SlideShare una empresa de Scribd logo
Colegio de Estudios Científicos Y Tecnológicos del
Estado de México
Plantel Tecámac
Investigación de la estructura de una red de la empresa
ASOCIACIÓN PRO-MUJER DE MÉXICO A.C
Ing. René Domínguez Escalona
Elaborado por:
o Hernández Hernández Miriam
o Olvera Arteaga Sandra Anahí
o Ruiz castellanos Brenda Selena
Grupo: 602
ASOCIACIÓN PRO-MUJER DE MÉXICO A.C
En una asociación que ayuda a mujeres de edad un poco mayor que
sean emprendedoras y con ganas de superarse, en cuanto a esta
asociación existen diferentes actividades una de ellas es la del área de
informática básica la cual les mostraremos la información que
recolectamos en esta investigación.
Encargada de la sala de cómputo:
Jessica Hernández Peralta
Perfil y experiencia:
Ing. En sistemas computacionales, 3 años y medio de experiencia.
Se encarga de dar apoyo en cuanto a computación básica a mujeres
adultas. Algunos programas que utiliza para este apoyo es paquetería
de office, diseños grafico en programas como Corel Draw, Photoshop
y clases de manejo de internet.
En esta red se encuentran conectadas 7 computadoras más una del
administrador, cada una de las computadoras son de las siguientes
características.
Marca HP de escritorio
500 mb de memoria RAM
Sistema operativo de Windows Xp de 32 bits
Procesador Pentium 4 de 3 GHz
Paquetería de office 2010
60 gb de memoria interna
Pantalla LCD de 15´´
En cuanto a software y hardware que utilizan en cada una de las
computadoras en esta asociación es:
Software
Paquetería de office 2010
Corel
Photoshop
Avira antivirus
Google chrome
Hardware
Regulador complet 1300va con 8 contactos negro
En esta asociación cuentan con 3 dispositivos de expansión que son
switch de 8 puertos Modelo Enh908-nwy.
Este tipo de switch mejora la transmisión de video, juegos, etc. en
tiempo real, también sirve para poder conectar más computadoras y
dispositivos.
Como ya se menciono tiene 8 puertos RJ-45 por lo que tiene un
control total de manejo de información.
En cuanto al cableado de la red está hecha con cable de red UTP de
categoría 5 y por lógica también con conectores RJ-45.
El ISP (internet) que tienen contratado en esta asociación es un
paquete de infinitum de 1gb.
A continuación se presentara una croquis geográfico y físico de cómo
están acomodadas la maquinas en esta asociación.
En la organización PRO- MUJER los elementos que se enseñan son
los básicos es por lo que no utilizan programas para restringir el
acceso a algunas páginas de internet; pero solo ocupan el controlador
deep freezer para que se reinicia la maquina una vez que hayan
terminado de ocuparla.
Como lo mencionamos en el software que utilizan encontramos el
antivirus AVIRA que cuidan el equipo de algunos tipos de virus
comogusanos, troyanos entre otros menos comunes.
También cuenta con un análisis rápido e identificación inmediata de
malware
Estas son unas de las funciones de este antivirus y es por eso que en
esta red están protegidos con AVIRA.
El administrador de la red de PRO-MUJER no utiliza algún visualizador
de servidores ya que como son pocas maquinas no requiere de algún
tipo de seguridad para el usuario.
También le preguntamos al administrador que si conoce COMPUTO
EN LA NUBE a lo que nos dijo que no, y por ultimo le preguntamos
que si utilizaba alguna aplicación de cliente-servidor y nos contestó
que no ya que no era necesario porque eran pocas personas las que
entran a la sala por lo que podían tener un control manual.
Conclusiones
Hernández Hernández Miriam
En esta empresa que es pro mujer de México nos dimos a la tarea de
investigar qué tipo de red tenían y fue la siguiente. En esta red
podemos observar que la conexión es a base de cableado (utp). Esta
conexión cuenta con 2 stwiches y un router donde el administrado está
conectado a todos los equipos. Esta área de informática es basada en
enseñar a adultas promotoras que desean aprender a utilizarla cuenta
con 7 máquinas las cuales no están controladas al 100% ya que como
son personas mayores no niegan acceso a páginas o aplicaciones ya
que como no saben utilizar este tipo de tecnologías y solo enseñan los
programas básicos y no entran a cosas así; solo tiene el controlado de
reinicio de maquina esto es cuando de apagan las máquinas para que
vuelvan a encender.
Pues como nos dimos cuenta la red es una conexión LAN ya que es
una red pequeña que
Interconecta computadoras y periféricos limitadas a un hogar u oficina.
Olvera Arteaga Sandra Anahí
La empresa que escogimos fue PRO-MUJER esta asociación se
encarga de ayudar a las mujeres adultas a poder manejar programas o
bien, internet. Aquí podemos encontrar switchs, routers y 7 máquinas.
La red que tienen ellos no está muy bien planeada, simplemente tiene
lo básico, no tiene algún controlador para saber lo que las personas
están haciendo.Solamnete tiene el de reiniciar la pc
Para mi AVIRA no es muy confiable, seria instalar uno mucho mejor ya
sea Kaspersky o bien AVAST, ya que por lo mismo que las personas
que están aprendiendo podrían bajar algún tipo de virus
Ruiz Castellanos Brenda Selena
En conclusión de esta investigación tengo que la asociación PRO-
MUJER está compuesta por una red casi completa ya que a mi
parecer le hace falta un poco más de estructura y control por ejemplo
en cuanto a controladores si una persona descarga un archivo de
internet que tenga un virus habría un problema en el equipo es por eso
que convendría tener un controlador para poder monitorear la máquina
del usuario.
También en la estructura pondría algo de privacidad ya que cada una
de las maquinas no tiene una barra para poder separar una de otras.
En esta investigación también pudimos aprender a darnos una idea de
cómo crear una red para cualquier uso ya que una cosa es hacerlo por
medio de la programación a hacerlo de forma física y real.

Más contenido relacionado

La actualidad más candente

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
Jimmy Añ@zco
 
ADA 6
ADA 6ADA 6
ADA 5
ADA 5ADA 5
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
walter olivera meneses
 
Diego mora
Diego moraDiego mora
Diego mora
Dyego de Alvaro
 
el virus informatico
el virus informatico el virus informatico
el virus informatico
adeyaneyra
 
Alexa 110614173355-phpapp01 (1)
Alexa 110614173355-phpapp01 (1)Alexa 110614173355-phpapp01 (1)
Alexa 110614173355-phpapp01 (1)
Viviana Araceli León Taipe
 
C:\Fakepath\Auditoria De Red Usma Trabajo Final
C:\Fakepath\Auditoria De Red Usma Trabajo FinalC:\Fakepath\Auditoria De Red Usma Trabajo Final
C:\Fakepath\Auditoria De Red Usma Trabajo Final
Ximena Williams
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTico
Geraldiine
 
Retroalimentacion - Ejercicios Semana 1
Retroalimentacion - Ejercicios Semana 1Retroalimentacion - Ejercicios Semana 1
Retroalimentacion - Ejercicios Semana 1
remyor09
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
Jose Torres
 
Reyna sotto
Reyna sottoReyna sotto
Reyna sotto
reysot
 

La actualidad más candente (12)

Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
ADA 6
ADA 6ADA 6
ADA 6
 
ADA 5
ADA 5ADA 5
ADA 5
 
Actividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridadActividad 3-redes-y-seguridad
Actividad 3-redes-y-seguridad
 
Diego mora
Diego moraDiego mora
Diego mora
 
el virus informatico
el virus informatico el virus informatico
el virus informatico
 
Alexa 110614173355-phpapp01 (1)
Alexa 110614173355-phpapp01 (1)Alexa 110614173355-phpapp01 (1)
Alexa 110614173355-phpapp01 (1)
 
C:\Fakepath\Auditoria De Red Usma Trabajo Final
C:\Fakepath\Auditoria De Red Usma Trabajo FinalC:\Fakepath\Auditoria De Red Usma Trabajo Final
C:\Fakepath\Auditoria De Red Usma Trabajo Final
 
Virus InformáTico
Virus   InformáTicoVirus   InformáTico
Virus InformáTico
 
Retroalimentacion - Ejercicios Semana 1
Retroalimentacion - Ejercicios Semana 1Retroalimentacion - Ejercicios Semana 1
Retroalimentacion - Ejercicios Semana 1
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Reyna sotto
Reyna sottoReyna sotto
Reyna sotto
 

Similar a Trabajo

Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
juan1428
 
Practica 12
Practica 12Practica 12
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
Martacinco
 
Untangle
UntangleUntangle
Untangle
Roberto Lopez
 
Hardware y Software - Ventajas y Desventajas Del uso De La Internet.
Hardware y Software - Ventajas y Desventajas Del uso De La Internet.Hardware y Software - Ventajas y Desventajas Del uso De La Internet.
Hardware y Software - Ventajas y Desventajas Del uso De La Internet.
Diss Blanco
 
Taller de computación
Taller de computaciónTaller de computación
Taller de computación
Pablotrump
 
Ensayo de redes
Ensayo de redesEnsayo de redes
Ensayo de redes
za_bluee
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
Alejandro13232014
 
Redes colaborativas
Redes colaborativasRedes colaborativas
Redes colaborativas
valenjaramillo7
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
aldo reyes sanchez
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
pupoxws
 
Red lan alv
Red lan alvRed lan alv
Red lan alv
Victor Salazar
 
Ensayo aprendido en el semestre
Ensayo aprendido en el semestreEnsayo aprendido en el semestre
Ensayo aprendido en el semestre
za_bluee
 
Proyecto
ProyectoProyecto
Proyecto
Karen Cadena
 
Carta n° 2
Carta n° 2Carta n° 2
Carta n° 2
Andres Ruiz Diaz
 
Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo
 Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo  Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo
Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo
CAMILA SAGRADO
 
A1 u1gb itzelarguello
A1 u1gb itzelarguelloA1 u1gb itzelarguello
A1 u1gb itzelarguello
Itzel Argüello
 
Basílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, MartinottiBasílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, Martinotti
grupo cerocerouno
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
ValentinGarcia28
 
ENSAYO
ENSAYO ENSAYO
ENSAYO
santiago
 

Similar a Trabajo (20)

Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Practica 12
Practica 12Practica 12
Practica 12
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 
Untangle
UntangleUntangle
Untangle
 
Hardware y Software - Ventajas y Desventajas Del uso De La Internet.
Hardware y Software - Ventajas y Desventajas Del uso De La Internet.Hardware y Software - Ventajas y Desventajas Del uso De La Internet.
Hardware y Software - Ventajas y Desventajas Del uso De La Internet.
 
Taller de computación
Taller de computaciónTaller de computación
Taller de computación
 
Ensayo de redes
Ensayo de redesEnsayo de redes
Ensayo de redes
 
Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)Laboratorio 1 2-3 (1)
Laboratorio 1 2-3 (1)
 
Redes colaborativas
Redes colaborativasRedes colaborativas
Redes colaborativas
 
Cecyte jerecuaro
Cecyte jerecuaroCecyte jerecuaro
Cecyte jerecuaro
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Red lan alv
Red lan alvRed lan alv
Red lan alv
 
Ensayo aprendido en el semestre
Ensayo aprendido en el semestreEnsayo aprendido en el semestre
Ensayo aprendido en el semestre
 
Proyecto
ProyectoProyecto
Proyecto
 
Carta n° 2
Carta n° 2Carta n° 2
Carta n° 2
 
Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo
 Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo  Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo
Cuestionario de Tecnología 2do a ferreyra, casadey, alvarez y costanzo
 
A1 u1gb itzelarguello
A1 u1gb itzelarguelloA1 u1gb itzelarguello
A1 u1gb itzelarguello
 
Basílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, MartinottiBasílico, Di Sisto, Gismondi, Martinotti
Basílico, Di Sisto, Gismondi, Martinotti
 
Sistema Operativo
Sistema OperativoSistema Operativo
Sistema Operativo
 
ENSAYO
ENSAYO ENSAYO
ENSAYO
 

Último

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 

Último (20)

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 

Trabajo

  • 1. Colegio de Estudios Científicos Y Tecnológicos del Estado de México Plantel Tecámac Investigación de la estructura de una red de la empresa ASOCIACIÓN PRO-MUJER DE MÉXICO A.C Ing. René Domínguez Escalona Elaborado por: o Hernández Hernández Miriam o Olvera Arteaga Sandra Anahí o Ruiz castellanos Brenda Selena Grupo: 602
  • 2. ASOCIACIÓN PRO-MUJER DE MÉXICO A.C En una asociación que ayuda a mujeres de edad un poco mayor que sean emprendedoras y con ganas de superarse, en cuanto a esta asociación existen diferentes actividades una de ellas es la del área de informática básica la cual les mostraremos la información que recolectamos en esta investigación. Encargada de la sala de cómputo: Jessica Hernández Peralta Perfil y experiencia: Ing. En sistemas computacionales, 3 años y medio de experiencia. Se encarga de dar apoyo en cuanto a computación básica a mujeres adultas. Algunos programas que utiliza para este apoyo es paquetería de office, diseños grafico en programas como Corel Draw, Photoshop y clases de manejo de internet.
  • 3. En esta red se encuentran conectadas 7 computadoras más una del administrador, cada una de las computadoras son de las siguientes características. Marca HP de escritorio 500 mb de memoria RAM Sistema operativo de Windows Xp de 32 bits Procesador Pentium 4 de 3 GHz Paquetería de office 2010 60 gb de memoria interna Pantalla LCD de 15´´ En cuanto a software y hardware que utilizan en cada una de las computadoras en esta asociación es: Software Paquetería de office 2010 Corel Photoshop Avira antivirus Google chrome Hardware Regulador complet 1300va con 8 contactos negro En esta asociación cuentan con 3 dispositivos de expansión que son switch de 8 puertos Modelo Enh908-nwy. Este tipo de switch mejora la transmisión de video, juegos, etc. en tiempo real, también sirve para poder conectar más computadoras y dispositivos.
  • 4. Como ya se menciono tiene 8 puertos RJ-45 por lo que tiene un control total de manejo de información. En cuanto al cableado de la red está hecha con cable de red UTP de categoría 5 y por lógica también con conectores RJ-45. El ISP (internet) que tienen contratado en esta asociación es un paquete de infinitum de 1gb. A continuación se presentara una croquis geográfico y físico de cómo están acomodadas la maquinas en esta asociación.
  • 5.
  • 6. En la organización PRO- MUJER los elementos que se enseñan son los básicos es por lo que no utilizan programas para restringir el acceso a algunas páginas de internet; pero solo ocupan el controlador deep freezer para que se reinicia la maquina una vez que hayan terminado de ocuparla. Como lo mencionamos en el software que utilizan encontramos el antivirus AVIRA que cuidan el equipo de algunos tipos de virus comogusanos, troyanos entre otros menos comunes. También cuenta con un análisis rápido e identificación inmediata de malware Estas son unas de las funciones de este antivirus y es por eso que en esta red están protegidos con AVIRA. El administrador de la red de PRO-MUJER no utiliza algún visualizador de servidores ya que como son pocas maquinas no requiere de algún tipo de seguridad para el usuario.
  • 7. También le preguntamos al administrador que si conoce COMPUTO EN LA NUBE a lo que nos dijo que no, y por ultimo le preguntamos que si utilizaba alguna aplicación de cliente-servidor y nos contestó que no ya que no era necesario porque eran pocas personas las que entran a la sala por lo que podían tener un control manual.
  • 8. Conclusiones Hernández Hernández Miriam En esta empresa que es pro mujer de México nos dimos a la tarea de investigar qué tipo de red tenían y fue la siguiente. En esta red podemos observar que la conexión es a base de cableado (utp). Esta conexión cuenta con 2 stwiches y un router donde el administrado está conectado a todos los equipos. Esta área de informática es basada en enseñar a adultas promotoras que desean aprender a utilizarla cuenta con 7 máquinas las cuales no están controladas al 100% ya que como son personas mayores no niegan acceso a páginas o aplicaciones ya que como no saben utilizar este tipo de tecnologías y solo enseñan los programas básicos y no entran a cosas así; solo tiene el controlado de reinicio de maquina esto es cuando de apagan las máquinas para que vuelvan a encender. Pues como nos dimos cuenta la red es una conexión LAN ya que es una red pequeña que Interconecta computadoras y periféricos limitadas a un hogar u oficina.
  • 9. Olvera Arteaga Sandra Anahí La empresa que escogimos fue PRO-MUJER esta asociación se encarga de ayudar a las mujeres adultas a poder manejar programas o bien, internet. Aquí podemos encontrar switchs, routers y 7 máquinas. La red que tienen ellos no está muy bien planeada, simplemente tiene lo básico, no tiene algún controlador para saber lo que las personas están haciendo.Solamnete tiene el de reiniciar la pc Para mi AVIRA no es muy confiable, seria instalar uno mucho mejor ya sea Kaspersky o bien AVAST, ya que por lo mismo que las personas que están aprendiendo podrían bajar algún tipo de virus
  • 10. Ruiz Castellanos Brenda Selena En conclusión de esta investigación tengo que la asociación PRO- MUJER está compuesta por una red casi completa ya que a mi parecer le hace falta un poco más de estructura y control por ejemplo en cuanto a controladores si una persona descarga un archivo de internet que tenga un virus habría un problema en el equipo es por eso que convendría tener un controlador para poder monitorear la máquina del usuario. También en la estructura pondría algo de privacidad ya que cada una de las maquinas no tiene una barra para poder separar una de otras. En esta investigación también pudimos aprender a darnos una idea de cómo crear una red para cualquier uso ya que una cosa es hacerlo por medio de la programación a hacerlo de forma física y real.