Proyecto formativo de sistemas (1) (2)

64
ACCESO REMOTO ENTRE COMPUTADOR CON DISPOSITIVOS MÓVILES PARA EL INTERCAMBIO DE INFORMACIÓN Y MANEJO DE MÚLTIPLES TAREAS INTEGRANTES ALEXANDER DELGADO OCAMPO INGRID MANTILLA ECHAVARRÍA LAURA CRISTINA GERRERO DOCENTES INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS DOCENTES: DAMARIS MONTOYA OSPINA SERVICIO NACIONAL DE APRENDIZAJE

Transcript of Proyecto formativo de sistemas (1) (2)

Page 1: Proyecto formativo de sistemas (1) (2)

ACCESO REMOTO ENTRE COMPUTADOR CON DISPOSITIVOS MÓVILES PARA

EL INTERCAMBIO DE INFORMACIÓN Y MANEJO DE MÚLTIPLES TAREAS

INTEGRANTES

ALEXANDER DELGADO OCAMPO

INGRID MANTILLA ECHAVARRÍA

LAURA CRISTINA GERRERO

DOCENTES

INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS

DOCENTES: DAMARIS MONTOYA OSPINA

SERVICIO NACIONAL DE APRENDIZAJE

TÉCNICO EN INSTALACIÓN DE REDES DE COMPUTADORES

MEDELLÍN - ANTIOQUIA

OCTUBRE DEL 2014

Page 2: Proyecto formativo de sistemas (1) (2)

TABLA DE CONTENIDO

INTRODUCCIÓN 3

1. INFORMACIÓN BÁSICA DEL PROYECTO 4

2. PLANTEAMIENTO DEL PROBLEMA 5

3. OBJETIVOS 6

3.1 OBJETIVO GENERAL 6

3.2 OBJETIVOS ESPECÍFICOS 6

4. JUSTIFICACIÓN 7

5. ALCANCE 8

6. MARCO TEÓRICO 10

7. ANÁLISIS DE RESULTADOS 11

8. CONCLUSIONES 46

BIBLIOGRAFÍA 47

ANEXOS 48

2

Page 3: Proyecto formativo de sistemas (1) (2)

INTRODUCCIÓN

Mediante este proyecto formativo se pretende mostrar el avance de las tecnologías

aplicadas para la conectividad, las cuales permitirán por medio de un dispositivo

móvil acceder a un equipo de cómputo de forma remota y posibilitar la trasferir

archivos o hacer uso de sus recursos. Esto permite, entre otras cosas, que el usuario

pueda utilizar los datos, aplicaciones y recursos de red de su equipo desde la

universidad, trabajo, negocio o fuera de ella.

3

Page 4: Proyecto formativo de sistemas (1) (2)

1. INFORMACIÓN BÁSICA DEL PROYECTO

1.1. Centro De Formación: Centro de Servicios y Gestión Empresarial.

1.2. Regional: Antioquia.

1.3. Nombre del proyecto SOFIA PLUS: acá va el nombre con el que estén

registrados en sofia

1.4. Nombre del proyecto hijo: Acceso remoto entre computador con dispositivos

móviles para el intercambio de información y manejo de múltiples tareas.

1.5. Código: acá va el código del proyecto

1.6. Programa De Formación Al Que Da Respuesta: Técnico en Sistemas

1.7. Ficha del Grupo: 495104

1.8. Tiempo estimado de ejecución del proyecto (meses): 24 meses.

1.9. Empresas o instituciones que participan en su formulación o

financiación: SENA.

1.10. Empresas o instituciones que participan en su ejecución: SENA y la

Institución Educativa Alberto Lebrun Munera

4

Page 5: Proyecto formativo de sistemas (1) (2)

2. PLANTEAMIENTO DEL PROBLEMA

¿Porque es necesario utilizar acceso remoto?

Un ejemplo más claro y fácil de explicar esta problemática lo veremos a continuación:

Puede ser que si tengo en mi casa un café internet con 5 computadores que estén al

servicio del público en momentos que yo tenga disponible para ofrecer el internet

aquellos que puedan y quieran entrar a los equipos para entretenerse o hacer tareas

entre otras cosas, normalmente yo puedo realizar a mis computadores

mantenimiento tanto preventivo como correctivo para que estén en perfecto

funcionamiento pero hay un mantenimiento se le puede decir virtual al que llamamos

acceso remoto sin necesidad de tomar el pc, puedo revisar como esta mis

computadores por medio de otro computador que me manejo a todos o Tablet,

portátil y celular de alta gama.

Volviendo al tema del café internet resulta que un día me toca hacer un viaje lejos

por razones importantes y dejo una persona que me administre mi café internet

cuando yo no este, digamos que cierto día uno de los computadores y recibo una

llamada urgente y yo estando a larga distancia puedo revisar cual es el problema que

tiene el computado y puedo entrar al sistema operativo y configurar sus fallas sin

necesidad de estar cerca a los computadores.

5

Page 6: Proyecto formativo de sistemas (1) (2)

3. OBJETIVOS

3.1. OBJETIVO GENERAL

Diseñar y ejecutar el acceso remoto entre equipos de cómputo con dispositivos

móviles para el intercambio de información y manejo de múltiples tareas.

3.2. OBJETIVOS ESPECÍFICOS

-Acceso desde cualquier lugar del mundo.

-Sólo es necesaria una conexión a Internet y un navegador.

-Acceso totalmente seguro mediante certificado digital SSL.

-Gestión de ancho de banda.

-Posibilidad de dar acceso a aplicaciones concretas.

-Gestión de permisos de usuarios.

-Conexión desde diferentes dispositivos pc's, ordenadores portátiles, PDA, Iphon.

-Más tiempo libre, mejor rendimiento que en la oficina, horario flexible, mejor

calidad de vida.

-Menor stress.

6

Page 7: Proyecto formativo de sistemas (1) (2)

4. JUSTIFICACIÓN

Una empresa necesita realizar mantenimiento a los equipos, esta requiere hacerlo

rápido para continuar con las actividades laborales entonces se instala una red a

todos aquellos computadores que están en dicha empresa entonces se realiza la

Conexión a Escritorio remoto, para conectarse a un equipo que ejecute Windows

desde otro equipo que ejecute Windows y que esté conectado a la misma red o a

Internet. Por ejemplo, puede usar todos los programas, archivos y recursos de red

desde su equipo doméstico y estar como si estuviese sentado frente a su equipo del

trabajo.

Para conectarse a un equipo remoto, dicho equipo debe estar encendido, tener una

conexión de red, el Escritorio remoto debe estar habilitado, debe tener acceso de red

al equipo remoto (esto puede hacerse a través de Internet) y tener permiso para

conectarse. Para obtener permiso para conectarse, debe estar en la lista de

usuarios. Antes de iniciar una conexión, es buena idea buscar el nombre del equipo

al que desee conectarse y asegurarse de que se permiten conexiones de Escritorio

remoto a través de su firewall.

Si su cuenta de usuario no tiene contraseña, tendrá que agregar una para poder

iniciar una conexión con un equipo remoto.

Entonces la empresa a la que se le hizo el acceso remoto puede revisar sus

computadores desde un lugar cualquiera para ir mirando cómo va su funcionamiento.

7

Page 8: Proyecto formativo de sistemas (1) (2)

5. ALCANCE

5.1 Beneficiarios Del Proyecto: El aprendiz SENA del programa de Técnico En

Sistemas, Escuelas oficiales y privadas, Mipymes, y el SENA como ente formador.

5.2 Impacto:

Social: El proyecto se dirige al sector productivo, Mipymes y Centros educativos

(públicos y privados) en las cuales se busca minimizar los problemas tecnológicos

que afecten las tareas del día a día de los usuarios y clientes.

Económico: Los costos de mano de obras por reparaciones y mal uso de la

infraestructura tecnológica disminuirán al tener planes de prevención y

disposición de personal idóneo permanente.

Ambiental: El uso de los químicos, el manejo de residuos electrónicos y de

equipos obsoletos, tendrán un sistema de control, administración y tratamiento.

En el caso de los residuos electrónicos serán pieza clave para proyectos

relacionados con robótica, reciclaje, e innovaciones tecnológicas.

Tecnológico: Se minimizaran los problemas tecnológicos mediante un plan de

prevención y políticas de gestión de la infraestructura tecnológica. Se

implementar el uso de las TICs en los procesos para proyección de la

organización.

8

Page 9: Proyecto formativo de sistemas (1) (2)

5.3. Productos O Resultados Del Proyecto:

Presentación de portafolio de servicio, beneficios y costos del proyecto.

Plan de mantenimiento preventivo para computadores y periféricos,

interconectividad y aplicativos existentes.

Inventario general y detallado de la infraestructura tecnológica (equipos de

cómputos y periféricos, conectividad, software y aplicativos).

Fichas técnicas de los equipos de cómputo y periféricos.

Informe de estado de conectividad de la red de datos.

Análisis de necesidad ofimática, red social, aplicativo y página web a partir de los

existentes.

Formatos para la prestación de los servicios de soporte técnico.

Equipos de cómputo con un rendimiento óptimo y en buenas condiciones de

limpieza (física - lógica).

Interconectividad en toda la organización.

Aplicativo o software desarrollado según una necesidad.

5.6 Innovación/Gestión Tecnológica:

El proyecto resuelve una necesidad del sector productivo?: SI

El proyecto mejora el proceso/producto/servicio existente?: SI

El proyecto involucra el uso de nuevas técnicas y tecnologías de proceso?: SI

Los productos finales son susceptibles a protección industrial y/o derechos de

autor?: NO

Los productos finales en el proyecto pueden ser posicionados en el mercado?: SI

5.7 Valoración Productiva:

9

Page 10: Proyecto formativo de sistemas (1) (2)

Con el desarrollo del proyecto se puede satisfacer la necesidad de un cliente

potencial?: SI

Viabilidad de proyecto para plan de negocio: ALTA

6. MARCO TEÓRICO

Inducción sobre el Área de Ofimática.

Para este proyecto utilizamos los programas vnc para instalarlo en el computador al

móvil o tableta, y wol para que prendiera el computador del cel al pc

El término ofimática hace referencia a todas las herramientas y los métodos que se

aplican a las actividades de oficina que posibilitan el procesamiento computarizado

de datos escritos, visuales y sonoros.

La ofimática tiene como objetivo proporcionar elementos que posibiliten la

simplificación, mejora y automatización de la organización de las actividades de una

compañía o grupo de personas (gestión de datos administrativos, sincronización de

reuniones, etc.).

Teniendo en cuenta que hoy día las organizaciones de compañías requieren un

mayor grado de comunicación, la ofimática ya no se limita solamente a capturar

documentos manuscritos. En especial, también incluye las siguientes actividades:

intercambio de información;

gestión de documentos administrativos;

tratamiento de datos numéricos;

planificación de reuniones y administración de cronogramas de trabajo.

Hojas de cálculo (Base de datos)

Las hojas de cálculo (hojas electrónicas) aparecieron cuando surgió la necesidad de

adaptar los sistemas de planificación utilizados en los grandes ordenadores a los

nuevos microordenadores. Son una combinación de calculadora, lápiz y papel, que

10

Page 11: Proyecto formativo de sistemas (1) (2)

unido a la potencia y capacidad de almacenar datos de los sistemas informáticos, las

convierten en una herramienta de primerísima importancia en el mundo empresarial.

Procesadores de Textos (Base de datos)

Los procesadores de texto son unos de los programas más importantes y necesarios

en la utilización de cualquier PC. Elegir el más adecuado depende de la experiencia

y pretensiones de los usuarios.

Registro (base de datos)

Filas en Excel

En informática, o concretamente en el contexto de una base de datos relacional, un

registro (también llamado fila o tupla) representa un objeto único de datos

implícitamente estructurados en una tabla.

Tablas (base de datos)

Tabla en las bases de dato

s, se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por

un programa. Su estructura general se asemeja a la vista general de un programa de

hoja de cálculo.

LÓGICA (programación)

Es una secuencia de operaciones realizadas por el hardware o por el software.

Lógica del hardware, Son los circuitos y Chips que realizan las operaciones de

control de la computadora

ALGORITMO (programación)

11

Page 12: Proyecto formativo de sistemas (1) (2)

Conjunto de sentencias / instrucciones en lenguaje nativo, los cuales expresan la

lógica de un programa.

Inducción sobre el Área de mantenimiento de equipos de cómputo.

Mantenimiento preventivo

En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a

la conservación de equipos o instalaciones mediante realización de revisión y

reparación que garanticen su buen funcionamiento y fiabilidad.

Mantenimiento correctivo

Se denomina mantenimiento correctivo, aquel que corrige los defectos observados

en los equipamientos o instalaciones, es la forma más básica de mantenimiento y

consiste en localizar averías o defectos y corregirlos o repararlos.

Mantenimiento predictivo

El mantenimiento predictivo es la serie de acciones que se toman y las técnicas que

se aplican con el objetivo de detectar fallas y defectos de maquinaria en las etapas

incipientes para evitar que las fallas se manifiesten catastróficamente durante

operación y que ocasionen paros de emergencia y tiempos muertos causando

impacto financiero negativo.

Ensamblado (informática)

Ensamblado (en inglés: Assembly), en programación de sistemas informáticos o

software de programación (en particular en .NET framework), un ensamblado o

assembly, es una colección de uno o más archivos o ficheros, agrupados juntos

para formar una unidad lógica.Inducción sobre el Área de Redes.

12

Page 13: Proyecto formativo de sistemas (1) (2)

Dispositivo de almacenamiento de datos

El dispositivo o unidad de almacenamiento de datos es el componente que lee o

graba los datos en medios o soportes de almacenamiento y juntos conforman la

memoria o almacenamiento secundario de la computadora.

TOPOLOGIA DE BUS

Red cuya topología se caracteriza por tener un único canal de comunicaciones

llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás

nodos.

TOPOLOGIA DE ARBOL

Es un cable de ramificaciones y el flujo de información jerárquicas.

TOPOLOGIA DE ESTRELLA

Es la forma física en que todas las estaciones eran conectadas a un solo nodo

central.

TOPOLOGIA DE RED

Es similar a la topología de estrella, salvo que no tiene nodos centrales

TOPOLOGIA DE MALLA

En la que cada nodo está conectado a todos los nodos de esta manera es posible

llevar los mensajes de un nodo a otro por diferentes caminos

13

Page 14: Proyecto formativo de sistemas (1) (2)

7. ANÁLISIS DE RESULTADOS

(DESARROLLO DEL PROYECTO FORMATIVO)

7.1 MARCO ECONÓMICO Y PRODUCTIVO DEL LUGAR EMPLEADO PARA EL

PROYECTO FORMATIVO.

Nombre Del Lugar: I.E Alberto lebrun Munera

Dirección Del Lugar: Diagonal 58 No. 47b-20.

Teléfono: 482 92 46, 481 27 20, 453 06 11

Objetivo Comercial Del Lugar: Brindar educación formal y educación para el

desarrollo humano y el mundo laboral, orientada a la integridad de los educandos

en las diferentes áreas del conocimiento, así como a la capacitación de

competencias básicas ciudanías y laborales que les permita ser personas

exitosas para el mundo, ciudadanas honestos y participativos en la tarea de

mejorar la calidad de vida propia y de su contexto socio-cultural.

Número De Empleados: 2

Ubicación En Google Mapas.

14

Page 15: Proyecto formativo de sistemas (1) (2)

Fotos Del Lugar Elegido Para El Proyecto Formativo.

15

Page 16: Proyecto formativo de sistemas (1) (2)

7.2 HERRAMIENTAS TECNOLÓGICAS DE TRABAJO OFIMÁTICO Y

COLABORATIVAS

En el computador (Windows):

Este artículo te mostrará una serie de herramientas para poder acceder de modo

remoto a otro ordenador:

•Teamviewer: Se puede usar gratis, y no es necesario instalarla en el equipo. Para

usarla gratis, se debe especificar que su uso no es comercial. Permite controlar el PC

y transferir archivos entre los equipos (remoto y local). Funciona en Android,

Windows, Linux y Mac. Para controlar el equipo se debe conocer el ID que

proporciona Teamviewer y la contraseña. Requiere conexión a Internet.

•TightVNC: Es un programa liviano gratis para control remoto que usa VNC - Virtual

Network Computing (Computación Virtual en Red). Este sistema de conexión

funciona en todos los Sistemas Operativos, pero en cada uno la aplicación es

diferente. Este sistema no requiere Internet y el acceso se realiza por la dirección IP.

Es muy útil en Redes de Área Local - LAN, También por Internet, pero se requiere

conocer la dirección IP pública del equipo remoto y tener habilitado y redirigido el

puerto en el enrutador hacia el equipo que se desea controlar. Al instalar se debe

especificar la contraseña.

En el Android (Tablet o SmartPhone)

• Fing: (Opcional) Aplicación que muestra las direcciones IP y direcciones MAC

de los equipos conectados a la red.

• WOL - Wake On LAN: Aplicación para encender el computador a través de la

red.

• Teamviewer para control remoto: Aplicación para controlar el computador.

• VNC Viewer: Aplicación para controlar el PC remotamente usando la dirección

IP.

16

Page 17: Proyecto formativo de sistemas (1) (2)

7.2.1 Descripción Y Muestra Del Sitio Web Creado.

ACÁ VA LA DESCRIPCIÓN DEL TRABAJO REALIZADO EN EL SITIO WEB PARA

LA EMPRESA O LUGAR EXPLICANDO COMO SE REALIZO Y LO QUE TIENE

CON FOTOS.

Por medio de este proyecto realizamos acceso remoto en la I.E Alberto Lebrun

Munera

En el día de la feria de la ciencia en la sala de sistemas del colegio se llevó a cabo

este proceso gracias a la participación del estudiante de la institución al observar

dicho procedimiento;

17

Page 18: Proyecto formativo de sistemas (1) (2)

7.2.2 Descripción y muestra del trabajo realizado en redes sociales.

ACÁ VA LA DESCRIPCIÓN DEL TRABAJO REALIZADO EN EL BLOG,

INFORMACIÓN PERSONAL Y CARPETA PERSONAL, INFORMACIÓN DEL

PROYECTO EN EL BLOG.

En el día de la feria de la ciencia utilizamos en acceso remoto

7.3 APLICACIÓN TECNOLÓGICA ORIENTADA A EVENTOS DESARROLLADA

EN COMBINACIÓN CON BASE DE DATOS DE ACUERDO CON LAS

NECESIDADES DEL TEMA ABORDADO.

18

Page 19: Proyecto formativo de sistemas (1) (2)

Detalles de la base de datos:

Fotos de la base de datos desarrollada.

19

Page 20: Proyecto formativo de sistemas (1) (2)

7.4 MANTENIMIENTO FÍSICO DE LOS EQUIPOS DE CÓMPUTO, APLICANDO

LAS TÉCNICAS E INSUMOS APROPIADOS PARA GARANTIZAR SU

ESTADO DE OPERACIÓN SEGÚN MANUALES Y PROCEDIMIENTOS

ESTABLECIDOS.

Mantenimiento físico: Nadie sabe mejor que usted cuál es el costo de una máquina

inactiva. Con nuestra mayor capacidad para responder a situaciones críticas sin

estar en sus instalaciones, las costosas visitas de servicio y los gastos de viaje

asociados con las mismas se reducen al mínimo. Combi puede proporcionar apoyo

técnico de alta calidad en tiempo real, incluyendo:

♥Hacer diagnósticos para solucionar problemas y monitorear el funcionamiento de la

máquina

♥Colectar datos

♥Cargar y descargar nuevos programas

Descripción De Los Materiales Aislantes A Tener En cuenta Protección De

La Corriente:

Sobrecorriente

Es cualquier corriente eléctrica en exceso del valor nominal indicado en el dispositivo

de protección, en el equipo eléctrico o en la capacidad de conducción de corriente

de un conductor. La sobrecorriente puede ser causada por una sobrecarga, un

cortocircuito o una falla a tierra.

La sobrecorriente eleva la temperatura de operación en los diferentes elementos de

la instalación eléctrica donde se esta presenta.

Dispositivos de protección contra sobrecorriente

20

Page 21: Proyecto formativo de sistemas (1) (2)

Fusible

Su elemento fusible se abre cuando circula por el una corriente de mayor capacidad

que su valor nominal. El tiempo de respuesta depende de la cantidad de corriente en

exceso que circula por este dispositivo.

Interruptor Termomagnético

Su elemento térmico abre (dispara) el interruptor cuando circula una corriente de

mayor capacidad que su valor nominal. El tiempo de respuesta depende de la

cantidad de corriente en exceso que circula por este dispositivo.

Relevadores de protección

Son utilizados en conjunto con otros dispositivos, por ser de uso industrial no se

detallan aquí

21

Page 22: Proyecto formativo de sistemas (1) (2)

Estado de los PC a los que se le realizo el desarme y armado:

Los dos computadores al que realizamos el proyecto están en perfecto estado ya que

al iniciar la descarga de los programas para la instalación

Identificación de la arquitectura del PC:

Se puede definir la arquitectura de computadores como el estudio de la

estructura, funcionamiento y diseño de computadores. Esto incluye, sobre todo a

aspectos de hardware, pero también afecta a cuestiones de software de bajo

nivel.

Manipulación De Las Herramientas Utilizadas Para El Ensamble Y

Desensamble Del PC Y Sus Componentes:

Herramientas ESD: Estas herramientas impiden que haya acumulación de

electricidad estática en el componente o en el técnico.

Las herramientas ESD que se utilizan en el Mantenimiento del PC son: Pulsera anti

estática y alfombrilla anti estática

.

Herramientas Manuales: La mayoría de las herramientas utilizadas en el proceso

de ensamble de computadoras son pequeñas herramientas manuales que se

adquieren fácilmente en el mercado; entre las que se destacan: Destornilladores:

22

Page 23: Proyecto formativo de sistemas (1) (2)

Phillips, Torx, Plano, Hexagonal; Pinzas de aguja, cortahílos, Tenazas, Recogedor de

Piezas Y Linterna.

Herramientas De Limpieza: Estas Herramientas Impiden Daños a la hora de

realizar limpieza a los componentes.

Las herramientas adecuadas para la limpieza del PC son: Paño Suave, Aire

comprimido, Ataduras de cable y organizador de piezas.

Herramientas de Diagnóstico: Estas son Herramientas que permiten determinar en

qué estado se encuentran algunos de los componentes del PC: Multímetro Digital y

Adaptador de Loop

.

23

Page 24: Proyecto formativo de sistemas (1) (2)

Identificación Y Empleo De Las Normas De Seguridad A Ejecutas De

Acuerdo Al Tipo De Equipo De Cómputo Intervenido:

Una computadora es una excelente herramienta en nuestras manos cada día más

personas se dan cuenta de ello. Esto se traduce en que actualmente cada vez más

chilenos cuenten con una. Desafortunadamente a veces la compra de una

computadora

en vez de traer alegría lo único que trae es problemas.

1) Generalmente al comprarse una computadora dada la emoción lo primero que

hacemos es sacarla de su empaque la conectamos rápidamente a la energía y la

encendemos. Antes de hacerlo tan apresuradamente es esencial planificar bien el

sistema de distribución de energía que alimentara el computador. No use

extensiones de corriente (zapatillas) para conectar los dispositivos de su

computador, ya que por lo general estas extensiones son de mala calidad y por

sobre todo no es una práctica que se recomiende.

2) Si no es estrictamente necesario, no deje su computador encendido sin su

supervisión. ¿ por que? La razón es simple, puesto a que su computadora estará

encendida durante un gran tiempo estadísticamente su computadora estará mas

propensa a los Blackout o a las bajas o alza de voltaje, lo que podría dañar su

computador. Las computadoras están hechas para el trabajo duro por lo que

pueden estar encendidas sin apagarse por días o semanas pero en condiciones

ideales, lamentablemente en Chile el suministro de energía dicta mucho de lo

normal.

24

Page 25: Proyecto formativo de sistemas (1) (2)

Informe Con Los Procedimientos Realizados Para El Desarme Del PC,

Teclado Y Ratón:

Pc:

1♥ Selecciona las herramientas necesarias como ser; destornillador Phillips y plano,

brocha pequeña, tenazas, limpia contactos.

2♥ Buscar un lugar seco y estable para trabajar.

3♥  Retire los tornillos de la tapa del case y retire la tapa

4♥ Desconecte la faja de datos que va desde la unidad lectora de almacenamiento asía la tarjeta madre como ser la faja ID y la faja SATA, en nuestro caso sería la faja ID

5♥  Desconectar cada uno de los conectores y componentes y enumerarlos para facilitar a la hora de armar la PC como ser conectores de energía para CD-ROM, DISCO DURO, conector de energía para disquetera, conector de energía ATX

6♥ Limpiar cada una de las ranuras con una brocha pequeña

7♥  Retirar el ventilador y disipador

8♥ Retirar o desmontar la tarjeta madre de el case

9♥   Retirar o desmontar la tarjeta madre de el case

10♥   Retiramos la unidad de disco y disquetera

11♥  Limpiamos todos los componentes de la tarjeta madre en el cual necesitaremos un trozo de: 

tela de franel, brocha, contact cleaner

25

Page 26: Proyecto formativo de sistemas (1) (2)

Informe Con Los Procedimientos y Elementos Utilizados Para La Limpieza

Del PC, Teclado Y Ratón.

Monitor

Es importante que la limpieza siempre la hagamos con el ordenador apagado.

Para limpiar la pantalla lo mejor es utilizar un limpiacristales y un trapo suave. Las

partes plásticas se pueden limpiar con sustancias jabonosas pero sobre un trapo

suave y neutro para que no se escurra, nunca utilizar alcohol porque daña

algunos plásticos.

Una precaución importante es alejar cualquier campo magnético de las

proximidades del monitor. Lo más corriente en estos casos es colocar los

altavoces a ambos lados del monitor. En algunos monitores esto puede provocar

deformaciones en las imágenes de forma permanente o cambios de color

Teclado: La limpieza del teclado Para mantenerlo limpio lo mejor es mantenerlo

tapado con un guardapolvos. Para limpiar las teclas lo mejor es utilizar un pincel

pero en ningún caso utilizando líquidos que puedan penetrar en las ranuras de

nuestro teclado. Los líquidos en general, son conductores de la electricidad y si

llegan a circuitos electrónicos puede producir un corto circuito y dañar no sólo el

teclado sino cualquier otra parte del ordenador. Un método para sacar el polvo de

entre las teclas es utilizar un spray de aire comprimido y soplar por las rendijas.

Problemas más frecuentes en el uso y cuidado de un teclado, tener en cuenta lo

siguiente:

No manipular alimentos y bebidas cerca del teclado (podrían deslizarse pequeños

trozos entre las teclas, perjudicando su movilidad mecánica)

No exponer a luz solar o temperaturas elevadas

Presionar las teclas con normalidad

No insertar objetos extraños entras las teclas

No golpiarlo

No jalar el cable

26

Page 27: Proyecto formativo de sistemas (1) (2)

Si el mouse. no ha sufrido un golpe fuerte o se ha mojado, el problema puede ser

que simplemente está sucio. Debido al uso continuo, el mouse del computador va

acomulando polvo, grasa o pelusas que hacen que éste comience a fallar o

pierda precisión.

Lo más indicado en este caso es realizar una limpieza cada cierto tiempo,

procedimiento bastante sencillo y que no ocupa mucho tiempo:

Lo primero es retirar el anillo plástico ubicado en la base del mouse y a través se

asoma la esfera. Luego, se puede sacar la bolita, lavarla con agua tibia y dejar

que se seque.

A continuación, se puede utilizar un poco de alcohol con un isopo y limpiar los

rodillos con una presión suave para retirar la grasa acumulada en ellos.

El único lugar donde hay que tener mayor cuidado es en el circuito del mouse,

ubicado dentro de éste, en la zona posterior.

Es recomendable también mantener siempre limpio el mousepad, porque es a

través de éste por donde entra más suciedad hacia el interior del aparato.

Recomendaciones:

No jalar demasiado el mouse por los cables que son muy delgados y tienden a

trozarse

No azotar el mouse.

Pc : Para eliminar el polvo que se acumula tanto fuera como dentro del gabinete

de la computadora, es muy útil disponer de aire comprimido, de paños anti-

estática, un pequeño pincel y posiblemente algún líquido hecho especialmente

para componentes electrónicos.

Apague la computadora y desconéctela de todos los dispositivos.

El aire comprimido eliminará fácilmente todo el polvo acumulado. Sea cuidadoso

de no exponer esta fuerte corriente de aire directamente sobre los delicados

27

Page 28: Proyecto formativo de sistemas (1) (2)

circuitos. Intente limpiar cada rincón y puertos del gabinete. Si apunta

directamente hacia los ventiladores, podrá observar la cantidad de polvo que sale,

acumulado tal vez durante años.

El pequeño pincel puede usarse para aquellas áreas donde el aire comprimido no

puede remover polvo; por ejemplo, los ejes de los ventiladores. También puede

usarse para limpiar el cableado.

Utilice suavemente el paño anti-estático con algún líquido limpiador especial para

dispositivos electrónicos en las superficies de los circuitos. También puede usar el

líquido especial en el gabinete metálico. No se recomienda alcohol, porque en

algunos casos puede borrar la pintura, o afectar algunas sustancias en los

circuitos.

El agua podría funcionar, pero a veces las superficies pueden quedar húmedas

por demasiado tiempo. Los líquidos especiales de limpieza de dispositivos están

hechos especialmente para evaporarse rápidamente.

Dificultades Encontradas En El Armado De Los PC:

Una de las dificultades que encontramos en el armado de los computadores fue que

algunos tornillos estaban muy apretados y por lo tanto fue demasiada la fuerza que

hicimos para destornillar, fijarnos bien en los cables que estaban enredados tenía

mucho polvo entre otras cosas.

Cotización Equipos Sugeridos Para El Lugar De Trabajo.

Computadores

28

Page 29: Proyecto formativo de sistemas (1) (2)

2 Computador Todo En Uno Compaq 18,5 Pulgadas

Ram 2gb Dd 500gb

$ 825.000

36 cuotas de

$ 22.917 con Mercado Pago

1 Tablet Huawei 7 8gb Soporta Simcard Hasta

3gb + Mem 16gb

$ 369.999

36 cuotas de $ 10.278 con Mercado Pago

Samsung Galaxy Star Duos S5282 1ghz Android

4 Whatsapp Pin

$ 159.990

36 cuotas de $ 4.444 con

MercadoPago

29

Page 30: Proyecto formativo de sistemas (1) (2)

7.4PROGRAMAS Y SISTEMAS OPERATIVOS DE ACUERDO A LAS

CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO IDENTIFICADOS.

Descripción De La Instalación Realizada Del Sistema Operativo En Los PC:

Procedimiento de instalación del sistema operativo

Encienda el equipo para que la versión actual de Windows se inicie con normalidad

y, a continuación, realice una de las acciones siguientes:

Si descargó Windows 7, explore hasta encontrar el archivo de instalación que

descargó y, a continuación, haga doble clic en él (que normalmente se identifica

como un archivo de Aplicación en la columna Tipo).

Si tiene un disco de instalación de Windows 7, inserte el disco en el equipo. La

instalación debería iniciarse automáticamente. En caso contrario, haga clic en el

botón Inicio, haga clic en Equipo, haga doble clic en la unidad de DVD para abrir el

disco de instalación de Windows 7 y, a continuación, haga doble clic en setup.exe.

Si descargó Windows 7 en una unidad flash USB, inserte la unidad en el equipo. La

instalación debería iniciarse automáticamente. En caso contrario, haga clic en el

botón Inicio, haga clic en Equipo, haga doble clic en la unidad y, a continuación, haga

doble clic en setup.exe.

En el menú Instalar Windows, haga clic en Instalar ahora.

En la página Obtenga importantes actualizaciones para la instalación, le

recomendamos que obtenga las actualizaciones más recientes para garantizar una

instalación correcta y proteger el equipo frente a las amenazas de seguridad. Debe

estar conectado a Internet para recibir actualizaciones de instalación. Es posible que

esta página no aparezca si el equipo no está conectado a Internet.

30

Page 31: Proyecto formativo de sistemas (1) (2)

En la página Lea los términos de la licencia, si acepta dichos términos, haga clic en

Acepto los términos de licencia.

En la página ¿Qué tipo de instalación desea?, haga clic en Personalizada.

En la página ¿Dónde desea instalar Windows?, seleccione la partición o el disco

donde desea instalar el nuevo sistema operativo Windows.

Asegúrese de instalar Windows en una partición diferente de la que contiene la

versión anterior de Windows.

Haga clic en Siguiente para iniciar la instalación. Es posible que aparezca un informe

de compatibilidad.

31

Page 32: Proyecto formativo de sistemas (1) (2)

Descripción De Las Programas Ofimáticos Instalados A Los Pc

Los programas que instalamos después de formatear el equipo que fue uno, fueron

los siguientes:

32

Page 33: Proyecto formativo de sistemas (1) (2)

acrobat reader: Es un programa que permite obtener y visualizar información desde

cualquier aplicación y en cualquier sistema informático, así como compartirla con

cualquier persona en cualquier sitio. Con este software podrás abrir documentos o

imagenes que se encuentren guardados en formato (pdf).

Microsoft Office: Es una suite ofimática creada por la empresa Microsoft. Funciona

oficialmente bajo los sistemas operativos Microsoft Windows y Apple Mac OS,

aunque también lo hace en Linux si se utiliza un emulador como Wine o CrossOver

Office. Las versiones más recientes de Office son llamadas Office system ('Sistema

de oficina') en vez de Office suite ('Suite de Office') lo que refleja la inclusión de

servidores.

Avast! :Es un programa para computadora personal diseñado para detener a los

virus. Avast! Home Edition es la versión descargable gratuita.

Google chrome: Es un navegador web desarrollado por Google y compilado con

base en varios componentes e infraestructuras de desarrollo de aplicaciones de

código abierto, como el motor de renderizado Blink.

7.5 INVENTARIO DE LA INFRAESTRUCTURA TECNOLÓGICA Y DIAGNOSTICAR

LOS EQUIPOS DE CÓMPUTOS Y PERIFÉRICOS, CONECTIVIDAD,

SOFTWARE Y APLICATIVOS EXISTENTES.

33

Page 34: Proyecto formativo de sistemas (1) (2)

MATERIALES, ELEMENTOS Y COSTOS (OFIMÁTICA, MANTENIMIENTO, REDES.)

DISPOSITIVOS O EQUIPOS ENCONTRADOS EN EL LUGAR DE TRABAJO N° COSTO

MARCA, CARACTERÍSTICAS DE LOS EQUIPOS

-Computador Todo En Uno Compaq 18,5 Pulgadas Ram 2gb Dd 500gb 2

$ 825.000

36 cuotas de $

22.917 con

Mercado Pago

Tablet Huawei 7 8gb Soporta Simcard Hasta 3gb + Mem 16gb 1

$ 369.999

36 cuotas de $

10.278 con

Mercado Pago

Router Inalámbrico Avanzado N 300mbps Tp-link Tl-wr940n Mimo 1

36 cuotas de $

1.942 con

MercadoPago

TOTAL 4 2069,999

MATERIAL O DISPOSITIVO PARA MANTENIMIENTO DE PC N° COSTO

Destornillador De Pala De 1/8 X 2 . Hecho En Usa. Ref: 41421 1

$ 5.000

5 cuotas de $

1.000 con

MercadoPago

Destornillador De Estrella #1 X 3 . Hecho En Usa Ref: 41294 1

$ 5.000

5 cuotas de $

1.000 con

MercadoPago

HERRAMIENTAS ELECTRÓNICA MARCA, CARACTERÍSTICAS, FUNCIÓN

Manilla Pulsera Rosewill Premium Antiestática En Electrónica 1

$ 17.900

17 cuotas de $

1.053 con

MercadoPago

Sopladora Aspiradora Computacion Blower Mantenimiento Aseo . 1 $ 49.990

36 cuotas de $

1.389 con

34

Page 35: Proyecto formativo de sistemas (1) (2)

MercadoPago

TOTAL 4 77890

APLICACIONES PARA INSTALACIÓN EN LOS EQUIPOS N° COSTO

MARCA, CARACTERÍSTICAS, FUNCIÓN DEL OS

Windows 7 ultimate x86 bits 1 30000

MARCA, CARACTERÍSTICAS, FUNCIÓN DEL LOS PROGRAMAS

Microsoft Office 365 Para 5 Pc O Mac Home Premium Español 1

$ 59.900

36 cuotas de $

1.664 con

MercadoPago

Antivirus Avast Internet Security 2014 01 Pc X 2 Años 1

$ 43.600

36 cuotas de $

1.211 con

MercadoPago

Google Chromecast Smart Tv Hdmi Wifi Internet Chrome Cast 1

$ 99.900

36 cuotas de $

2.775 con

MercadoPago

TOTAL 4 202500

MATERIAL O DISPOSITIVOS PARA LA IMPLEMENTACIÓN DE LA RED LAN N° COSTO

MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS CABLES

MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA INSTALACIÓN

MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA CERTIFICACION

35

Page 36: Proyecto formativo de sistemas (1) (2)

MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS EQUIPOS DE RED Y GABINETES

TOTAL

TOTAL COSTOS DE IMPLEMENTACIÓN DEL PROYECTO

7.6 MATERIALES Y ELEMENTOS NECESARIOS PARA LA IMPLEMENTACIÓN

DE INFRAESTRUCTURA CABLEADA DE LA RED LAN.

El objetivo fundamental del cableado estructurado es cubrir las necesidades de los

usuarios, durante la vida útil de los edificios sin tener que realizar más tendidos de

cables en el futuro. Este cableado tendrá una estructura para la #############

basándose en:

R: Utilizar y manejar una computadora desde otra ubicación de forma remota.

Acceder a toda la información y ejecutar todos los programas en dicho equipo.

Manual paso por paso para habilitar, crear y configurar una conexión entre dos

equipos distantes.

36

Page 37: Proyecto formativo de sistemas (1) (2)

7.7 DESARROLLAR LOS PLANOS ARQUITECTÓNICOS Y ELÉCTRICOS PARA

EL DISEÑO DE LA RED CABLEADA O INALÁMBRICA.

Plano De Red De Lugar De Trabajo: COLOCAR EXPLICACIÓN DE QUE ES

Diseño Del Plano De Red Milimétrico: COLOCAR EXPLICACIÓN DE COMO

SE REALIZO Y DIBUJO

37

Page 38: Proyecto formativo de sistemas (1) (2)

Diseño Del Plano De Red Electico Y Arquitectónico: COLOCAR

EXPLICACIÓN DE COMO SE REALIZO Y DIBUJO

7.8 DISTRIBUCIÓN DE DISPOSITIVOS ACTIVOS PARA LA INTERCONEXIÓN DE

LA RED CON LAS CONDICIONES DE TRANSMISIÓN E INTERCAMBIO DE

INFORMACIÓN REQUERIDA.

Solución De Arquitectura De Red: En el lugar de trabajo de

#################, estará ubicado el cuarto MDF con los servidores y

dispositivos avanzados, de igual forma se ubicaran dos IDF para proveer una

mayor organización y posibilidad de ampliación a futuro de equipos que se

quieran conectar a la red, por tal motivo se presenta la siguiente distribución:

El MDF estará ubicado en un lugar distante, solo podrán acceder el personal

autorizado, y este contara con sistema de aire acondicionado, luz y polo tierra

independientes, extintores, detectores de humo y movimiento, cámara cercana, piso

en madera, puerta con doble llave o seguridad avanzada.

CUARTO PRINCIPAL DE TELECOMUNICACIONES - MDF

Dispositivos Modelo N° Cuarto de cableado

Combo de seguridad MDF – Data Center

Router MDF – Data Center

Servidor DHCP y DNS MDF – Data Center

Servidor de Correo MDF – Data Center

Switch capa 3 MDF – Data Center

UPS MDF – Data Center

Los IDF están ubicados en los extremos o lugares intermedios de la sala con el fin de

permitir una distribución cercana a los PC, este se empotrara en la pared y estará

recubierto por un rack para proteger los equipos.

1. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF

Dispositivos Modelo N° Gabinete

38

Page 39: Proyecto formativo de sistemas (1) (2)

Patch panel IDF1 – 1 Piso

Switch IDF1 – 1 Piso

Router inalámbrico IDF1 – 1 Piso

UPS IDF1 – 1 Piso

2. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF

Dispositivos Modelo N° Gabinete

Patch panel IDF2 – 1 Piso

Switch IDF2 – 1 Piso

Router inalámbrico IDF2 – 1 Piso

UPS IDF2 – 1 Piso

7.9 ADMINISTRACIÓN, MONITOREO Y GESTIÓN DE LA RED.

Para realizar una correcta gestión de la red en la ######## se deben tener en cuenta

muchos factores como el despliegue, integración y coordinación del hardware,

software y los elementos humanos para monitorizar, probar, sondear, configurar,

analizar, evaluar y controlar los recursos de la red, como también el mantener

información sobre la disponibilidad actual, histórica y planeada de los sistemas,

estado de la red y estadísticas de operación. Básicamente la gestión de red es donde

se controla y vigila el correcto funcionamiento de todos los equipos integrados en las

distintas redes de la empresa; un centro de gestión de red dispone de tres tipos

principales de recursos como: Métodos de gestión, recursos humanos, herramientas

de apoyo, gestión de configuración, gestión de rendimiento o configuración, gestión

de Fallos, gestión de Seguridad.

Protocolos Para La Gestión De La Red: ACÁ DEBEN PONER LOS

PROTOCOLOS MÁS IMPORTANTES QUE RECOMIENDAN VIGILA

39

Page 40: Proyecto formativo de sistemas (1) (2)

Software Para Monitorear El Tráfico De La Red: ACÁ DEBEN PONER LAS

APLICACIONES QUE SE LE RECOMENDARAN A LA EMPRESA PARA EL

MONITOREO DE LA RED, NOMBRE Y CARACTERÍSTICAS.

7.10 DIRECCIONAMIENTO DE LA RED. UTILIZANDO SUBNETTING.

Contexto.

A continuación se evidencia el direccionamiento requerido para los computadores de

la ########### con el fin de hacer el diseño lógico para su administración y

ejecución de la red de datos he infraestructura para la intercomunicación.

Consideraciones De Diseño.

Toda la sala debe tener 1 red LAN con un requerimiento de host como se

especifica en la siguiente tabla.

SALA Cantidad de Host LAN

La conexión a internet se hará por la conexión WAN y tendrá la dirección

publica 212.45.12.99/24

40

Page 41: Proyecto formativo de sistemas (1) (2)

Para direccionar las LAN y los enlaces WAN se debe elegir una dirección

probada de la cual se deben crear las subredes, teniendo en cuenta la cantidad

de host de la sala y el enlace WAN.

El enlace WAN tendrán las dos primeras direcciones utilizables de la subred y

los Gateway tendrán la última dirección utilizable de la subred.

Consideraciones Extras: Se tienen 2 impresoras en red y 2 Access Point

inalámbrico, solo servidores estarán en el MDF aparte y se tendrá 1 servidor

Web y de DHCP, DNS.

DESARROLLO DEL DIRECCIONAMIENTO

Se pide que mediante el Subneteo se obtengan las subredes para la sala de

sistemas ######### que posee 1 LAN y que para su integración necesitan 2 Router

para la conexión WAN. Para esto se necesitan 2 Subredes y los Host varían de la

siguiente forma: LAN 1 con 45 Host y la LAN 2 con Host extras; se utilizara la

dirección 192.168.1.0/24.

Dirección privada a utilizar: 192.168.1.0

Numero de redes: 2

La dirección 192.168.1.0/ pose una máscara de 255.255.255.0 de la cual se utiliza

para Redes 24 bits y para Host 8 bits.

Usando la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la

porción de Host, adaptamos la máscara de red por defecto a la Subred. Se necesitan

41

Page 42: Proyecto formativo de sistemas (1) (2)

2 subredes para lo cual se toman 1 bits a la porción de host para hacer 2 subredes.

Entonces a la máscara Clase C por defecto le agregamos el bit que tomamos y

remplazando los por "1" obtenemos la máscara adaptada 255.255.255.128/25:

2n Redes Totales Mascara Binario Mascara Decimal

21 2 11111111-11111111-11111111-10000000 255.255.255.128

Ya teniendo adaptada la máscara de red a la necesidad del proyecto, se tienen que

tener en cuenta que ésta va a ser la misma para todas las Subredes y Hosts que

componen las redes LAN y WAN. Para hacer el cálculo de los Host es necesario

realizar la siguiente operación: 27−2=126Hots

DIRECCIONAMIENTO PARA LAS LAN (SUBNETING)

LAN 1

Numero Red Subred Host Host Host IP

1 Red

Red 11000000.10101000.00000001.00000000 192.168.1.0

GATEWAY 11000000.10101000.00000001.00000000 192.168.1.126

1 Host 11000000.10101000.00000001.00000000 192.168.1.1

Ultimo Host 11000000.10101000.00000001.00000000 192.168.1.125

Broadcast 11000000.10101000.00000001.00000000 192.168.1.127

Mascara 255.255.255.128

LAN 2

Numero Red Subred Host Host Host IP

2 Red

Red 11111111.1101|0000.00000000.00000000 192.168.1.128

GATEWAY 11111111.1101|0000.00000000.00000001 192.168.1.254

1 Host 11111111.1101|0000.00000000.00000010 192.168.1.129

Ultimo Host 11111111.1101|1111.11111111.11111110 192.168.1.253

Broadcast 11111111.1101|1111.11111111.11111111 192.168.1.255

Mascara 255.255.255.128

42

Page 43: Proyecto formativo de sistemas (1) (2)

DIRECCIONAMIENTO PARA LAS WAN

WAN 1

Numero Red Red Red Subred Host IP

1 Red

Red 11000000.10101000.00001010.00000000 192.168.10.0

WAN 1 11000000.10101000.00001010.00000001 192.168.10.1

WAN 2 11000000.10101000.00001010.00000010 192.168.10.2

Mascara 255.255.255.0

7.11 CONECTIVIDAD Y MONITOREO E IMPLEMENTACIÓN DE SEGURIDAD

PARA LA RED CABLEADA O INALÁMBRICA DESARROLLADA.

Representación de la conexión WAN con sus diferentes aspectos (imagen).

A continuación se visualiza la opción sugerida para la conectividad de la sala.

EMPRESA: COLOCAR EMPRESA CON LA CUAL CONTRATARAN EL SERVICIO

Lugar Servicio Velocidad Costo / Unitario Costos / Anual

43

Page 44: Proyecto formativo de sistemas (1) (2)

TOTAL $

Topología Lógica General De La Solución.

La figura Muestra el Esquema de Conexión lógico de la red real del Cliente y

pretende describir los Tipos de Conexiones, Equipamiento y Distribución de

44

Page 45: Proyecto formativo de sistemas (1) (2)

ancho de banda.

QUE TOPOLOGIA SE VA A UTILIZAR NOMBRE, CARACTERISTICAS, VENTAJAS

Y DESVENTAJAS, DIBUJO.

45

Page 46: Proyecto formativo de sistemas (1) (2)

Q

Enrutamiento Simulado.

Se utilizó para la simulación Cisco Packet Tracer, con el cual se realizó en su

totalidad todos los aspectos referentes al proyecto, esta simulación puede ser

observada ya que se encuentra anexa al proyecto.

ACA VA LA FOTO DE LA SIMULACION

ACA VA TODA LA INFORMACION SOBRE COMO SE REALIZO LA SIMULACION.

46

Page 47: Proyecto formativo de sistemas (1) (2)

8. CONCLUSIONES

CONCLUSIÓN GENERAL DEL PROYECTO

CONCLUSIÓN PERSONAL SOBRE TODO EL PROCESO DE MEDIA TÉCNICA

47

Page 48: Proyecto formativo de sistemas (1) (2)

BIBLIOGRAFÍA

LAS DIRECCIONES DE LAS PAGINAS WEB DE DONDE SACARON LA

INFORMACION CON LA FECHA EN QUE FUERON CITADAS.

LIBROS O REVISTAS QUE FUERON CONSULTADOS PARA LA INVESTIGACION.

48

Page 49: Proyecto formativo de sistemas (1) (2)

ANEXOS

49