xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

89
Republica Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario de Los Teques “Cecilio Acosta” Los Teques – Estado Miranda Carrera: PNF Ingeniería en Informática Alumnos: María Da Silva C.I: 15.118.538 1

Transcript of xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Page 1: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Republica Bolivariana de VenezuelaMinisterio del Poder Popular para la Educación SuperiorColegio Universitario de Los Teques “Cecilio Acosta”

Los Teques – Estado MirandaCarrera: PNF Ingeniería en Informática

Alumnos:María Da Silva C.I: 15.118.538Luis Trujillo C.I: 14.216.902 Kervin Pérez C.I: 20.114.178

Los Teques, 10 de Diciembre de 2009

1

Page 2: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

INDICE

Contenido: Pag - Resumen 3 - Introducción 5

UNIDAD I:Mantenimiento de un PC. 7

UNIDAD II: Detección de Fallas y Problemas 17

UNIDAD III:Mantenimiento Correctivo 53

UNIDAD IV: - Configuración y Restauracion 60

- Reflexión Valorativa 66

- Hechos Impactantes de la Investigación 66

- Bibliografía 68

2

Page 3: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

RESUMEN

Mantenimiento preventivo

El mantenimiento preventivo consiste en crear un ambiente favorable para el sistema y conservar limpias todas las partes que componen una computadora. El mayor número de fallas que presentan los equipos es por la acumulación de polvo en los componentes internos, ya que éste actúa como aislante térmico. El calor generado por los componentes no puede dispersarse adecuadamente porque es atrapado en la capa de polvo. Las partículas de grasa y aceite que pueda contener el aire del ambiente se mezclan con el polvo, creando una espesa capa aislante que refleja el calor hacia los demás componentes, con lo cual se reduce la vida útil del sistema en general. Por otro lado, el polvo contiene elementos conductores que pueden generar cortocircuitos entre las trayectorias de los circuitos impresos y tarjetas de periféricos. Si se quiere prolongar la vida útil del equipo y hacer que permanezca libre de reparaciones por muchos años se debe de realizar la limpieza con frecuencia.

·  Mantenimiento correctivo

Consiste en la reparación de alguno de los componentes de la computadora, puede ser una soldadura pequeña, el cambio total de una tarjeta (sonido, video, SIMMS de memoria, entre otras), o el cambio total de algún dispositivo periférico como el ratón, teclado, monitor, etc. Resulta mucho más barato cambiar algún dispositivo que el tratar de repararlo pues muchas veces nos vemos limitados de tiempo y con sobre carga de trabajo, además de que se necesitan aparatos especiales para probar algunos dispositivos. Asimismo, para realizar el mantenimiento debe considerarse lo siguiente En el ámbito operativo, la reconfiguración de la computadora y los principales programas que utiliza. · Revisión de los recursos del sistema, memoria, procesador y disco duro. · Optimización de la velocidad de desempeño de la computadora. · Revisión de la instalación eléctrica (sólo para especialistas). · Un completo reporte del mantenimiento realizado a cada equipo. · Observaciones que puedan mejorar el ambiente de funcionamiento.

El Mantenimiento Preventivo del computador puede tener uno o varios procesos que generalmente tienen una duración entre 1 y 6 horas, dependiendo de la cantidad de procesos a realizar y según necesidad o el estado del mismo.

3

Page 4: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Estos se realizan para solucionar y prevenir fallas operativas de software o hardware; cambio o instalación de nuevos componentes de hardware; configuraciones de Correo Electrónico; Internet y conexiones a la Red.

Verificación periódica:

Es la revisión de componentes o partes del computador, mediante la ejecución de programas de prueba: Tarjetas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria RAM, Unidades de disco duro, Mouse.

Eliminación de temporales y archivos perdidos o corruptos:

Es la exclusión de archivos generados por las aplicaciones instaladas en el computador y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal del computador. En este proceso utilizamos un software diseñado para tal tarea.

Ejecución de programas correctivos de errores en la consistencia de los datos de discos duros.

Desfragmentación de discos:

Es la organización de los archivos en el disco, para mejorar la velocidad del computador. Este procedimiento lo hacemos con software especializado para optimizar el rendimiento de la computadora.

Actualización de Antivirus:

Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.

Actualización de Sistema Operativo:

En este caso se actualiza a la versión de service pack de Windows más actual y se actualiza también el office. Esto reduce la posibilidad de fallas y de alteraciones a la seguridad del sistema.

4

Page 5: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Respaldo de datos en medios externos:

Es la transferencia de toda la información o data existente (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de un computador a un medio externo de respaldo (Cd Virgen, Zip, diskette, etc…).

Reinstalación de programas de oficina, sin que alguno sea el Sistema Operativo:

Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc…

Configuración de drivers de periféricos:

Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en el computador (Impresora, Scanner, etc…).

Cuentas de correo:

Revisión y Configuración de las cuentas de Correo Electrónico en el computador.

Revisión de red y configuración de la misma:

Trabajo a realizar para que los computadores se puedan ver entre sí y puedan utilizar otras impresoras conectadas a otros equipos.

Limpieza general del Equipo:

Eliminación de impurezas de los siguientes componentes: Teclado, Mouse, Fuente de Poder, Unidades de CDROM y Floppy, Regulador de voltaje, UPS, y pantallas.

5

Page 6: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

INTRODUCCION

El mantenimiento de software es una de las actividades más comunes en la Ingeniería de Software y es el proceso de mejora y optimización del software desplegado (es decir; revisión del programa), así como también corrección de los defectos.

El mantenimiento de software es también una de las fases en el Ciclo de Vida de Desarrollo de Sistemas (SDLC ó System Development Life Cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo.

La fase de mantenimiento de software involucra cambios al software en orden de corregir defectos y dependencias encontradas durante su uso tanto como la adición de nueva funcionalidad para mejorar la usabilidad y aplicabilidad del software.

Por lo tanto para nosotros estudiantes de ingeniería de informática es de suma y relevante importancia el manejo de información referente a los sistemas operativos, su composición, y manipulación para dominar lo referente a su reparación o mantenimiento preventivo sin dejar a un lado la parte dura de la maquina en otras palabra el mantenimiento del hardware, el cual es la base fundamental de programa educativo, cargarnos de la información necesaria para afrontar un campo donde nos encontraremos con equipos a los cuales hay que hacerles diagnósticos generales, tanto de software como de hardware, tanto estructural de dispositivos como de sistemas operativos en adelante y de los cuales se determinara si el proseguir sea el mantenimiento preventivo o mantenimiento correctivo, tomando como referencia el conocimiento previo debemos tener presente que el campo es muy amplio, pero hay conceptos que debemos manejar a cabalidad y perfección para poder realizar una buena labor, en el ámbito del mantenimiento.

Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará cómo realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes.

Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo. Cuando hablamos de Mantenimiento a una Computadora, nos referimos a las medidas y acciones que se toman para  mantener a una PC funcionando adecuadamente, sin que se cuelgue o emita mensajes de errores con frecuencia.

6

Page 7: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

UNIDAD I:MANTENIMIENTO DE UN PC

Definición y Operatividad:Puede definirse como el conjunto de acciones y tareas periódicas que se realizan a un

ordenador para ayudar a optimizar su funcionamiento y prevenir (como dice su nombre) fallos serios, prolongando así su vida útil.

Gran parte de los problemas que se presentan en los sistemas de cómputo se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes. Se explicará cómo realizar paso a paso el mantenimiento preventivo a cada uno de los componentes del sistema de cómputo incluyendo periféricos comunes. Se explicarán también las prevenciones y cuidados que se deben tener con cada tipo. En las computadoras nos referiremos a las genéricas (clones)

Mantenimiento preventivo de Dispositivos Periféricos:

Verificación Periódica:

Es la revisión de componentes o partes del computador mediante la ejecución de programas de prueba: Tarjetas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria RAM, Unidades de disco duro, mouse. Se deberá intensificar la regularidad en ambientes donde haya fumadores, mascotas y alfombras. Y aún más, en ambientes críticos como los industriales, depósitos o situados casi a la intemperie.

La frecuencia con la cual se debe hacer mantenimiento preventivo depende directamente del ambiente en el cual se encuentre el equipo de cómputo, además de la antigüedad y del uso al cual se le destine.

En un equipo hogareño o de oficina se aconseja realizar las verificaciones y limpieza cada 3 o 4 meses, mientras que los ítems referidos a  los discos duros (SMART, Análisis y Desfragmentación) se recomienda efectuarlos mensualmente.

Configuración de Drivers de Periféricos:

El procedimiento habitual es:

1. Verificar, dentro del rango típico de recursos utilizados por el periférico a instalar, cuales se encuentran libres para Windows.

7

Page 8: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

2. Apagar el PC. 3. Configurar la tarjeta mediante sus jumpers, y luego instalarla, o instalarla, y luego

configurarla mediante su software de configuración, utilizándolo luego de iniciar el PC en el modo DOS, no llegando a arrancar Windows. de modo de asignarle los recursos elegidos en el primer paso.

4. Encender o reiniciar el PC y entrar al SETUP del BIOS. 5. En él excluir los recursos que deberá utilizar el periférico de los disponibles para el

subsistema PnP. 6. Arrancar Windows, y desde el administrador de dispositivos, haciendo doble click sobre

[PC], acceder a la oreja [Reservar recursos], donde se le indicará a Windows cuales son los recursos que usaremos (los seleccionados en el paso 1) a fin de que el subsistema PnP de Windows no los intente asignar a algún otro periférico.

7. Reiniciar el PC 8. Ejecutar el procedimiento de instalación indicado por el fabricante. 9. Luego de completado este procedimiento, Windows indicará en algunos casos, mediante un

cuadro de diálogo, los recursos que tentativamente le ha asignado, indicando que en caso de no coincidir con los seteados en el hardware, antes de reiniciar el PC se deberá corregir la asignación de recursos al periférico en el Administrador de dispositivos.

10. Reiniciar el PC.

Cuentas de Correo:

Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web.

Revisión de Red y Configuración de la misma:

Revisión de red y configuración de la misma: Trabajo a realizar para que las computadoras se puedan ver entre sí y puedan utilizar otras impresoras conectadas a otros equipos

8

Page 9: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Limpieza general a un PC:

El mantenimiento del PC no sólo se debe hacer por dentro, sino también por fuera. Es una costumbre que debemos adoptar tanto por higiene como por estética. A veces una falta de limpieza, por la suciedad de polvos y sustancias puede provocar un mal funcionamiento del PC (cortocircuitos, calentamientos, bloqueos, ruidos en los componentes). En este manual voy a intentar no recurrir a materiales difíciles de conseguir ni productos que no estén a nuestro alcance. El cable que llega por detrás del CPU y suministra la corriente eléctrica debe ser desconectado, todos los aparatos apagados y los periféricos desconectados de la CPU, para mayor comodidad y seguridad, no es suficiente con apagar desde el interruptor que se encuentra en la fuente. (Ver imagen)

Limpieza de periféricos

Ratón de bola o mouse

Cada vez que movemos el ratón sobre la alfombrilla u otras superficies, éstas pueden tener polvo y suciedad, quedándose pegados a la bola del ratón, las varillas y al rodillo que está en el interior. Este tipo de suciedad provoca el mal funcionamiento del ratón impidiendo un buen funcionamiento entre la bola del ratón y sus varillas. Para comenzar a limpiar el ratón haremos lo siguiente: 1 – Da vuelta el ratón y podrás ver una tapa circular que alrededor tiene unas flechas, girando hacia un lado. Estas indican que si las giras hacia ese lado podrás retirar la tapa y quitar la bola. 2 – Quitas la bola de dentro del ratón, preparas un algodón humedecido con alcohol y limpias la bola. 3- En el interior del ratón podrás ver unos rodillos, estos están en continuo contacto con la bola y seguramente estarán sucios.

Para limpiarlos utilizaremos unos hisopos o bastoncillos de algodón humedecidos en alcohol, una vez que ya están limpios puedés colocar la bola y la tapa, girando en sentido contrario a las flechas.

9

Page 10: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Todo ratón debe tener una alfombrilla, tal como el ratón se ensucia, la alfombrilla también lo hace. Para limpiarla utilizaremos un algodón humedecido en alcohol isopropilico o un trapo humedecido en agua y jabón (si es que tiene alguna inscripción o impresión), de esta forma en el contacto entre el ratón y la alfombrilla no habrá suciedad.

Ratón óptico

Estos ratones no suelen traer muchos problemas y no es necesario su mantenimiento. Si lo quieres limpiar puedes utilizar un trapo o algodón apenas húmedo en alcohol isopropilico, frotando sobre la base, que es lo que más se ensucia. Si observas que el lente láser se encuentra con suciedad o el ratón tiene dificultades al funcionar, humedeces un hisopo o bastoncillos de algodón en alcohol isopropilico y frotas suavemente sobre él.

Teclado

El teclado es uno de los periféricos más utilizados y más vulnerables a la suciedad, por la posición en la que se encuentra. Existen dos tipos: herméticos y no herméticos. Acá explicaré la limpieza de los teclados no herméticos, que es casi similar al otro tipo de teclado, pero en los no herméticos se debe tener mayor cuidado en la limpieza, principalmente con la utilización de líquidos.

10

Page 11: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Para limpiar el teclado seguiremos este procedimiento:

1 – Primero daremos vuelta el teclado hacia abajo y lo sacudiremos con cuidado, sería recomendable utilizar un spray de aire comprimido, para eliminar la suciedad que se encuentra debajo de las teclas.

2 – Luego limpiaremos las teclas, para ello podremos utilizar un unos hisopos o bastoncillos de algodón, cepillo pequeño (aconsejo cepillo de dientes) y trapo, siempre humedecidos, puede ser con una solución de detergente. Debemos tener mucho cuidado de que no se filtre ningún líquido entre las teclas y se recomienda no utilizar alcohol ni otro disolvente, sino podríamos llegar a borra las letras impresas del teclado.

Ya terminamos de limpiar el teclado, si queremos mantenerlo el mayor tiempo posible y limpio, podemos comprar unos protectores de teclado que los colocaremos cuando no esté en uso la PC (venta en tiendas informáticas).

Monitor

El monitor suele ser un depositario de huellas que también junta polvo. Por el uso que se le da debe estar limpio, así no nos esforzaremos a la hora de visualizarlo. Hay varios tipos de monitores, yo los dividiré entre monitores TFT – LCD y monitores CRT.

Monitores TFT –LCD

Las pantallas TFT y LCD disponen de un revestimiento muy sensible que puede llegar a estropearse si se limpian con los limpia cristales tradicionales. Es recomendable utilizar productos libres de agentes abrasivos, para limpiarlo correctamente y sin dañarlo. (No echar el producto directamente sobre la pantalla) Para secarlo utilizaremos una gamuza o bayeta de ‘’micro fibra’’, que lo que nos interesa principalmente es que no lo arañe. Al limpiar la pantalla del monitor debemos recordar de no realizar demasiada presión sobre ella (suelen verse ‘’aureolas’’ de color azulado), pues podríamos causar daños irreversibles.

11

Page 12: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Monitores CRT

Los impresora - Unidad Óptica CD – DVD

Impresora

Las impresoras, especialmente las de matriz de puntos, suelen tener partículas de papel y un poco de polvo. Comenzaremos abriendo la tapa y soplando o utilizando un spray de aire comprimido en sus rincones más inaccesibles. El objetivo de esta limpieza es principalmente quitar la grasa que está en los rieles de los cartuchos, primero humedeceremos un trapo en solvente (kerosén, Eurosolv-1000, aguarrás o alcohol) y limpiaremos hasta que no exista ninguna acumulación de grasa, y una vez terminado este trabajo lubricaremos los rieles nuevamente para un mejor movimiento, para lubricar podemos utilizar un aceite grueso. También se encuentran las Impresoras de inyección de tinta, para estas realizaremos el mismo mantenimiento que las de matriz de puntos, ubicándonos en los rieles, limpiando y lubricando.

Unidad Óptica CD – DVD

Normalmente no se acumula demasiada suciedad en las unidades de CD Y DVD, pero como cualquier otro periférico debemos limpiarlo.

Mediante una brocha o un cepillo limpiaremos la bandeja y paso siguiente humedeceremos un trapo en agua, en el frente de la bandeja seguramente habrá huellas o suciedad, ahí limpiaremos con un trapo húmedo pero con agua y jabón.

La unidad se puede limpiar desde fuera con un spray de aire comprimido o en el caso de que haya pasado mucho tiempo sin mantenimiento la unidad, deberemos abrirla (un trabajo más complicado). La misión que tenemos es limpiar el lente láser y lubricar los rieles. Para limpiar el lente utilizaremos unos hisopos o bastoncillos de algodón humedecido en alcohol isopropilico, pero debemos tener mucho cuidado de no ejercer demasiada presión sobre el lente, sino se podría descalibrar. Si no queremos utilizar un spray de aire comprimido ni tampoco abrir la unidad, existen limpiadores de lentes (se consiguen en tiendas informáticas)

12

Page 13: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Para lubricar los rieles antes de todo los limpiaremos, para ello utilizaremos un solvente (kerosén, Eurosolv-1000, aguarrás o alcohol), humedecido en un trapo. Cuando ya terminamos de limpiar, lubricaremos los rieles y los piñones plásticos.

Monitores CRT mayormente tienen una carcasa de plástico y en la pantalla son de vidrio. Para limpiar la pantalla utilizaremos una gamuza o bayeta de ‘’micro fibra’’ que puede humedecerse en agua o en limpia cristales. Una vez que ya humedeciste la pantalla, sécala bien para que no queden marcas del producto y tenga buena vista (No echar el producto directamente sobre la pantalla). Para limpiar la carcasa utilizaremos un trapo humedecido en una solución de detergente o agua y jabón.

Unidad de diskette - Scanner

Unidad de diskette

Para limpiar la diskettera utilizaremos un diskette para limpieza de diskettera o floppy (se pueden conseguir fácilmente en tiendas informáticas), en caso de que se haya introducido algún objeto dentro de la diskettera tendremos que abrirla (si te consideras hábil o ‘’manitas’’ hacerlo, sino te recomendaría comprar una nueva, que cuestan alrededor de 6€ o U$S8)

Scanner

La limpieza del scanner la realizaremos principalmente en el cristal, dónde colocamos los documentos. La suciedad del cristal perjudica una buena digitalización, para limpiarlo levantaremos la tapa y con un trapo que no suelte pelusa y que no raye el cristal, lo humedeceremos con limpia cristales y frotaremos suavemente sobre el cristal (no vaporizando directamente sobre el cristal, sino sobre el trapo), luego limpiaremos la parte inferior de la tapa, por si tiene una mínima suciedad, esto lo haremos con un trapo húmedo con agua y jabón o una solución de detergente.

13

Page 14: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Limpieza interior del PC

2.1. Ventiladores

ATENCION!!!

Cuando comencemos a limpiar la CPU, sería correcto tener colocada una pulsera antiestática, es obligatorio tener un calzado con buen aislante, si es posible situarnos en un ambiente seco y realizar descarga de electricidad estática de nuestro cuerpo (tocando las partes metálicas del PC o algún otro objeto metálico).

Si ya leíste los consejos, puedes destornillar la parte lateral de la CPU y abrirla (cuidado con las aristas de la caja!!! te puedes cortar). A la hora de limpiar no limpiaremos todos los componentes, sino a los que les hace falta una limpieza. En principio limpiaremos los ventiladores de la parte trasera de la CPU, y si tenés, el de delante, estos son el punto que facilita la entrada de polvo al interior del PC. Al estar en constante movimiento, provocan que las partículas de polvo ingresen a través de él y algunas se queden pegadas a las aspas. Para proceder a su limpieza tendrás varias opciones, podrás utilizar un aspirador, un spray de aire comprimido o una brocha. Si utilizas un aspirador, tené precaución de no aspirar ningún jumper. Si observas que la suciedad no se va y quieres hacer una limpieza con mayor eficacia, si te animas, puedes quitar el ventilador (observa bien en que posición se encuentra) y limpiarlo detenidamente.

Una vez limpios los ventiladores de la parte trasera y delantera, centraremos la atención en el disipador/ventilador del procesador, seguramente el disipador, que tiene varias laminas, tendrá pelusas, las quitaremos con el spray de aire comprimido o la brocha. Si se te ocurre quitar el disipador, antes de colocarlo nuevamente deberás limpiar la pasta térmica con un trapo seco y no dejar ningún resto, recordó dejar como estaba la pasta térmica, colocándole no demasiada, sino una capa leve para evitar el aire entre el procesador y el disipador. De esta forma terminamos con la limpieza de ventiladores y comenzamos con la placa base.

14

Page 15: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Placa base, placa madre o motherboard

Para la limpieza de la placa base no utilizaremos en ningún momento líquido, nos manejaremos principalmente con la brocha y mucha paciencia. Al limpiar los slots (ranuras) de las memorias y tarjetas usaremos un spray de aire comprimido (que no sea lubricante ni conductor, provocaría cortocircuitos), en cambio para limpiar los bordes de memorias y tarjetas, frotaremos con una goma de borrar, hasta que se note que mejora el color a dorado. Si deseamos realizar una limpieza más profunda, podemos desconectar los conectores que se encuentran en la paca base y quitar los jumpers, teniendo mucho cuidado de la posición en que se encontraban, porque una mala conexión puede ocasionar problemas, si es necesario y no tenés mucha memoria saca varias fotos, para recordar sus posiciones.

Mantenimiento Preventivo de Software y Actualizaciones:

El mantenimiento de software o mantención de software es una de las actividades más comunes en la ingeniería de software y es el proceso de mejora y optimización del software después de su entrega al usuario final (es decir; revisión del programa), así como también corrección de los defectos y prevenirlos.

El mantenimiento de software es también una de las fases en el ciclo de vida de desarrollo de sistemas (SDLC, sigla en inglés de system development life cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo.

15

Page 16: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

La fase de mantenimiento de software involucra cambios al software en orden de corregir defectos y dependencias encontradas durante su uso tanto como la adición de nueva funcionalidad para mejorar la usabilidad y aplicabilidad del software.

El mantenimiento del software involucra varias técnicas específicas. Una técnica es el rebajamiento estático, la cual es usada para identificar todo el código de programa que puede modificar alguna variable. Es generalmente útil en la re fabricación del código del programa y fue específicamente útil en asegurar conformidad para el problema del año 2000.

La fase de mantenimiento de software es una parte explícita del modelo en cascada del proceso de desarrollo de software el cual fue desarrollado durante el movimiento de programación estructurada en computadores. El otro gran modelo, el Desarrollo en espiral desarrollado durante el movimiento de ingeniería de software orientada a objeto no hace una mención explícita de la fase de mantenimiento.

Sin embargo, esta actividad es notable, considerando el hecho de que dos tercios del coste del tiempo de vida de un sistema de software involucran mantenimiento.

En un ambiente formal de desarrollo de software, la organización o equipo de desarrollo tendrán algún mecanismo para documentar y rastrear defectos y deficiencias. El Software tan igual como la mayoría de otros productos, es típicamente lanzado con un conjunto conocido de defectos y deficiencias. El software es lanzado con esos defectos conocidos porque la organización de desarrollo en las utilidades y el valor del software en un determinado nivel de calidad compensan el impacto de los defectos y deficiencias conocidas.

Las deficiencias conocidas son normalmente documentadas en una carta de consideraciones operacionales o notas de lanzamiento (reléase notes) es así que los usuarios del software serán capaces de trabajar evitando las deficiencias conocidas y conocerán cuando el uso del software sería inadecuado para tareas específicas.

Con el lanzamiento del software (software reléase), otros, defectos y deficiencias no documentados serán descubiertas por los usuarios del software. Tan pronto como estos defectos sean reportados a la organización de desarrollo, serán ingresados en el sistema de rastreo de defectos.

Las personas involucradas en la fase de mantenimiento de software esperan trabajar en estos defectos conocidos, ubicarlos y preparar un nuevo lanzamiento del software, conocido como un lanzamiento de mantenimiento, el cual resolverá los temas pendientes.

Tipos de mantenimiento

A continuación se señalan los tipos de mantenimientos existentes, definidos tal y como se especifican para la metodología de MÉTRICA:

16

Page 17: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Perfectivo: son las acciones llevadas a cabo para mejorar la calidad interna de los sistemas en cualquiera de sus aspectos: reestructuración del código, definición más clara del sistema y optimización del rendimiento y eficiencia.

Evolutivo: son las incorporaciones, modificaciones y eliminaciones necesarias en un producto software para cubrir la expansión o cambio en las necesidades del usuario.

Adaptativo: son las modificaciones que afectan a los entornos en los que el sistema opera, por ejemplo, cambios de configuración del hardware, software de base, gestores de base de datos, comunicaciones, etc.

Correctivo: son aquellos cambios precisos para corregir errores del producto software.

Cabe señalar que, de estos 4 tipos de mantenimiento, solamente el correctivo y el evolutivo entran en el ámbito de MÉTRICA versión 3, ya que los otros dos requieres actividades y perfiles distintos a los del proceso de desarrollo.

Actualizaciones:

Los programas también necesitan actualizaciones y parches para corregir fallos de seguridad, mejorar el rendimiento y aumentar el abanico de funciones. Los más evolucionados se actualizan solos – especialmente los que requieren una conexión de red - pero la mayoría son conservadores, y precisan acciones por nuestra parte.

El número de versión puede estar incrustado en el programa, inscrito en el registro de Windows o detectable a partir de otras técnicas (hash y tamaño del ejecutable, por ejemplo). Distintos programas aprovechan esta información, en parte recogida de los mismos usuarios, para sugerir actualizaciones.

El ya mencionado RadarSync también busca actualizaciones de software, pero ni es el único, ni es el mejor. Entre las pocas opciones disponibles podemos encontrar UpdateStar, SUMo y AppGet, que cuentan con sus propias bases de datos para comparar las versiones (betas incluidas) y ofrecer distintos servicios, que van desde los enlaces directos de descarga hasta automatizar las actualizaciones. Es recomendable extremar el cuidado a la hora de instalar una nueva versión. Y si es posible crear un punto de restauración, mejor (esta herramienta lo hace con un solo clic).

UNIDAD 2:

DETENCION DE FALLAS Y PROBLEMAS

Detención de Fallas y problemas de Hardware:

17

Page 18: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Las computadoras son los aparatos electrónicos que más han evolucionado desde su invención, ahora al alcance de las masas no es necesario aparentemente el conocimiento de cómo funcionan para utilizarlas.

Estas máquinas maravillosas están expuestas a muchos peligros en su funcionamiento correcto y continuo sin problemas, entre los principales problemas encontramos tanto físicos (fallas de hardware) y operativos (fallas de software y virus).

Las principales fallas de hardware son las siguientes:

Fallas de memoria Calentamiento del Procesador Falla del disco duro

Las principales fallas de software son las siguientes:

Fallas del Sistema Operativo Presencia de virus Conflicto entre programas

Problemas de Hardware:

Varias pantallas

Problema Mi máquina posee más de una pantalla. ¿Cómo puedo mostrar las aplicaciones del escritorio en la segunda pantalla? 

Solución El proceso de instalación del escritorio de GNOME puede detectar las máquinas con más de una pantalla. Las diversas pantallas se deben iniciar de forma automática. También se puede dirigir una aplicación a una pantalla alternativa mediante el variable $DISPLAY o ejecutando la aplicación con el indicador --display=:0.n, donde n es el número de la pantalla.

Si utiliza dos tarjetas gráficas idénticas configuradas con la misma profundidad de vídeo, puede también modificar /etc/dt/config/Xservers o /usr/dt/config/Xservers para que ejecuten XSun en modo Xinerama. El escritorio GNOME tratará ambas pantallas como una única pantalla lógica.

Los eventos de sonido no funcionan

Los eventos de sonido no funcionan en Nautilus.

18

Page 19: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Solución Siga estos pasos:

1. Abra el menú Aplicaciones.2. Seleccione Preferencias -> Sonido. 3. Seleccione estas opciones:

o Activar el lanzamiento del servidor de sonidoo Sonidos para los eventos

4. Sitúe el puntero del ratón sobre los iconos de archivos para oír diversos tipos de eventos de sonido en Nautilus.

No todos los eventos están aún habilitados.

Configuración del ratón para sistemas x86

Problema Al ejecutar la edición para la arquitectura x86 del escritorio el ratón funciona incorrectamente, tanto los de dos botones como los de tres. 

Solución Muchas aplicaciones de GNOME precisan de un ratón de tres botones. Deberá seguir este procedimiento:  

Ratón de tres botones: habilitar el tercer botón. Ratón de dos botones: emular un tercer botón con el clic simultáneo

de los dos botones.

Para habilitar el tercer botón del ratón o emular un ratón de tres botones, siga estos pasos:  

1. Elija Opciones -> Inicio de sesión de línea de comandos en la pantalla de inicio de sesión.

2. Pulse Intro e inicie sesión como usuario root. 3. Escriba el comando siguiente: kdmconfig

El comando kdmconfig ejecuta el Asistente para configuración de dispositivos de Solaris, que muestra la configuración actual del sistema. El programa acepta únicamente entrada a través del teclado. Use las teclas que aparecen en la Tabla 7–1 para navegar por los menús:

4. Desde la ventana principal seleccione Cambiar dispositivo de puntero/ratón.

5. Pulse F2 para abrir la siguiente pantalla. 6. Seleccione el tipo o emulación de ratón apropiados. 7. Pulse F2 para volver a la pantalla principal. El valor Dispositivo de

19

Page 20: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

puntero habrá cambiado de forma visible. 8. Pulse F2 para mostrar una pantalla de prueba. 9. Haga clic en Sí si la visualización de dicha pantalla es correcta. 10. Escriba el comando siguiente para salir de la sesión de consola: Exit

 

El sistema se ha configurado para el uso de un ratón de tres botones.  

Tabla 7–1 Teclas de navegación para el Asistente de configuración de dispositivos de Solaris

Tecla  Función 

Flecha abajo  Mueve el cursor hacia abajo en un menú.  

Flecha arriba  Mueve el cursor hacia arriba en un menú.  

F2  Abre la pantalla siguiente.  

F3  Sale del programa sin guardar.  

Intro  Selecciona una opción.  

Ejecución del escritorio GNOME en un servidor Sun Ray

Problema  ¿Cómo puedo ejecutar el escritorio de GNOME 2.0 en un servidor de clientes sencillos Sun Ray? 

Solución  Siga estos pasos:

1. Instale el escritorio GNOME de la forma habitual.2. Si la opción GNOME 2.0 no aparece en la pantalla de inicio de

sesión del cliente Sun Ray, elija Opciones -> Restablecer pantalla de entrada.

20

Page 21: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

El CD de audio no suena

Problema No oigo ningún sonido de mi CD de audio.

Solución Siga estos pasos:  

1. Abra el menú Aplicaciones.2. Seleccione Menú de CDE -> Aplicaciones -> Control de audio.3. Seleccione la pestaña Reproducción y active uno de los siguientes

dispositivos: o Altavoz incorporado o Auricularo Salida de línea

4. Seleccione la pestaña Grabación y, a continuación, la opción CD interno para Entrada principal.

5. Ajuste el volumen del monitor en un valor distinto de cero.

Ahora podrá escuchar CD mediante la aplicación Lector de CD.

Nota –

Es posible que este procedimiento no funcione para todo el hardware de Sun ni todas las configuraciones de CD.

Detención de Fallas y problemas de Software:

Hay ocasiones... interesantes que se presentan en el manejo de una computadora, en las que esta se traba, manda errores con el kernel, se ralentiza, se congela a mitad de instalación, etc.

En estos casos, es probable que el error se encuentre en una memoria RAM que está fallando. Hay herramientas fáciles para poder detectar y en cierta forma, solucionar los problemas sin necesidad de cambiar el modulo de memoria. Sólo debemos hacer un chequeo de ella, un proceso corto que nos permite asegurar su buen funcionamiento.

Existe una herramienta libre que se desarrolla bajo la licencia GPL (General Public

21

Page 22: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

License). Me ha servido en varias ocasiones. Detecta errores en memoria además de revisar memoria L1 y L2 (Cache de procesador) ya que le es imposible detectar en que memoria se encuentra. De cualquier manera, cuando hay errores de memoria, casi siempre será en la RAM.Depende la PC, el tipo de test y la cantidad de RAM, voy a darles una breve explicación de cómo funciona la herramienta.¿Todo el mundo conoce una hoja cuadriculada no? Bueno, la memoria RAM es algo parecido a eso, en cada cuadradito guarda un 0 o un 1 (NO hay electricidad, y Si hay electricidad, respectivamente) cuando la memoria comienza a fallar el valor de esos cuadraditos comienza a cambiar culpa de los cuadraditos adyacentes a él (cada cuadradito tiene 8 cuadraditos adyacentes). Lo que hace el memtest86 es realizar una serie de test para descubrir si algún cuadradito está mal, lo hace de este modo xq' cada fabricante de memorias acomoda los cuadraditos a su antojo, si mal no recuerdo son algo de 9 test. Uno de esos 9 test dura 3 horas reloj  ¿Como puede ser? Fácil, graba con cosas toda la memoria RAM, espera 3 horas, y luego se fija si lo que está grabado coincide con lo que grabo, parece estúpido pero si la memoria esta defectuosa el valor puede cambiar; despreocúpate este test por defecto no se hace.

Tengo entendido que si usas esta herramienta en Linux te permite usar la memoria fallada, obviamente bajo Linux, para hacerla simple Linux no usa ese pedacito de RAM fallada.

Por experiencia, testea muy bien las memorias, las hace de goma y si el programita dice que la memoria funciona, créanle.

La verdad, es que como cualquier cosa hecha por el hombre, el software no está libre de errores.Pero pareciera que la calidad del software, comparado con otras construcciones humanas, es pésima.Algunos dirán que en el caso de Microsoft es aún peor.

¿Acaso el software es tan complejo que su tasa de errores siempre será mayor?

La realidad es que no.

El software puede construirse libre de fallas. Cuando decimos libre de fallas, queremos decir que la tasa de errores es tan baja como en otras actividades humanas, incluso más.

Software correcto y software libre de errores

Existen métodos formales (es decir, matemáticos) que permiten demostrar que una pieza de software es correcta. Estos método por supuesto son trabajosos, pero se han hecho avances para automatizar estos problemas.

Muchos lenguajes de programación contienen una serie de directivas que permiten demostrar que el software es correcto de acuerdo a las especificaciones.

22

Page 23: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Esto no significa que el software esté libre de fallos, porque pueden pasar varias cosas:

El hardware puede tener alguna falla Los recursos necesarios no están disponibles, por ejemplo, no hay suficiente

memoria RAM porque está siendo usada por otro proceso, o el espacio en disco no es suficiente.

El software fue dimensionado para cierta carga de trabajo, y los usuarios han decidido aumentar las demandas sobre el mismo.

Y un largo etcétera.

Pero, ¿si uno puede establecer esta lista de posibles fallas a priori, qué nos impide tomar las medidas para evitar estas fallas?

La verdad es que nada.

Errores aceptables

Cada vez que nos encontramos ante una falla, estamos aprendiendo algo nuevo, algo que no sabíamos sobre el sistema.

Esta ignorancia puede originarse porque no fuimos rigurosos en el análisis de requerimientos, o porque nadie conocía las condiciones que provocaron el fallo.

Los errores revelan nueva información sobre el sistema. La corrección del bug es responder a una nueva pregunta que nos plantea el sistema.

El único bug aceptable es aquel que nos revela algo que no sabíamos, todos los demás se pueden prevenir, ya sea programando en forma defensiva, o manejando las excepciones de manera adecuada.

Cada vez que enfrentamos la corrección de un bug debemos realizar las pruebas de regresión adecuadas, agregar nuevos tests, que nos permitan asegurar que si arreglamos un bug no dejemos sin funcionar algo que estaba bien.

Entonces ¿por qué falla tanto el software?

Los usuarios han sido engañados todo este tiempo, el software no es más complejo que construir edificios, o automóviles.

Lo que pasa es que los equipos de desarrollo del software comercial sufren de una serie de presiones del mercado que hacen que no se hagan todas las pruebas exhaustivas.

Se insiste en sacar nuevas versiones anualmente, que agregan más y más características al software.Mientras más grande y complejo el software, más puntos de falla puede tener.

La verdad, es que el software bien hecho no debería tener fallas.

Cambio o instalación de nuevos componentes de Hardware:

23

Page 24: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Controladores suministrados por los fabricantes

Para instalar un controlador suministrado por un fabricante, realice el siguiente procedimiento:

1. En el Panel de control, haga doble clic en Agregar nuevo hardware. 2. En Windows 95, haga clic en Siguiente, en No y, después, en Siguiente.

En Windows 98, haga clic en Siguiente y, después, vuelva a hacer clic en Siguiente para buscar dispositivos Plug and Play. Si no se encuentra el dispositivo que está instalando, haga clic en "No, el dispositivo no está en la lista", en Siguiente, en "No, deseo seleccionar el hardware a instalar de una lista" y, finalmente, haga clic en Siguiente.

3. NOTA: si Windows 98 encuentra el hardware mientras busca dispositivos Plug and Play, haga clic en "Sí, el dispositivo está en la lista", seleccione el dispositivo de la lista y, después, haga clic en Siguiente y en Finalizar. No necesita proporcionar un controlador del fabricante.

4. Seleccione el tipo de hardware para el que está instalando el controlador y haga clic en Siguiente.

5. Haga clic en Utilizar disco. 6. Escriba la ruta de acceso al controlador que está instalando y haga clic en

Aceptar o haga clic en Examinar y busque el controlador. Debe escribir la ruta de acceso del archivo Oemsetup.inf del fabricante o buscarlo.

7. En el cuadro de diálogo que muestra el archivo .inf, haga clic en Aceptar. Haga clic en Aceptar para continuar.

8. Haga clic en el controlador correcto y, a continuación, en Aceptar. 9. Haga clic en Finalizar.

NOTA: si el nuevo hardware es compatible con Plug and Play, deberá hacer clic en Siguiente y luego en Finalizar.

Instalar módems

Para instalar un módem, siga estos pasos:

1. En el Panel de control, haga doble clic en Módems.

24

Page 25: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

2. Si es el primer módem que va a instalar en el equipo, se iniciará automáticamente el Asistente para instalar nuevo módem. Si no lo es, haga clic en Agregar.

3. Si desea que Windows detecte el módem, haga clic en Siguiente. De lo contrario, active la casilla de verificación "No detectar el módem..." y haga clic en Siguiente.

4. Si ha elegido que Windows detecte el módem, Windows buscará el módem en los puertos serie del equipo. Si Windows no detecta el módem correcto, haga clic en Cambiar y seleccione el fabricante y el modelo adecuados. Haga clic en Siguiente y continúe con el paso 7.

5. Si ha elegido seleccionar manualmente el módem, seleccione el fabricante y el modelo adecuados y haga clic en Siguiente.

6. Seleccione el puerto de comunicaciones adecuado y haga clic en Siguiente. 7. Haga clic en Finalizar.

Instalar impresoras

Para instalar una impresora, siga estos pasos:

1. Haga clic en el botón Inicio, seleccione Configuración y haga clic en Impresoras.

2. Haga doble clic en Agregar impresora y haga clic en Siguiente. 3. Haga clic en Impresora local o en Impresora de red, según resulte apropiado,

y haga clic en Siguiente. 4. Si hace clic en Impresora de red, el sistema le pedirá la ruta de acceso a la red

para la impresora. Si no sabe la ruta de acceso correcta, haga clic en Examinar o consulte al administrador de la red. Haga clic en Sí o en No en el área "¿Desea imprimir desde programas basados en MS-DOS?" y haga clic en Siguiente.

5. Seleccione el fabricante y el modelo adecuados para la impresora y haga clic en Siguiente.

6. Si ha elegido instalar una impresora local, seleccione el puerto correcto y haga clic en Siguiente.

7. Escriba un nombre para la impresora (o acepte el nombre predeterminado) y haga clic en Sí o en No en el área "¿Desea que los programas basados en Windows utilicen esta impresora como la predeterminada?". Haga clic en Siguiente.

8. Para imprimir una página de prueba, haga clic en Sí. Haga clic en Finalizar.

25

Page 26: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

9. Instalar un CD-ROM o un disco duro

10. Para instalar una nueva unidad como un CD-ROM o un disco duro debe abrir la carcasa del equipo y manipular cables y conexiones internas. Por esta razón, no se recomienda instalar un CD-ROM o un disco duro a menos que esté muy familiarizado con el proceso. Para obtener información acerca de cómo hacerlo, consulte la documentación incluida con el dispositivo o póngase en contacto con el fabricante del mismo.

Solucionar problemas con el Asistente para agregar nuevo hardware

Durante la instalación de nuevos componentes de hardware puede aparecer el siguiente mensaje de error: La ubicación especificada no contiene información acerca del hardware.

1.Este error puede producirse si no selecciona el tipo de hardware correcto o si el controlador no es compatible con Windows 95 o con Windows 98.

Si el controlador no es compatible con Windows 95 o con Windows 98, consulte las instrucciones del fabricante para instalar el controlador o póngase en contacto con el fabricante para obtener asistencia.

Configuraciones de Correo Electrónico:

Cierta información solicitada por su programa de correo no es técnica, sino sobre su identidad y depende de usted, como su nombre o el nombre de la cuenta (por si configura varias cuentas de correo), y la dirección correo electrónico que está configurando.

En el menú "Herramientas" hacer clic en "Cuentas de correo electrónico", aparecerá el asistente para crear la cuenta de correo.

Completar el formulario con sus datos:

26

Page 27: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En esta misma ventana después de llenar los datos, marcar la opción "Configurar Manualmente las opciones del servidor o tipos de servidores adicionales", la ventana debe quedar a como se muestra en la siguiente imagen,

27

Page 28: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Clic en Siguiente.

En la siguiente ventana elegir la opción "Correo electrónico de internet" y clic en Siguiente

Para recibir correo debe configurar el servidor de correo entrante (POP3) como: pop.guegue.com

28

Page 29: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Nota: también es posible usar el protocolo IMAP para revisar su correo si así lo desea

Para el correo saliente debe configurar el SMTP de su proveedor de internet para mayor rapidez, aunque este puede restringir el acceso, si es así o prefiere usar el servidor de envío de correo puede usar el de Guegue: smtp.guegue.com. Si envía correo desde una conexión que no ha sido previamente autorizada por Guegue (roaming) por ejemplo si viaja con su laptop, debe configurar autenticación SMTP

Configuración de correos salientes en Microsoft Outlook 2007

Si envía correo desde una conexión que no ha sido previamente autorizada por Guegue (roaming) por ejemplo si viaja con su laptop, debe configurar autenticación SMTP usando. El username y el password debe ser el mismo que del POP3 (o IMAP).

Para configurar el correo saliente elegir la opción "Más configuraciones..."

En las propiedades de la cuenta ir a la pestaña "Servidores" marcar la opción "Mi servidor de salida(SMTP) requiere autenticación"

29

Page 30: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En la pestaña "Avanzada", en "Servidor de Salida (SMTP)" elegir el tipo de conexión cifrada "TLS"

NOTA: Para el correo saliente debe usar autenticación SMTP (TLS/SSL). Si no puede usar el puerto 25, algunos proveedores de Internet bloquean este puerto, puede usar el puerto 587 con autenticación, o puede usar el 465 con autenticación y SSL. Nota: Algunos antivirus no funcionan con la opción de SSL activada. ¿

30

Page 31: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Hacer clic en Aceptar >Siguiente > Finalizar.

Internet:

Es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.

Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.

Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otras máquinas (SSH y Telnet) o los juegos en línea.

El género de la palabra Internet es ambiguo, según el Diccionario de la Real Academia Española.

Acceso a Internet

Esquema con las tecnologías relacionadas al internet actual

Internet incluye aproximadamente 5000 redes en todo el mundo y más de 100 protocolos distintos basados en TCP/IP, que se configura como el protocolo de la red. Los servicios disponibles en la red mundial de PC, han avanzado mucho gracias a las nuevas

31

Page 32: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

tecnologías de transmisión de alta velocidad, como DSL y Wireless, se ha logrado unir a las personas con videoconferencia, ver imágenes por satélite (ver tu casa desde el cielo), observar el mundo por webcams, hacer llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en 3D, un buen libro PDF, o álbumes y películas para descargar.

El método de acceso a Internet vigente hace algunos años, la telefonía básica, ha venido siendo sustituida gradualmente por conexiones más veloces y estables, entre ellas el ADSL, Cable Módems, o el RDSI. También han aparecido formas de acceso a través de la red eléctrica, e incluso por satélite (generalmente, sólo para descarga, aunque existe la posibilidad de doble vía, utilizando el protocolo DVB-RS).

Internet también está disponible en muchos lugares públicos tales como bibliotecas, hoteles o cibercafés y hasta en shoppings. Una nueva forma de acceder sin necesidad de un puesto fijo son las redes inalámbricas, hoy presentes en aeropuertos, subterráneos, universidades o poblaciones enteras.

Nombres de dominio

Artículo principal: Dominio de Internet

La Corporación de Internet para los Nombres y los Números Asignados (ICANN) es la autoridad que coordina la asignación de identificadores únicos en Internet, incluyendo nombres de dominio, direcciones de Protocolos de Internet, números del puerto del protocolo y de parámetros. Un nombre global unificado (es decir, un sistema de nombres exclusivos para sostener cada dominio) es esencial para que Internet funcione.

El ICANN tiene su sede en California, supervisado por una Junta Directiva Internacional con comunidades técnicas, comerciales, académicas y ONG. El gobierno de los Estados Unidos continúa teniendo un papel privilegiado en cambios aprobados en el Domain Name System. Como Internet es una red distribuida que abarca muchas redes voluntariamente interconectadas, Internet, como tal, no tiene ningún cuerpo que lo gobierne.

Conexiones a Red:

Para montar una red son fundamentales los cables que unen los PC's con el HUB ó Switch(ROUTER también). Por eso es importante tener en cuenta el tipo de cable el conector y el orden de los hilos.

* Cables RJ45

32

Page 33: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

 

 

Normalmente, para redes de 10 Mb/s se utiliza cable par trenzado UTP categoría 5 que consta de 8 hilos que vienen colocados en pares de 2.

Los pares internamente vienen de la siguiente forma:

Primer par de hilos: Blanco-Naranja. Naranja.

Segundo par de hilos: Blanco-Verde. Azul.

Tercer par de hilos: Blanco-Azul. Verde.

Cuarto par de hilos: Blanco-Marrón. Marrón

 

Si queremos hacer un cable con las menores interferencias posibles para redes 10~100Mb/s. Puede seguirse el siguiente orden:

33

Page 34: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

CONEXIÓN DE PC A ROUTER AL MÓDEM DSL

Conector 1.

1.- Blanco-Naranja 2.- Naranja 3.- Blanco-Verde 4.-Azul 5.-Blanco-azul 6.-Verde 7.-Blanco-Marron 8.-Marron  

Conector 2.

1.- Blanco-Naranja 2.- Naranja 3.- Blanco-Verde 4.- Azul 5.- Blanco-Azul 6.- Verde 7.- Blanco-Marrón 8.- Marrón  

CONEXIÓN CROSSOVER

Conector 1.

1.- Blanco-Verde 2.- Verde 3.- Blanco-Naranja4.-Azul 5.-Blanco-azul 6.-Naranja 7.-Blanco-Marron 8.-Marron  

Conector 2.

1.- Blanco-Verde 2.- Verde 3.- Blanco-Naranja 4.- Azul 5.- Blanco-Azul 6.- Naranja 7.- Blanco-Marrón 8.- Marrón

 Armado de Cables UTP: Recto y Cruzado

Materiales Necesarios:

Pinza para cable UTPDos Fichas RJ45

Cable UTP

Para que todos los cables funcionen en cualquier red, se sigue un estándar para hacer las conexiones.  

34

Page 35: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Los dos extremos del cable llevan un conector RJ45 con los colores en el orden indicado

CRUZADO:

Si solo se quieren conectar 2 PC's, existe la posibilidad de colocar el orden de los colores de tal manera que no sea necesaria la presencia de un HUB. 

Es muy importante recordar que cuando se conectan computadoras en red no solo se las está conectando físicamente, sino que también se las conecta eléctricamente. Una descarga de voltaje puede dañar una o varias maquinas. Es por esto que es de suma importancia aplicar una buena tierra física a la instalación eléctrica y así evitarse sorpresas.

35

Page 36: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

DNS(Sistema  de Nombres de   Dominio)

El DNS (Domain Name System) es un conjunto de protocolos y servicios (base de datos distribuida) que permite a los usuarios utilizar nombres en vez de tener que recordar direcciones IP numéricas. Ésta es ciertamente la función más conocida de los protocolos DNS: la asignación de nombres a direcciones IP. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificandoftp.prox.ve y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahoraSRI International) alojaba un archivo llamado HOSTS.TXT que contenía todos los nombres de dominio conocidos. (Técnicamente, este archivo aun existe - la mayoría de los sistemas operativos actuales todavía pueden ser configurados para chequear su archivo hosts).

El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo HOSTS.TXT resultara impráctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado al DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Como trabaja DNS en teoría

Componentes

Para la operación práctica del sistema DNS se utilizan tres componentes principales:

Los Clientes DNS (resolvers), un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (de la forma: ¿Qué dirección IP corresponde a nombre. dominio?);

Los Servidores DNS (name servers), que contestan las peticiones de los clientes, los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada;

Y las Zonas de autoridad' (authoritative DNS server), porciones del espacio de nombres de dominio que manejan las respuestas a las peticiones de los clientes. La zona de autoridad abarcan al menos un dominio e incluyen subdominios, pero estos generalmente se delegan a otros servidores.

Entendiendo las partes de un nombre de dominio

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente etiquetas), separadas por puntos. Por ejemplo, www.mahomedalid.org o es.Wikipedia.org

A la ubicada más a la derecha se llama dominios de primer nivel. Como org en www.mahomedalid.org o es.Wikipedia.org

Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese que "subdominio" expresa dependencia relativa, no dependencia absoluta.

36

Page 37: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En teoría, esta subdivisión puede ser de 127 niveles, y cada etiqueta contiene cerca de 63 caracteres, tantos como para que el nombre del dominio total no exceda los 255 caracteres, aunque en la práctica es mucho menor que eso.

Finalmente, la parte más a la izquierda del dominio (usualmente) expresa el nombre de la máquina (hostname). El resto del dominio simplemente especifica la manera de crear una ruta lógica a la información requerida; el nombre de la máquina es el sistema destino para el cual cada dirección IP está dedicada. Por ejemplo, el dominio es.Wikipedia.org tiene el nombre de la máquina "es".

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o subdominio tiene una o más zonas de autoridad que publican la información acerca del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa jerarquía se encuentra los servidores raíz: los servidores que responden cuando se busca resolver un dominio de primer nivel.

LOS DNS SON

Tipos de servidores DNS

Bind • PowerDNS • MaraDNS • djbdns • pdnsd • MyDns

Tipos de resolución de nombres de dominio

Existen tres tipos de consultas que un cliente (resolver) puede hacer a un servidor DNS:

recursiva iterativa inversas

Recursiva:

El servidor DNS responde con el dato solicitado, en caso contrario con un mensaje de error.

Nombre de Dominio Internacionalizado

Internationalized Domain Name (IDN) o nombre de dominio internacionalizado es un nombre de dominio de Internet que (potencialmente) contiene caracteres no ASCII. Estos nombres de dominio pueden contener letras con acento diacrítico, como se requiere por muchos lenguajes Europeos, o caracteres de escrituras no latinas como las árabes y chinas. Sin embargo, el estándar para nombres de dominio no permiten tales caracteres, y mucho del trabajo ha pasado por encontrar una forma de solucionar de cualquier forma este tema, ya sea cambiando el estándar o acordando una forma de convertir los nombres de dominio internacionalizados en nombres de dominio en ASCII estándar mientras se mantenga la estabilidad del sistema de nombres de dominio.

IDN fue propuesto originalmente en 1998. Después de mucho debate y muchas propuestas competidoras, un sistema llamado Internacionalización de Nombres de Dominio en Aplicaciones (Internationalizing Domain Names in Applications - IDNA) fue adoptado como el estándar elegido, y en el 2005ha empezado su presentación pública.

37

Page 38: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En IDNA, el término nombre de dominio internacionalizado específicamente denota cualquier nombre de dominio que consiste solamente en etiquetas en las que el algoritmo IDNA ToASCII puede ser exitosamente aplicado. ToASCII se basa en la codificación ASCII Punycode de cadenas Unicodenormalizadas.

ASCII

American Standard Code for Information Interchange (Código Estadounidense Estándar para el Intercambio de Información) es un código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y otras lenguas occidentales. Creado aproximadamente en 1963 por el Comité Estadounidense de Estándares (ASA) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en1967, se incluyen las minúsculas y se redefinen algunos códigos de control para formar el código conocido como US-ASCII.

Casi todos los sistemas informáticos de hoy en día utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto.

Define 128 códigos posibles, dividido en 4 grupos de 32 caracteres, (7 bits de información por código), aunque utiliza menos de la mitad, para caracteres de control, alfabéticos (no incluye minúsculas), numéricos y signos de puntuación. Su principal ventaja, aparte de constituir un estándar, consiste en la ordenación alfabética de los códigos.

Normalmente el código ASCII se extiende a 8 bits (1 byte) añadiendo un bit de control, llamado bit de paridad.

A menudo se llama incorrectamente ASCII a otros códigos de caracteres de 8 bits, como el estándar ISO-8859-1 que es una extensión que utiliza 8 bits para proporcionar caracteres adicionales usados en idiomas distintos al inglés, como el nuestro.

Internacionalización de Nombres de Dominio en Aplicaciones

Internacionalización de Nombres de Dominio en Aplicaciones (IDNA) es un mecanismo definido en el 2003 para manejar nombres de dominio internacionalizados que contienen caracteres no ASCII. Estos nombres de dominio no puede ser manejados por la existente infraestructura de resolución de nombres y DNS. En vez de rediseñar la infraestructura DNS existente, se decidió que nombres de dominio no ASCII deben ser convertidos a una forma basada en ASCII por los navegadores web y otras aplicaciones de usuario; IDNA especifica como esta conversión debe realizarse.

IDNA fue diseñado para la máxima compatibilidad hacia atrás con el sistema DNS existente, el cual fue diseñado para ser usado con nombres utilizando sólo un subconjunto de los caracteres ASCII existentes.

Una aplicación habilitada para IDNA es capaz de convertir entre ASCII restringido y representaciones no ASCII para un dominio, utilizando la forma ASCII en los casos donde se necesite (como el lookup DNS), pero que sea capaz de presentar la forma no ASCII de mejor lectura a los usuarios. Las aplicaciones que no soporten IDNA no serán capaces de manejar nombres de dominio con caracteres no ASCII, pero todavía serán capaces de acceder a tales dominios si les es dado el equivalente ASCII (normalmente más críptico).

38

Page 39: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

ICANN presentó guías de planeación para el uso de IDNA en Junio del 2004 y era posible registrar dominios .jp usando este sistema en Julio del 2004. Muchos otros registros de dominios de alto nivel comenzaron a aceptar registros en Marzo de 2004.

Las primeras aplicaciones en soportar IDNA fueron Mozilla 1.4, Netscape 7.1 y Opera 7.11.

Conexiones de Red:

El primer paso es acceder a las propiedades de la red, bien a través del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez esté abierto, se hará clic en el botón Propiedades.

AVISO: Deben seguirse estrictamente las pautas descritas en este procedimiento para conectar el sistema a la red local de la Universidad.

Se seguirán las pautas siguientes para configurar la red.

En el apartado Propiedades, Windows XP mostrará la pantalla siguiente:

39

Page 40: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes Microsoft y Programador de paquetes Qos.

Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades.

40

Page 41: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Marcar el apartado Usar la siguiente dirección IP.

En el apartado Dirección IP, escribir el número IP asignado por el departamento de Comunicaciones a esa máquina tal como se ve en la figura.

En el apartado Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0

En el apartado Puerta de enlace predeterminada, se escribirá el número 155.210.xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se expresa en el número IP. En la

41

Page 42: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

figura, el número IP es 155.210.19.183, entonces puerta de enlace será 155.210.19.254

Se marcará el apartado Usar las siguientes direcciones de servidor DNS. Y es obligatorio escribir en ellas, los números 155.210.12.9 y 155.210.3.12 en este orden.

A continuación, se pulsará el botón Avanzadas. Dicho botón oculta la pantalla que muestra la figura:

En la ficha Configuración de IP, no se modificará nada.

42

Page 43: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En la ficha DNS, que muestra la figura siguiente, se modificarán los apartados siguientes:

Deberá desactivarse la entrada llamada Anexar sufijos primarios del sufijo DNS principal y desactivarse (si aparece activada) la entrada Registrar estas direcciones de conexiones en DNS. Y escribir en el apartado Sufijo DNS para esta conexión, unizar.es.

En la ficha WINS (figura siguiente), se deberá configurar como se muestra:

Se configura en este orden:

43

Page 44: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En el cuadro Direcciones WINS, en orden de uso, se escribirá mediante el botón Agregar, 155.210.12.15 y 155.210.12.16

Se desmarcará la opción Habilitar la búsqueda de LMHOSTS.

Se dejará marcada nada más que la opción Habilitar NetBios sobre TCP/IP.

Una vez se hayan configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema tendrá la nueva conexión realizada y preparada para ser usada.

Por último, nos queda por asignar el sistema a un grupo de trabajo. Un grupo de trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y comparten información de equipos interconectados, normalmente a través de una red de área local (LAN). En la universidad, todos los sistemas deben estar conectados al grupo unizar.

Para conectar el sistema a un grupo de trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente procedimiento:

Se debe iniciar la sesión como administrador del sistema local.

Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.

En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del equipo.

Para unirnos a un grupo de trabajo, se hará clic en el botón Cambiar que muestra la pantalla.

44

Page 45: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En ese momento, aparecerá un cuadro de diálogo con los elementos que muestra la figura:

45

Page 46: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En el apartado Grupo de trabajo, se escribirá unizar y se pulsará el botón Aceptar.

Se cierran los cuadros y se reinicia el sistema, con lo quedará ya unido al grupo de trabajo Unizar.

Configuración de la red para Internet.

Si se ha realizado correctamente los pasos anteriores, el sistema está ya preparado para conectar a Internet, no necesitando ningún otro tipo de configuración especial.

Para finalizar la instalación, se recomienda realizar el procedimiento siguiente:

46

Page 47: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

· Aplicar el “Procedimiento para deshabilitar servicios en un ordenador con Windows XP Professional” o “Procedimiento para deshabilitar servicios en un ordenador con Windows 2000 Professional” para evitar una serie de problemas que puede provocar en la red la presencia de los servicios citados en dicho procedimiento.

Detección de problemas de conexión a red:

Los problemas de conectividad de red tienen distintas causas pero normalmente se deben a adaptadores de red incorrectos, a una incorrecta configuración de los modificadores, a un hardware defectuoso o a problemas del controlador. Algunos síntomas de los problemas de conectividad son intermitentes, por lo que no parecen señalar claramente a una de estas causas.

A veces, una actualización del sistema operativo introduce los problemas de conectividad de red. El mismo adaptador de red que funcionó correctamente en un sistema operativo anterior o diferente, como Microsoft Windows 98 o Microsoft Windows 95, puede producir problemas después de una actualización. A veces, la causa de un problema de conectividad puede ser la reubicación de un servidor.

Las causas más comunes de los problemas de conectividad son:

Los adaptadores de red y puertos conectores tienen niveles de dúplex o parámetros de velocidad de transferencia no coincidentes.

Los adaptadores de red o los conectores con tasas de transmisión de 10/100 megabits por segundo (Mbps) no conectan correctamente. Alguna configuración de detección automática no puede detectar correctamente la velocidad de algunos adaptadores de red.

El adaptador de red es incompatible con la placa base o con otros controladores o componentes de hardware o de software.

Los mensajes de error típicos incluyen los siguientes:

Error 55: "El recurso de red especificado ya no está disponible" (ERROR_DEV_NOT_EXIST).

Error 64: "El nombre de red especificado ya no está disponible" (ERROR_NETNAME_DELETED).

47

Page 48: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Error 121: "Ha terminado el intervalo de espera del semáforo" (ERROR_SEM_TIMEOUT).

Error 1231: "El transporte no tiene acceso a la red remota" (ERROR_NETWORK_UNREACHABLE).

Los registros de sucesos del sistema del equipo cliente pueden mostrar cualquiera de las entradas siguientes:

Tipo: Advertencia

Origen: MrxSmbId. De suceso: 50

Descripción: {datos de escritura retardada perdidos} El sistema intentaba transferir datos de archivo desde búferes a \Dispositivo\LanmanRedirector. No se pudo realizar la operación de escritura y sólo se han podido escribir algunos datos en el archivo.

Tipo: Advertencia

Origen: MrxSmbId. De suceso: 301.

Descripción: El Redirector ha terminado el tiempo de espera de una petición a nombreServidor

Tipo: Advertencia

Origen: MrxSmb

Id. de suceso: 3036

Descripción:El redirector detectó una no coincidencia en la firma de seguridad. Se ha cortado la conexión.

Puede haber varias apariciones de la siguiente entrada TCPIP 4201 en los registros de sucesos:

Tipo: Información

Origen: TCPIP

Id. de suceso: 4201

48

Page 49: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Descripción:El sistema detectó que el adaptador de red Compaq NC6134 Gigabit NIC estaba conectado a la red y ha iniciado la operación normal en el adaptador de red.

Un suceso TCPIP 4201 único es típico después de reiniciar el equipo o después de deshabilitar o habilitar el adaptador de red.

Volver al principio

Solución de problemas

Para solucionar los problemas de conectividad de red, siga estos pasos:

1. Use las herramientas de línea de comandos Ping o PathPing para comprobar la conectividad básica. Utilice Ping para aislar los problemas del hardware de red y las configuraciones incompatibles. Utilice PathPing para detectar pérdidas de paquete en los recorridos con varios saltos.

Para ver los datos de Ping, use el comando ping -t. Para ver los datos estadísticos y continuar, presione CTRL+INTER. Para detener la operación, presione CTRL+C. Si detecta paquetes perdidos en los resultados, esto indica problemas de conexión de red hasta en la capa 3 (conectividad de nivel IP) de Interconexión de sistemas abiertos (OSI).

Si el equipo remoto al que hace ping está conectado a través de un vínculo con un retardo grande, como un enlace por satélite, la respuesta podría demorarse. Utilice el modificador -w (espera) para especificar un tiempo de espera más largo.

Para obtener más información acerca del uso de estas herramientas, vea la sección "Test Network Connection with Ping and PathPing" del Kit de recursos de Microsoft Windows 2000 Server o vea "Testing the Network Connection with Ping and PathPing" en el capítulo 19 de la Documentación del Kit de recursos de Microsoft Windows XP Professional.

2. Compruebe si en los registros de sucesos hay entradas relacionadas con la tarjeta de red o con la conectividad. Para obtener información adicional, haga clic en el número de artículo siguiente para verlo en Microsoft Knowledge Base:

308427  (http://support.microsoft.com/kb/308427/ ) CÓMO: Ver y administrar registros de sucesos en el Visor de sucesos

49

Page 50: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

3. Compruebe si el adaptador de red está en el Lista de compatibilidad de hardware (HCL) de Microsoft. Para ver la HCL, visite el siguiente sitio Web de Microsoft:

CaIidad del controlador de hardware (http://winqual.microsoft.com/HCL/Default.aspx)

4. Compruebe otros equipos que utilizan la misma puerta de enlace predeterminada conectada con el mismo concentrador o conector. Si estos equipos no experimentan problemas de conectividad de red, el problema puede ser un adaptador de red defectuoso en un equipo.

Si éste es el caso, actualice el controlador del adaptador de red a la versión más reciente.

5. Póngase en contacto con el proveedor de cada placa base y actualice el BIOS de las placas. Algunos adaptadores de red, placas base o versiones de BIOS son incompatibles. Obtenga la versión más reciente del sitio Web del proveedor o póngase en contacto con su proveedor de hardware.

6. Compruebe si hay parámetros comunes en el adaptador de red y el hardware de la transmisión hacia satélite (concentrador o conector). Asegúrese de que todos los recursos de red complementarios (adaptador de red, concentrador y conector) comparten la misma velocidad y nivel de dúplex. Si el tipo de medio se configura en detección automática o en "Selección automática", compruebe que la detección automática de todos los componentes es correcta.

En algunos conectores, una configuración automática de dúplex puede forzar el uso de dúplex medio. Puede tener que obligarle a utilizar dúplex completo.

Restablezca el conector, reinicie el cliente y compruebe la conectividad.

Coloque el cliente y el servidor en un concentrador pasivo. Si la comunicación se reanuda, el problema lo puede producir una configuración incorrecta del modificador de red incorrecta.

Para obtener más información acerca de cómo configurar los dispositivos, póngase en contacto con el proveedor de hardware.

50

Page 51: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

7. Configure manualmente el adaptador de red del equipo con problemas de conectividad en dúplex medio y una velocidad inferior.

Conecte el sistema a un conector configurado para dúplex medio y 10 Mbps o utilice un concentrador de 10 Mbps, para ver si se puede establecer la conexión en una velocidad de transmisión inferior.

Para aumentar el rendimiento, aumente manualmente a 100 Mbps la configuración de la velocidad y, a continuación, reinicie los equipos. Compruebe la pérdida de conectividad de red, aumente la configuración a dúplex completo y, a continuación, reinicie los equipos. Si se produce pérdida de la conectividad a red, reduzca la configuración dúplex y la velocidad a los valores anteriores.

8. Cambie el cable de red entre el sistema con error y el concentrador o conector. 9. Sustituya el adaptador de red por otro que se haya probado y resulte confiable. Para

ello, siga estos pasos:

a. Quite el programa de diagnóstico del adaptador de red. b. Quite el adaptador de red de Propiedades de red. c. Instale el nuevo adaptador de red.

Ejecute el Monitor de red simultáneamente en los dos extremos de la conexión de red. Después de filtrar los seguimientos de las direcciones de los dos sistemas, compare ambos seguimientos para comprobar si puede ver el mismo tráfico.

Utilice TCP Retransmit, la herramienta Expertos de Monitor de red, para detectar las retransmisiones de TCP. Para ello, siga estos pasos:

a. Inicie el Monitor de red. b. En el menú Herramientas, haga clic en Expertos y, después, en TCP

retransmitidos en el panel izquierdo. c. Haga clic en Agregar a lista de ejecución. d. Haga clic en Ejecutar expertos.

Si se han perdido los marcos en uno de los seguimientos, compruebe si hay errores de hardware o configuración en el cableado intermedio, los concentradores, conectores y enrutadores.

51

Page 52: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En Monitor de red, vea el marco resumen de datos de captura. Este marco es el último del seguimiento. Si contiene un valor distinto de 0 en los contadores estadísticos siguientes, el problema de conectividad se puede deber a un problema de hardware o de conectividad:

STATS: MAC CRC Errors = 0STATS: MAC Frames Dropped due to HardWare Errors = 0

Los conectores de red y los adaptadores de red del servidor han de tener valores de dúplex coincidentes para que la comunicación pueda funcionar correctamente. Los dos se deben establecer a dúplex completo o a dúplex medio. No pueden ser no coincidentes.

Los equipos de una red de área local (LAN) suelen compartir un medio de red con dúplex completo común. Esta configuración permite que dos equipos transmitan datos simultáneamente.

Los problemas de conectividad pueden producirse cuando se cumple alguna de las condiciones siguientes:

El equipo se movió a un nuevo puerto conector de Ethernet que detecta automáticamente la velocidad de la red. Sin embargo, el adaptador de red del equipo se configuró para forzar la comunicación de dúplex completo con una configuración de velocidad de transferencia de red estática (10 Mbps, 100 Mbps o 1 gigabit por segundo [Gbps]).

El puerto conector de Ethernet y el adaptador de red del equipo se configuran para forzar una comunicación de dúplex completo de 100 Mbps o de 1 Gbps. Sin embargo, es posible que el conector de Ethernet o el adaptador de red no puedan comunicar a esa velocidad o no puedan usar las transmisiones de dúplex completo.

Puede mejorar el rendimiento de la red en un entorno LAN de Ethernet utilizando hardware de dúplex completo. Esta configuración permite la comunicación bidireccional entre los dispositivos de red. Sin hardware de dúplex completo, la información se envía en una dirección y después en la otra. En una configuración de hardware de dúplex medio, los paquetes suelen chocar en la red y cada vez que se produce una colisión se deben reenviar los paquetes que colisionaron. Esto crea todavía más tráfico, que puede reducir el rendimiento de la red.

Con dúplex completo, las rutas de la transmisión y de la recepción son independientes. Por

52

Page 53: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

consiguiente, puede transmitir y recibir al mismo tiempo, con lo que se evitan las colisiones. Por el aumento del rendimiento y la falta de colisiones, el dúplex completo se ve más afectado por las malas terminaciones de cable o por una atención del cableado que exceda de los límites recomendados. Esto puede generar retransmisiones de datos suficientes para degradar el rendimiento.

UNIDAD 3:

MANTENIMIENTO CORRECTIVO

Respaldo de Base de Datos:

Es la transferencia de toda la información o data existente (Carpetas de documentos y archivos que no sean del sistema ni de programas, e-mail, contactos, favoritos, etc.) en el disco duro de un computador a un medio externo de respaldo (Disco externo, Cd Virgen, Zip, diskette, etc).

RESPALDAR BASES DE DATOS MYSQL

A pesar de no ser comunes los errores en bases de datos MySQL, la omisión de un respaldo puede ocasionar severas pérdidas de información para su empresa o negocio. Le recomendamos realizar respaldos regularmente de acuerdo a la cantidad de información y periodicidad de actualización de la misma.

1.- Ingrese a su panel de control desde la dirección web https ://www.su- dominio.com :8443 , elija idioma español y luego coloque su usuario (login) y password tal como se lo proporcionamos por correo electrónico al activar su plan de web hosting.

2.- Haga click sobre el nombre de dominio al que pertenece la base de datos que quiere respaldar, que está en la sección Dominios.

53

Page 54: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

3.- Pulse sobre el icono Bases de datos que se encuentra en la sección Servicios.

54

Page 55: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

4.- Haga click sobre el nombre de la base de datos que quiere respaldar y luego sobre el icono Adm. Web-BD. Tenga en cuenta que la interfase web de administración (phpmyadmin) a través de la cual realizará su respaldo se abre en una ventana emergente por lo que deberá deshabilitar el bloqueador de ventanas emergentes de su navegador web (Internet Explorer, Mozilla Firefox, Opera, etc.). Para poder utilizar este administrador de bases de datos debe de haber como mínimo un usuario creado. Si hay varios usuarios, el primero de la lista será seleccionado por defecto para administrar la base de datos.

55

Page 56: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

5.- Para realizar la copia de seguridad de su base de datos haga click en el icono Exportar que se encuentra en la columna izquierda bajo el encabezado MySQL. (Puede consultar la documentación oficial (en inglés) de phpmyadmin a través del icono? que se encuentra en la tercera posición del menú lateral de la izquierda.)

56

Page 57: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

6.- Seleccione las características deseadas según los requerimientos de su respaldo: Seleccione SQL si desea las opciones de inserts directos a bases de datos ó bien CSV para datos de MS Excel si desea aplicar su respaldo en una tabla de modificación externa como "Excel". Le sugerimos la selección del resto de las opciones como se muestra en la siguiente pantalla.

57

Page 58: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

7.- Con esto su base de datos habrá quedado respaldada. Le recomendamos guardar los archivos en un lugar seguro y conservar, como mínimo, los dos últimos. Los demás podrá borrarlos para ahorrar espacio en disco a menos que sean requeridos como historial.

Formateo en alto Nivel:

El formato a alto nivel es aquel que realiza el sistema, por ejemplo MS-DOS, cuando introducimos el comando format c:. Con esta orden, el sistema operativo inicializa el área del disco que comprende la partición C:, estableciendo el valor por defecto de su contenido y creando las tablas que a la postre alojarán la información de cómo y dónde, dentro de esa partición, estarán almacenados los archivos.

En un formateo a alto nivel, el sistema operativo creará todas estas estructuras de datos específicas en el área que comprenda la partición a la que dé formato.

58

Page 59: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Eliminación de temporales y archivos perdidos o corruptos:

Es la exclusión de archivos generados por las aplicaciones instaladas en la computadora y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal de la computadora.

Ejecución de programas correctivos de errores en la consistencia de los datos de disco duro.

Desfragmentación de discos:

Es la organización de los archivos en el disco, para mejorar la velocidad de la computadora.

59

Page 60: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Actualización de Antivirus:

Es la carga en el software antivirus, de la lista nueva de virus actualizada a la fecha, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.

Respaldo de datos en medios externos:

Es la transferencia de toda la información o datos existentes (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de una computadora a un medio externo de respaldo (Cd Virgen, Zip, diskette, etc.…).

Reinstalación de programas de Oficina:

Instalación de aplicaciones de oficina como el Office, aplicaciones de diseño, contabilidad, antivirus, etc.…

Eliminación de Virus:

La eliminación de un virus puede ser sencilla o complicada según el tipo de virus que afectó al ordenador. En ciertos casos un antivirus puede eliminar al virus e intentar repara los archivos afectados.

Si sospechas que tu ordenador puede estar afectado por virus, puedes utilizar de forma gratuita Panda Active Scan, una utilidad online para comprobar si tu sistema se encuentra infectado por algún virus.

Esta utilidad sirve para detectar virus y no reemplaza al antivirus que está protegiendo continuamente al sistema de la entrada de cualquier tipo de amenaza informática.

Levantamiento del sistema:

Es el proceso por medio del cual se instala el sistema operativo y demás programas de oficina, en un computador.

UNIDAD 4:

CLNFIGURACION Y RESTAURACION

Configuración de Drivers de Periféricos:

Con respecto a la instalación de periféricos y accesorios en un PC, existe una única regla dorada, que siempre debemos seguir:

60

Page 61: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

LEER EL MANUAL ENTREGADO POR EL FABRICANTE DEL PERIFERICO O ACCESORIO ANTES DE COMENZAR LA INSTALACION DEL MISMO

Dicho manual puede tener forma impresa, o ser un documento de texto incluido en el disco de drivers. Los archivos más típicamente encontrados se llaman: readme.txt , read.me, read.1st, install.txt, etc. En los artículos más modernos es habitual encontrar archivos del tipo *.doc (documentos de Word), o *.pdf (documentos de Adobe Acrobat).

Esta recomendación se basa en que no es nada extraño encontrar periféricos para cuya instalación se deban realizar procedimientos atípicos, o fuera del orden en que habitualmente se realizan.

Dentro de la instalación de periféricos debemos establecer una clara distinción entre el procedimiento a realizar cuando se trata de una tarjeta Plug and Play (de aquí en más llamado PnP), y cuando el periférico no es compatible con este sistema.

Dentro de las tarjetas PnP existen dos variedades: las PCI/AGP, que tienen soporte PnP nativo, y las ISA, que tienen una cantidad variable de soporte PnP. Esto es debido a que el bus ISA no tiene soporte PnP incorporado. Las tarjetas ISA no-PnP son la tercer variedad que podemos encontrar.

La forma típica (salvo expresa recomendación del fabricante) de instalar periféricos PCI/AGP es sencilla:

1. Instalar la tarjeta en el slot, y realizar las conexiones que fuera necesario. 2. Prender el PC. 3. Luego de que Windows auto detecta el nuevo hardware, se insertan los drivers

correspondientes, sean suministrados por el fabricante (la mejor opción) o por Windows mismo (menos deseable, pues los drivers de Windows suelen tener funcionalidad menor a la del suministrado por el fabricante).

4. El asistente de instalación de nuevo hardware reinicializa el PC, y queda listo para usar el nuevo hardware.

5. Se instala el software de aplicación para el periférico, de existir el mismo.

Los periféricos ISA/PnP se instalan de acuerdo al procedimiento detallado anteriormente, pero suele ser necesario ejecutar un programa DOS desde config.sys o autoexec.bat que habilita el manejo de esa tarjeta en particular por el subsistema PnP. Como se observó anteriormente, esto es lo típico, salvo expresa recomendación del fabricante.

Con respecto a los dispositivos ISA no-PnP el procedimiento varía radicalmente, pues los

61

Page 62: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

subsistemas PnP del BIOS y de Windows no son capaces de detectar al periférico agregado. Debemos indicarle manualmente al sistema que dispositivo estamos instalando, y que recursos utiliza.

El procedimiento habitual es:

1. Verificar, dentro del rango típico de recursos utilizados por el periférico a instalar, cuales se encuentran libres para Windows.

2. Apagar el PC. 3. Configurar la tarjeta mediante sus jumpers, y luego instalarla, o instalarla, y luego

configurarla mediante su software de configuración, utilizándolo luego de iniciar el PC en el modo DOS, no llegando a arrancar Windows. de modo de asignarle los recursos elegidos en el primer paso.

4. Encender o reiniciar el PC y entrar al SETUP del BIOS. 5. En él excluir los recursos que deberá utilizar el periférico de los disponibles para el

subsistema PnP. 6. Arrancar Windows, y desde el administrador de dispositivos, haciendo doble click

sobre [PC], acceder a la oreja [Reservar recursos], donde se le indicará a Windows cuales son los recursos que usaremos (los seleccionados en el paso 1) a fin de que el subsistema PnP de Windows no los intente asignar a algún otro periférico.

7. Reiniciar el PC 8. Ejecutar el procedimiento de instalación indicado por el fabricante. 9. Luego de completado este procedimiento, Windows indicará en algunos casos,

mediante un cuadro de diálogo, los recursos que tentativamente le ha asignado, indicando que en caso de no coincidir con los seteados en el hardware, antes de reiniciar el PC se deberá corregir la asignación de recursos al periférico en el Administrador de dispositivos.

10. Reiniciar el PC.

Restauración de la Base de Datos:

La restauración de una base de datos a partir del fichero de copia de seguridad se realiza desde el Administrador Corporativo de SQL Server.Desde el nodo “Bases de datos”, pulsando el botón derecho del ratón elegimos “Restaurar base de datos”

62

Page 63: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

En el dialogo que se presenta debemos indicar el nombre de la base de datos que queremos restaurar. Si la base de datos no existe, SQL Server la crea automáticamente al restaurar.

Debemos indicar que la restauración la queremos hacer “Desde dispositivos”, y agregar el fichero de la copia de seguridad:

63

Page 64: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

 

En pestaña “Opciones” configuraremos los diferentes parámetros referentes a la restauración:

Indicamos dónde queremos que se almacene la base de datos una vez restaurada. Debe ser una carpeta existente.

 

La marca "forzar restauración" debe marcarse en el caso que la base de datos ya exista en el servidor donde vamos a restaurar

 

64

Page 65: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

  

65

Page 66: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Reflexión valorativa

Al concluir el trabajo de investigación, mantenemos una muy importante carga de información relevante, y de una gran importancia para la futura aplicación de un mantenimiento preventivo-correctivo, fin con el cual fue establecido el mismo, el cual trata de abrirnos campo en el área de mantenimiento y sostenimiento de un buen sistema de hardware y software.

La idea es afirmar los conocimientos adquiridos en pro del mantenimiento preventivo correctivo, de maquinas de computación llevándolo a la práctica activa, luego de haber aplicado un diagnóstico; se pone en funcionamiento, y posteriormente se evalúan los resultados para ver si son satisfactorios y si no, se establecen las causas del fracaso para modificar ciertas acciones y repensar las estrategias. Los resultados pueden ser en vista al objetivo general o final, o a los objetivos intermedios, que se plantean para llegar al objetivo final, el cual no es más que mantener un equipo, un computador en perfecto funcionamiento y prestando un servicio optimo, para lo cual siendo aprendices informáticos debemos de darle una gran importancia a el desarrollo de los conocimientos aquí aplicados, entre los puntos más relevantes a resaltar valorar y reflexionar;

Se debe prever un buen sistema de evaluación técnica, eficaz y efectivo tanto en la teoría como en la práctica, creando así una simbiosis entre visualización administración y control de recursos humanos y material, permitiendo augurar y pronosticar un futuro excelso a nivel personal, dirigido a el mantenimiento preventivo y correctivo de software y hardware.

Esperamos que les haya gustado el informe sin dejar en su núcleo un diagnóstico descriptivo de nuestros conocimientos y llene a plenitud las expectativas que tienen sobre nosotros como aprendices informáticos y de nuestra parte ampliar los conocimientos agregando en lo posible un grano de arena a este magnífico mundo de información.

Hechos impactantes de la investigación:

Hemos descrito las características más sobresalientes que consideramos concerniente

al mantenimiento y afinación de quipos tanto en la parte de prevención como de reparación,

como equipo de investigación nos dimos la tarea de hacer una interpretación general,

basados en análisis minuciosos de la información trabajada (asimilación de aprendizaje),

más hay que hacer un énfasis en que si la investigación la hubiésemos realizado en un

ambiente práctico de trabajo, pudiésemos inferir con mayor fuerza en el campo de acción

Y desarrollo del informe, a su vez el enfoque del aprendizaje tendría más profundidad en

la trayectoria.

66

Page 67: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

Como hecho impactante y resaltante analizamos lo importante e indispensable que es el

buen desempeño y funcionamiento de un equipo de trabajo, llámese computadoras o PC.

Y nos referimos a que es de gran envergadura e importancia en cualquiera área y a

diferentes niveles de trabajo, podríamos mencionar el ámbito educativo, el productivo

empresarial, el de servicio médico entre muchos otros, los cuales dependen en un 80%

de un equipo de computación.

Como aspecto positivo que notamos ante la sociedad, es el hecho de que al iniciarnos en

el mundo del mantenimiento hacemos un aporte de alto impacto tecnológico ya que

ampliaríamos nuestro campo de acción y trabajo y pondríamos nuestro grano de arena en

esta sociedad tecnológica y el núcleo de información, quedaría como base para futuras

investigaciones dentro de la universidad (UNELTCA) como fuera de la misma.

Como aspecto negativo consideramos que sería de muy poca envergadura, y

sinceramente podríamos decir en una escala valorativa que el 98%es el aspecto positivo

ya que el trabajo es un aporte más, porque el punto de diagnóstico se basa en el enfoque

de una necesidad de la sociedad

67

Page 68: xa.yimg.comxa.yimg.com/.../24337134/501365197/name/trabajo+de… · Web viewxa.yimg.com

BIBLIOGRAFIA

http://www.araguapartespc.com/index.php?option=com_content&view=article&id=46&Itemid=63

http://www.ayuda-internet.net/tutoriales/redes/compartir-conexion-router/index.html

http://hardwarenet.com.ar/mantenimiento.htm

http://www.monografias .com

http://www.el rincondelvago .com

http://www.yo reparo .com

Hardware - Anaya Multimedia editores – 2006

Pc World 2006

Tutorial Multimedia de Hardware - Macro editorial 2005

Enciclopedia Multimedia de Básica – Editorial F&G S.A.

 

68