiendo del tipo de cable y del uso.

9.- ESTANDAR IEEE 802.3 ETHERNET

La red Ethernet es una especificación LAN banda base inventada por la empresa
Xerox Corp. que opera a 10 Mbps y utiliza CSMA/CD(Método de Acceso Múltiple
con Detección de Portadora), Ethernet fue creado en los años 70, sin embargo
actualmente este término se utiliza para referirse a todas las LAN que utilizan
CSMA/CD. La especificación 802.3 original utilizaba un cable coaxial grueso de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m. Más tarde se añadió la posibilidad de utilizar otros tipos de cables: Coaxial delgado; pares de cables trenzados, y fibra óptica.

CONCLUCIONES

bueno en esta practica aprendi la verdad a sacar escala de una cosa real que se ve facil pero no es algo complicado. me ayudo a que desarrollara habilidades que no tenia que me desesperaba pero lo hice. creo que si me dedico a algo de esto de la carrera me podra a yudar ya que es un trabajo que te ayuda saber que tanto de cable por ejemplo puedes utilizar para poder poner un cafe internet o cosas asi. en lo particular me gusto mucho la practica y espero seguir haciendo trabajos como estos

integrante del equipo: Reyes Parada Maria Del Carmen

paginas de referencia

http://es.wikipedia.org/wiki/Red_en_estrella
http://members.tripod.com/mi_red/trabajos3.html

domingo, 25 de octubre de 2009

FUNCIONALIDAD DEL ENTORNO OPERATIVO DEL CENTRO DE COMPUTO

OBJETIVO: Conocer el entorno operativo del centro de computo con base en los usuarios categorias de acceso y las politicas para un mejor funcionamiento del mismo.

CONCEPTOS:
  • usuarios: son todos aquellos que tienen acceso al centro de computo y es destinada a algun servicio publico

tipos de usuarios:

  • usuario anonimo: es aquel que navega en sitios web o en cualquier sitio de la red
  • BETA TESTER: Es reportar errores al programador/desarrollador, y es en gran medida responsable de que el programa llegue al usuario final sin errores.
  • REGISTRADO: se denomina a si a la persona que tiene derechos especiales de algun servicio de internet

CATEGORIAS DE ACCESO
Son todos los niveles de usuarios permitidos en un sistema o bien es el enlace que tiene un usuario con un objeto

DERECHOS: son los privilegios para tener acceso a un servico publico u objeto

http://es.wikipedia.org/wiki/Usuario

CONCLUCIONES : en este tema aprendimos a conocer los diferentes tipos de usuarios que existen por ejemplo en un equipo de computo el usuario principal vendria siendo el administrador ya que el es el unico que puede agregar o quitar programas y el usuario invitado solo puede utilizar el equipo a esta conclucion se llego en la clase

MANTENIMIENTO PREVENTIVO

OBJETIVO:
Conocer la importancia de mantenimiento preventivo en un centro de computo y la implementacion de nuevas tecnologias para un mayor desempeño en el centro de computo.

DESARROLLO
1.- ¿que es el desarrollo preventivo?
es el mantenimiento que se le da al equipo de computo tanto como en hadware como en software para que tenga un mejor funcionamiento y tenga una nueva actualizacion

2.- como se efectua el mantenimiento preventivo
en hadware seria
cambio de microprocesador, tarjeta de video, memoria RAM, MODERBOARD

en software :
sistema operativo
WIN 95
WIN 98-OFFICE 97
WIN 2000-OFFICE 2000
WIN XP-OFFICE XP
WIN XP-OFFICE 2003
WIN VISTA-OFFICE 2007
WIN 7-OFICCE 2007

concluciones:
aprendimos los cambios o actualizaciones que se tiene que dar en un equipoa esto llegamos en clase

COMO SE EDITA UN VIDEO
La edición de vídeo es un proceso mediante el cual se elabora un trabajo audiovisual a partir de las imágenes obtenidas de una cinta de vídeo grabada previamente. Para ello se necesita reproducir la cinta y realizar un troceado de la misma. Una vez hecha la revisión de la cinta se seleccionan los fragmentos de vídeo y audio que formarán parte del montaje. Con el desarrollo tecnológico que ha experimentado la industria del vídeo profesional, han aparecido nuevos sistemas de adquisición de vídeo en formatos diferentes a la cinta, tales como el P2 de Panasonic o el XDCAM de Sony.
PROCESADOR:
En este caso ya nuestra elección empieza por un procesador de doble núcleo, que bien puede partir de la gama media de velocidades. En AMD podemos elegir entre los AMD64 x2 a partir de 4600MHz (los modelos 4600+, 4800+ y 5000+), mientras que en Intel podemos optar por alguno de los E64XX o E65XX
TARJETA GRAFICA:
En este apartado nos hemos decantado ya por una gráfica no integrada. Tenemos una amplia gama de tarjetas, tanto en ATI como en NVidia, con las que vamos a obtener los resultados que deseamos. En este caso, una gráfica de gama media - alta sería lo ideal. En el caso de que el programa de edición de vídeo que utilizamos lo permite, no es de descartar montar un sistema SLI o Crossfire. Aqui hay que aclarar una cuestión. Tanto ATI como NVidia tienen una serie básica en sus tarjetas en las que una parte de la memoria la cogen de la RAM (por ejemplo, la tarjeta es de 256MB, pero en realidad la tarjeta solo tiene 64MB de memoria, el resto lo coge de la RAM cuando lo necesita). Esta tecnología es la HyperMemory de ATI y la TurboCache de NVidia. Con esta tecnología se reducen los costos de las tarjetas (al incluir menos memoria en la propia tarjeta) y no se penaliza el rendimiento del ordenador, ya que recurren a la memoria RAM para suplir hasta el total de su memoria nominal solo cuando lo necesitan, al contrario de lo que ocurre con las integradas
UNIDADES LECTORAS:
Aunque ya prácticamente en desuso, las disqueteras son bastante económicas y en un momento dado nos pueden sacar de un apuro. Para este tipo de ordenadores en imprescindible un buen sistema de unidades ópticas. Una lectora de DVD y una regrabadora de DVD. Una regrabadora Blu-Ray o DH DVD (o ambas, dependiendo de nuestro presupuesto) son opciones que tenemos que tener presentes. Los lectores de tarjetas tipo flash son interesantes en este tipo de ordenadores, ya que nos van a permitir, entre otras cosas, descargar fotografías directamente desde estas tarjetas a nuestro PC.
http://es.wikipedia.org/wiki/Mantenimiento_preventivo

sábado, 24 de octubre de 2009

PRACTICA 5 SIMULACION DE UNA RED HIBRIDA EN PACKET TRACER

OBJETIVO:
diseñar apartir de las herramientas de packet trace una red de estrella en la cual los dispositivos de una coneccion sean de un switch, router, y un acces point conectando un total de 10 equipos

DESARROLLO:
1.- asi es como deben de estar acomodados los equipos












2.- un equipo normal











3.- configuracin del equipo de una direccion IP












4.- un equipo con una coneccion de red inalambrica













5.- configuracion de un direccion IP inalambrica












6.- aqui se muestra como estan resiviendo paquetes los equipos
CONCLUCIONES:
bueno en lo pesonal a mi esta practica me gusto mucho ya que aprendi a como se conectan las redes desde un programa, como se configuran los equipos, routers y switch
y esto me va a servir si en un futuro sigo estudiando esta carrera

jueves, 15 de octubre de 2009

practica dispositivos y medios de comunicacion de packet tracer

objetivo: que el alumno aprenda la funcion que tiene el simulador de redes packet tracer ;
asi como sus funciones y ver como podemos realizar una coneccion de red en este.

desarrollo:
















concluciones:
en esta practica aprendi que funciones tiene el simulador de redes pocket trace asi como sus caracteristicas.

jueves, 8 de octubre de 2009

practica 3 protocolos que intervienen en un red LAN ETHERNET

objetivo: conocer cuales son los protocolos LAN ETHERNET mas conocidos, asi como tambien saber para que se van a utilizar dichos ordenadores.



desarrollo:














concluciones: en esta clase aprendi otro tipo de protocolo de red que es el lan ethernet, y cuales son sus caracterisrticas y tipos de este

viernes, 2 de octubre de 2009

problemas comunes en un centro de computo

OBJETIVO: conocer los diferentes tipos de problemas , sus caracteristicas y estrategias de solucion en un centro de computo con fin de lograr una funcion eficiente


DESARROLLO:



















CONCLUCIONES : en este tema llegamos a la conclucion que soluciones se deben de tomar cuando se presentan problemas en un equipo de computo

viernes, 25 de septiembre de 2009

capacitacion laboral y actualizacion del equipo de computo

OBJETIVO: conocer la importancia de la capacitacion y actualizacion del equipo de computo para mejor desempeño en el centro de computo


1.- CONCEPTO DE CAPACITACION :
Es un proceso de actualización constante con la finalidad de dominar una serie de técnicas, procesos, y herramientas para un mejor desempeño laboral en una organización, respondiendo a sus necesidades, que busca mejorar la actitud, conocimiento, habilidades o conductas de su personal.











en conclucion la capacitación busca perfeccionar al colaborador en su puesto de trabajo, en función de las necesidades de la empresa, en un proceso estructurado con metas bien definidas mediante el cual las personas obtienen conocimientos, actitudes y habilidades.


2.- OBJETIVO



  • Proporcionar a la empresa recursos humanos altamente calificados en términos de conocimiento, habilidades y actitudes para un mejor desempeño de su trabajo.

  • Desarrollar el sentido de responsabilidad hacia la empresa a través de una mayor competitividad y conocimientos apropiados.

  • Lograr que se perfeccionen los ejecutivos y empleados en el desempeño de sus puestos tanto actuales como futuros.

  • Mantener a los ejecutivos y empleados permanentemente actualizados frente a los cambios científicos y tecnológicos que se generen proporcionándoles información sobre la aplicación de nueva tecnología.


3.- PROCEDIMIENTO



  • deteccion de problemas

  • Analizar las necesidades. Identifica habilidades y necesidades de los conocimientos y desempeño.

  • Diseñar la forma de enseñansa: Aquí se elabora el contenido del progrma folletos, libros, actividades. Etc.

  • Validación: Aquí se eliminan los defectos del programa y solo se presenta a unos cuantos pero que sean representativos.

  • Aplicación: Aquí se aplica el programa de capacitación

  • Evaluación: Se determina el éxito o fracaso del programa



4.- RESULTADO
que el personal tenga conocimientos y sea capaz de enfrentarse al mundo con los conocimientos adquiridos en dicha capacitacion








CONCLUCIONES
en este tema vimos la importancia que debe de tener una persona en el mundo laboral
y si no tiene dicho conocimiento de alguna cosa para realizar sera mejor mandarla a capacitar y como se actualiza un equipo de computo


miércoles, 9 de septiembre de 2009

PRACTICA 1 DISEÑOS DE UN CENRO DE COMPUTO

OBJETIVO:planear el diseño de un centro de cómputo.



1.- QUE ES UN CENTRO DE COMPUTO
para nosotros en conclusión como equipo definimos a un centro de computo como un conjunto de recursos físicos, lógicos, y humanos para diseñar y mantener un ambiente en el que las personas implementen sistemas de administración de los recursos computacionales necesarios para el control de actividades.


2.- TOPOLOGIA DE LA RED
Topología de estrella Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Nosotros escogimos esta topología ya que tiene ciertas ventajas y desventajas como estas:
ventajas
Que la información viaje con mayor velocidad
Tiene un panel de control que monitorea el trafico y evita colisiones
Una conexión interrumpida no afecta al resto de la red
Es mas fácil de configurar
Aunque tiene sus desventajas como:
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del hub a cada computadora.
Se utilizaran material para esta topología de red Un switch o router Conecciones (nodos) Cable utp

INSTALACION DE LA RED POR CABLEADO
cable utp
20 conectores rj45
1 switch de 11 entradas
1 modem inalambrico
a. El concentrador.Es una red que está formada por un concentrador (o hub) o un conmutador (o switch) al que se conectan físicamente los ordenadores que conforman la red.Por tanto, los elementos de la una red tipo estrella son en primer lugar el concentrador o el conmutador, el cableado que lleve la conexión entre el dispositivo central y cada ordenador que forma la red y las tarjetas de red adecuadas (con una conexión RJ45).Lo primero que debemos decidir es la ubicación del concentrador. Es importante esta decisión porque de ella dependerá mayor o menor facilidad para construir la red. Debemos también pensar en las posibilidades de ampliación de la red.El concentrador debe situarse (no es obligatorio ni mucho menos) en un armario especial llamado RAC que permite entrada y salida de cables. En su interior existen unos soportes donde se fija el concentrador o conmutador. Es necesario asimismo que disponga de una toma de luz pues el dispositivo electrónico necesita alimentación.
▲ESTANDARES
El cableado estructurado es facilitar el manejo de tráfico heterogéneo y así mismo garantizar el desempeño de la red. Esto surge de la necesidad de tener una red que sea confiable, rápida y lo más importante “a prueba del futuro”. Uno de los puntos más delicados de las instalaciones de red son los costos, ya que generalmente la inversión que se realiza para estos rubros es elevada. Sin embargo, de la inversión total de la instalación de la red de comunicaciones, el correspondiente al sistema de cableado estructurado es de sólo 2%; en contraste con esto, el 50% de los problemas de la red están relacionados con problemas de la administración física de la misma (concretamente del cableado)
Mientras que la inversión inicial de un cableado tradicional (o sistemas que no siguen los estándares) es menor a la de un cableado estructurado, éste último implica una sola inversión que cubrirá casi todo su tiempo de vida útil, ya que se invirtió en analizar las necesidades presentes y futuras, diseños a futuro, mismos que implicarán modificaciones mínimas al diseño original; comprobación de la calidad de los materiales y equipos así como de los servicios del proveedor. Todo esto redunda en menos gastos en los cambios futuros, cosa imposible de detener en los sistemas de cableado tradicionales.
Basados en estos datos, podemos fácilmente predecir las bondades de un cableado estructurado en comparación de un cableado tradicional. Sin embargo, un segundo punto a destacar es que los cambios, movimientos y adiciones implican tiempos fuera de servicio en el tiempo en que se llevan a cabo. En grandes organizaciones, tiempos fuera de servicio muy prolongados implican retrasos drásticos en la productividad. Es muy importante tomar en cuenta estos gastos indirectos cuando se hace la comparación entre los sistemas tradicionales y los estructurados.Un tercer y último punto es que el cableado estructurado es independiente de la tecnología y está preparado para aplicaciones futuras, de tal manera que un cable que hoy soporta transmisiones de 100 MBps, puede soportar las recientes aplicaciones de 1 GBps y 10 GBps.De aquí la importancia de la inversión tanto financiera como de tiempo y capacitación para la instalación de sistemas de cableado estructurado. Y si se han de instalar sistemas de cableado estructurado, se tendrán que seguir los estándares para lograrlo.Así como todos los estándares muestran los lineamientos a seguir, los estándares de la EIA/TIA muestran los lineamientos que habrá que seguir en el diseño de los sistemas de cableado



3.- COSTOS Y CARACTERISTICAS DEL QUIPO DE CÓMPUTO
componentes
Discos duros Disco duro wd 320 gb 7200 rpm sata ii (wd3200aajs) Gabinetes Gabinete acteck umbra atx 20+4 p 500w Memorias Memoria ddr ii adata/vdata 2 gb 800mhz Monitores Monitor samsung 633nw lcd 15.6" wide negro Audio Bocina acteck ax-2500 negra sub 2.0 negra Procesadores Cpu intel pentium dual core e5200 2.5ghz 800mhz 2mbk soc 775 caja Tarjetas madre Tarjeta madre pcchips p47g (v1.0) fsb1333/ddr2 800 socket 775 caja Quemadores y/o lectores Dvd grabador pioneer dvr-216dbk sata black bulk Precio: $4,703.70
ejemplo





▲SOFTWARE
-EL SOFWARE VARIA TAMBIEN CON EL MODELO DE LA MOTHER BOARD Y LA MEMORIA RAM POR QUE SI NUESTRA MEMORIA RAM ES DE 4 GIGAS PODEMOS INSTALAR EL SOPORTE DE WINDOWS VISTA SU COSTO ESTA EN $400 Y SI NO TAMBIEN ESTA WINDOWS 7 (PREMIUM $199.99, PROFESSIONAL 299.99, Y ULTIMATE A $319.99) PERO SI NUESTRA MEMORIA TIENE 512 MB O 1 GIGA ESTA APTA PARA UTILIZAR WINDOWS XP SP 3 PROFESSIONAL PARA EL USO DE UN CYBERCAFE CON LICENSIA (NO COMPREN PIRATERIA)-PERO EN ESTE CASO PONDREMOS COMO SOPORTE WINDOSW XP SP 3 PROFECIONAL SU COSTO VARIA ENTRE LOS $150 HAT LOS $400 PESOS

Cosas importantes que se tienen que tomar en cuenta
LICENCIA WINDOWS XP_________$1650
OFFICE--------------------------------------------$1280
NO BREAK_______________________$650 (se utilizara uno para dos maquinas)
Internet infinitum______________________$700 internet con el teléfono mensuales
Programa cyber admin seguro __________________$200
Multifuncional__________________________________$2500

Tipo de Antivirus.
¿Qué en un antivirus y para que se usa?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los antivirus se crearon como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980.
El tipo de antivirus que se usara en nuestro Centro de Cómputo es él:

Se fijo este antivirus ya que es un antivirus, antispyware y antispam, además que protege nuestro equipo de las amenazas que se pueden producir en el Centro de cómputo. este antivirus lo escogi ya que es bueno y no es muy caro


INSTALACION ELECTRICA
Lo normal es colocar entre el PC y la red de energía pública, elementos de barrera como reguladores de voltaje y supresores de picos de voltaje (surge protector)
El circuito eléctrico de alimentación de una computadora necesita normalmente tres líneas de alimentación: la fase, el neutro y la tierra. En la secuencia de instalación se conecta primero el regulador de voltaje o acondicionador, quien se encarga de mantener un voltaje promedio (110-115 voltios). Un buen regulador /acondicionador abre el circuito de alimentación cuando las variaciones de voltaje exceden los rangos + - 90 v. ó + - 135 v.
En el toma eléctrico en donde se van a enchufar los aparatos de protección para el PC, los cables deben conectarse de tal manera que la ranura pequeña debe recibir la fase y la ranura grande, el neutro. El agujero redondo es para conectar el cable de conexión a tierra.



UBICACIÓN DEL LUGAR
Escogimos este local por que vimos la zona en donde esta; situado
Ya que esta enfrente de una escuela y este se encuentra una como zona habitacional
Pensamos que puede ser my útil para las personas que viven allí, y que no cuentan con un
Servicio como este.
Las medidas son 5*4 m
Renta $2550.00
Deposito $2550
La luz y el agua se paga por separado dependiendo cuanto se haya gastado al mes
Fecha en la que comenzara a correr el contrato será el dia 29 de septiembre de este año
La renta empezara a correr desde el dia que abran el negocio














MOVILIARIO
Precios
El centro de computo se pondrá alrededor del local este llevara
Muebles de madera en total serian como unos $4000 o $5000 aproximadamente
Las sillas tendrán un precio de $200 c/u
Un mostrador de madera donde esta la persona encargada de este $2500

ILUMINACION QUE TENDRA EL CENTRO DE CÓMPUTO
Iluminación en el día se puede utilizar la luz de el sol para que los clientes no les moleste la luz de las lámparas ya en la tarde se utilizarían lámparas que no se refleje en los equipos
Temperatura de 21ºC +/2ºC
Humedad relativa 45% +/- 5%

CONTRATACION DE LPERSONAL
Persona encargada del centro de computo $500 semanal (este tiene que cubrir horario completo y capacitado para la solución de problemas de este)
Persona que pueda solucionar problemas de soporte técnico (se le pagara por cosas realizadas)

LICENCIAS CON LAS QUE DEBE DE CONTAR EL CENTRO DE COMPUTO
Licencia de funcionamiento
licencia de salubridad
licencia de uso de suelo estas primeras tres
la propia es la de hacienda en como vas a dar las atribuciones al gobierno

REFERENCIAS
http://www.scribd.com/doc/3081866/Administracion-de-Centros-de-Computo
http://www.yoreparo.com/blogs/luis-davila/redes/instalar-red-inalambrica.html
http://www.mipccom.com/vertodos.php?gclid=CNL1ieaX4ZwCFRkGswodIQklNA
http://www.enterate.unam.mx/Articulos/2004/agosto/redes.htm
http://www.mercadolibre.com/
http://www.wuikipedia.com/
http://www.monografias/



CONCLUCIONES
En lo personal me costo mucho trabajo hacer esta practica ya que teníamos que buscar muchas cosas que uno como alumno todavía desconocía.
Pero esto me sirvió para que yo aprendiera a trabajar muy duro, saber buscar las cosas que mejor te convenga, así como también aprendí a hacer las cosas por mi sola
Ya que creo que no mi equipo no se que le paso.
Después de todo esto se que me faltaron algunas cosas pero creo que todo lo que investigue esta bien.
Ahora si se bien que es un centro de computo y que no es nada fácil poner algo asi
Ya que te lleva mucho tiempo, y dinero.

INTEGRANTES DEL EQUIPO Y PORCENTAJE
Reyes Parada maría del Carmen (85% ya que hice la mayor parte del trabajo)
Tapia Rangel Iván (10% ya que el ayudo en el equipo pero no como debía de ser)
Ambris ríos Alberto( a el le daré un 5% ya que no hiso muchas cosas)

sábado, 5 de septiembre de 2009

instalacion e infraestructura de un centro de computo

OBJETIVO: objetivo: conocer las características de la infraestructura e instalación de un centro de computo que permitan un desempeño optimo de este.

COSAS QUE SE TIENEN QUE TRATAR



  • PISO FALSO
  1. se coloca sobre una superficie lisa, debera tener un recubrimiento anti polvo.

  2. la resistencia que debera tener este sera de 540 a 750 kg/m2

  3. tendra que estar hecho de baldosas madera o metal

  4. cada cuadrito tendra que aguantar entre 30 a 50 kg

5. la estructura se conecta a tierra caracteristica:

  • robusto, indeformable, resistencia, altura de 0.05 a 0.075

  • RUIDO

el ruido es un sonido que tiene mucha intensidad y que a muchas personas les molesta mucho

lo que se tiene que hacer es:

  1. evitar el ruido ya que cuidas tu salud
  2. proceso de insonoracion
  3. absorcion eficas
  4. insonoracion como techo, suelo y pared
  5. utilizar mobiliario de madera
  • INSTALACIONES ELECTRICAS
  1. fundamental
  2. distribucion de cargas (equipos electricos y electronicos)
  3. distribucion adecuada al centro de computo

causas que se pueden tener son

  1. reducciones de voltaje
  2. perturbaciones transitorias
  3. introduccion de voltajes armonicos en la alimentacion de operacion de equipos

Sistema de resguardo de energía

  1. no break
  2. reguladores
  • AIRE ACONDICIONADO

es importante tomar en cuenta los siguientes puntos

  1. filtrado de aire
  2. aspirado el polvo
  3. limpieza en muros, pisos y paredes
  4. no entrar con comida

asi como tambien tiene que ser

  1. silencioso para no molestar a los clientes
  2. La temperatura en verano debe estar comprendida entre 23 y 26 grados
  • RIESGOS

los riesgos pueden dividirse en riesgos naturales y los procedentes crados por el hombre

RIESGOS NATURALES

  1. hundimientos
  2. daños por vientos pueden darse por vientos de alta velocidas
  3. descargas electricas
  4. nieve y hielo
  5. deslizamiento de suelo
  6. inundaciones
  7. terremotos

RIESGOS DE DENCIDAD

  1. riesgos por proximidad
  2. transportes
  3. riesgos sociopoliticos

CONCLUCIONES

en este tema aprendi cuales deben de ser las instalaciones para un centro de computo asi mismo como la infraestructura que debe de tener ya que es importante saber para cuando nosotros pongamos nuestro centro de computo

referencias en clase

lunes, 31 de agosto de 2009

aspectos importantes para la administracion de un centro de computo


OBJETIVO:conocer la administracion que va a atener el centro de computo


DESARROLLO:


DISEÑO DE UN CENTRO DE COMPUTO


LA Administración de centros de cómputo u Organización es la .Adquisición de software y hardware.


PREGUNTAS


1.- Aspectos de la norma TIA 942
es el que cual establece lascaracterísticas quedeben ejecutarse enlos componentes dela infraestructurapara los distintosgrados dedisponibilidad.


2.- Cuales son los estándares de un centro de computo


Estándares de Metodos Y Estandares de Desempeño


3.- Menciones 4 elemntos a considerar dela instalación física o ubicación del centro de computo


administracion centro computo


soporte tecnico


redes y cableado


software y sistemas


ESTANDARES


ITIL
La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información (TI). ITIL resume un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.


NFPA Siglas en inglés de 'National Fire Protection Association' (Asociación Nacional de Protección contra Incendios


NOM Norma Oficial Mexicana Se entiende por Norma Oficial Mexicana (NOM), según el apartado XI del artículo tercero de la Ley Federal sobre Metrología y Normalización,[1] toda aquella "regulación técnica de observancia obligatoria expedida por las dependencias competentes, conforme a las finalidades establecidas en el artículo 40 (de esa misma ley), que establece reglas, especificaciones, atributos, directrices, características o prescripciones aplicables a un producto, proceso, instalación, sistema, actividad, servicio o método de producción u operación, así como aquellas relativas a terminología, simbología, embalaje, marcado o etiquetado y las que se refieran a su cumplimiento o aplicación


NEC (Nippon Electric Company) Compañía multinacional de tecnología y comunicaciones. NEC es dueña de la marca Packard Bell, reconocida en Europa por sus PCs y notebooks, además de fabricar discos duros, monitores y reproductores de mp3.


NEMA La National Electrical Manufacturers Association[promover la competitividad de sus compañías socias, proporcionando servicios de calidad que impactarán positivamente en las normas,

http://www.monigrafias.com/

http://www.wikipedia.com/