Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Proyecto formativo de sistemas (1) (2)

762 views

Published on

jlio

Published in: Internet
  • Login to see the comments

  • Be the first to like this

Proyecto formativo de sistemas (1) (2)

  1. 1. ACCESO REMOTO ENTRE COMPUTADOR CON DISPOSITIVOS MÓVILES PARA EL INTERCAMBIO DE INFORMACIÓN Y MANEJO DE MÚLTIPLES TAREAS INTEGRANTES ALEXANDER DELGADO OCAMPO INGRID MANTILLA ECHAVARRÍA LAURA CRISTINA GERRERO DOCENTES INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS DOCENTES: DAMARIS MONTOYA OSPINA SERVICIO NACIONAL DE APRENDIZAJE TÉCNICO EN INSTALACIÓN DE REDES DE COMPUTADORES MEDELLÍN - ANTIOQUIA OCTUBRE DEL 2014
  2. 2. TABLA DE CONTENIDO INTRODUCCIÓN 3 1. INFORMACIÓN BÁSICA DEL PROYECTO 4 2. PLANTEAMIENTO DEL PROBLEMA 5 3. OBJETIVOS 6 3.1 OBJETIVO GENERAL 6 3.2 OBJETIVOS ESPECÍFICOS 6 4. JUSTIFICACIÓN 7 5. ALCANCE 8 6. MARCO TEÓRICO 10 7. ANÁLISIS DE RESULTADOS 11 8. CONCLUSIONES 46 BIBLIOGRAFÍA 47 ANEXOS 48 2
  3. 3. INTRODUCCIÓN Mediante este proyecto formativo se pretende mostrar el avance de las tecnologías aplicadas para la conectividad, las cuales permitirán por medio de un dispositivo móvil acceder a un equipo de cómputo de forma remota y posibilitar la trasferir archivos o hacer uso de sus recursos. Esto permite, entre otras cosas, que el usuario pueda utilizar los datos, aplicaciones y recursos de red de su equipo desde la universidad, trabajo, negocio o fuera de ella. 3
  4. 4. 1. INFORMACIÓN BÁSICA DEL PROYECTO 1.1. Centro De Formación: Centro de Servicios y Gestión Empresarial. 4 1.2. Regional: Antioquia. 1.3. Nombre del proyecto SOFIA PLUS: acá va el nombre con el que estén registrados en sofia 1.4. Nombre del proyecto hijo: Acceso remoto entre computador con dispositivos móviles para el intercambio de información y manejo de múltiples tareas. 1.5. Código: acá va el código del proyecto 1.6. Programa De Formación Al Que Da Respuesta: Técnico en Sistemas 1.7. Ficha del Grupo: 495104 1.8. Tiempo estimado de ejecución del proyecto (meses): 24 meses. 1.9. Empresas o instituciones que participan en su formulación o financiación: SENA. 1.10. Empresas o instituciones que participan en su ejecución: SENA y la Institución Educativa Alberto Lebrun Munera
  5. 5. 2. PLANTEAMIENTO DEL PROBLEMA ¿Porque es necesario utilizar acceso remoto? Un ejemplo más claro y fácil de explicar esta problemática lo veremos a continuación: Puede ser que si tengo en mi casa un café internet con 5 computadores que estén al servicio del público en momentos que yo tenga disponible para ofrecer el internet aquellos que puedan y quieran entrar a los equipos para entretenerse o hacer tareas entre otras cosas, normalmente yo puedo realizar a mis computadores mantenimiento tanto preventivo como correctivo para que estén en perfecto funcionamiento pero hay un mantenimiento se le puede decir virtual al que llamamos acceso remoto sin necesidad de tomar el pc, puedo revisar como esta mis computadores por medio de otro computador que me manejo a todos o Tablet, portátil y celular de alta gama. Volviendo al tema del café internet resulta que un día me toca hacer un viaje lejos por razones importantes y dejo una persona que me administre mi café internet cuando yo no este, digamos que cierto día uno de los computadores y recibo una llamada urgente y yo estando a larga distancia puedo revisar cual es el problema que tiene el computado y puedo entrar al sistema operativo y configurar sus fallas sin necesidad de estar cerca a los computadores. 5
  6. 6. 3. OBJETIVOS 6 3.1. OBJETIVO GENERAL Diseñar y ejecutar el acceso remoto entre equipos de cómputo con dispositivos móviles para el intercambio de información y manejo de múltiples tareas. 3.2. OBJETIVOS ESPECÍFICOS -Acceso desde cualquier lugar del mundo. -Sólo es necesaria una conexión a Internet y un navegador. -Acceso totalmente seguro mediante certificado digital SSL. -Gestión de ancho de banda. -Posibilidad de dar acceso a aplicaciones concretas. -Gestión de permisos de usuarios. -Conexión desde diferentes dispositivos pc's, ordenadores portátiles, PDA, Iphon. -Más tiempo libre, mejor rendimiento que en la oficina, horario flexible, mejor calidad de vida. -Menor stress.
  7. 7. 4. JUSTIFICACIÓN Una empresa necesita realizar mantenimiento a los equipos, esta requiere hacerlo rápido para continuar con las actividades laborales entonces se instala una red a todos aquellos computadores que están en dicha empresa entonces se realiza la Conexión a Escritorio remoto, para conectarse a un equipo que ejecute Windows desde otro equipo que ejecute Windows y que esté conectado a la misma red o a Internet. Por ejemplo, puede usar todos los programas, archivos y recursos de red desde su equipo doméstico y estar como si estuviese sentado frente a su equipo del trabajo. Para conectarse a un equipo remoto, dicho equipo debe estar encendido, tener una conexión de red, el Escritorio remoto debe estar habilitado, debe tener acceso de red al equipo remoto (esto puede hacerse a través de Internet) y tener permiso para conectarse. Para obtener permiso para conectarse, debe estar en la lista de usuarios. Antes de iniciar una conexión, es buena idea buscar el nombre del equipo al que desee conectarse y asegurarse de que se permiten conexiones de Escri torio remoto a través de su firewall. Si su cuenta de usuario no tiene contraseña, tendrá que agregar una para poder iniciar una conexión con un equipo remoto. Entonces la empresa a la que se le hizo el acceso remoto puede revisar sus computadores desde un lugar cualquiera para ir mirando cómo va su funcionamiento. 7
  8. 8. 5. ALCANCE 5.1 Beneficiarios Del Proyecto: El aprendiz SENA del programa de Técnico En Sistemas, Escuelas oficiales y privadas, Mipymes, y el SENA como ente formador. 8 5.2 Impacto:  Social: El proyecto se dirige al sector productivo, Mipymes y Centros educativos (públicos y privados) en las cuales se busca minimizar los problemas tecnológicos que afecten las tareas del día a día de los usuarios y clientes.  Económico: Los costos de mano de obras por reparaciones y mal uso de la infraestructura tecnológica disminuirán al tener planes de prevención y disposición de personal idóneo permanente.  Ambiental: El uso de los químicos, el manejo de residuos electrónicos y de equipos obsoletos, tendrán un sistema de control, administración y tratamiento. En el caso de los residuos electrónicos serán pieza clave para proyectos relacionados con robótica, reciclaje, e innovaciones tecnológicas.  Tecnológico: Se minimizaran los problemas tecnológicos mediante un plan de prevención y políticas de gestión de la infraestructura tecnológica. Se implementar el uso de las TICs en los procesos para proyección de la organización.
  9. 9. 5.3. Productos O Resultados Del Proyecto:  Presentación de portafolio de servicio, beneficios y costos del proyecto.  Plan de mantenimiento preventivo para computadores y periféricos, interconectividad y aplicativos existentes.  Inventario general y detallado de la infraestructura tecnológica (equipos de cómputos y periféricos, conectividad, software y aplicativos).  Fichas técnicas de los equipos de cómputo y periféricos.  Informe de estado de conectividad de la red de datos.  Análisis de necesidad ofimática, red social, aplicativo y página web a partir de los 9 existentes.  Formatos para la prestación de los servicios de soporte técnico.  Equipos de cómputo con un rendimiento óptimo y en buenas condiciones de limpieza (física - lógica).  Interconectividad en toda la organización.  Aplicativo o software desarrollado según una necesidad. 5.6 Innovación/Gestión Tecnológica:  El proyecto resuelve una necesidad del sector productivo?: SI  El proyecto mejora el proceso/producto/servicio existente?: SI  El proyecto involucra el uso de nuevas técnicas y tecnologías de proceso?: SI  Los productos finales son susceptibles a protección industrial y/o derechos de autor?: NO  Los productos finales en el proyecto pueden ser posicionados en el mercado?: SI 5.7 Valoración Productiva:  Con el desarrollo del proyecto se puede satisfacer la necesidad de un cliente potencial?: SI  Viabilidad de proyecto para plan de negocio: ALTA
  10. 10. 6. MARCO TEÓRICO  Inducción sobre el Área de Ofimática. Para este proyecto utilizamos los programas vnc para instalarlo en el computador al móvil o tableta, y wol para que prendiera el computador del cel al pc El término ofimática hace referencia a todas las herramientas y los métodos que se aplican a las actividades de oficina que posibilitan el procesamiento computarizado de datos escritos, visuales y sonoros. La ofimática tiene como objetivo proporcionar elementos que posibiliten la simplificación, mejora y automatización de la organización de las actividades de una compañía o grupo de personas (gestión de datos administrativos, sincronización de reuniones, etc.). Teniendo en cuenta que hoy día las organizaciones de compañías requieren un mayor grado de comunicación, la ofimática ya no se limita solamente a capturar documentos manuscritos. En especial, también incluye las siguientes actividades: intercambio de información; gestión de documentos administrativos; tratamiento de datos numéricos; planificación de reuniones y administración de cronogramas de trabajo. Hojas de cálculo (Base de datos) Las hojas de cálculo (hojas electrónicas) aparecieron cuando surgió la necesidad de adaptar los sistemas de planificación utilizados en los grandes ordenadores a los nuevos microordenadores. Son una combinación de calculadora, lápiz y papel, que unido a la potencia y capacidad de almacenar datos de los sistemas informáticos, las convierten en una herramienta de primerísima importancia en el mundo empresarial. 10
  11. 11. Procesadores de Textos (Base de datos) Los procesadores de texto son unos de los programas más importantes y necesarios en la utilización de cualquier PC. Elegir el más adecuado depende de la experiencia y pretensiones de los usuarios. Registro (base de datos) Filas en Excel En informática, o concretamente en el contexto de una base de datos relacional, un registro (también llamado fila o tupla) representa un objeto único de datos implícitamente estructurados en una tabla. Tablas (base de datos) Tabla en las bases de dato s, se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de hoja de cálculo. LÓGICA (programación) Es una secuencia de operaciones realizadas por el hardware o por el software. Lógica del hardware, Son los circuitos y Chips que realizan las operaciones de control de la computadora ALGORITMO (programación) Conjunto de sentencias / instrucciones en lenguaje nativo, los cuales expresan la lógica de un programa. 11
  12. 12.  Inducción sobre el Área de mantenimiento de equipos de cómputo. Mantenimiento preventivo En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. Mantenimiento correctivo Se denomina mantenimiento correctivo, aquel que corrige los defectos observados en los equipamientos o instalaciones, es la forma más básica de mantenimiento y consiste en localizar averías o defectos y corregirlos o repararlos. Mantenimiento predictivo El mantenimiento predictivo es la serie de acciones que se toman y las técnicas que se aplican con el objetivo de detectar fallas y defectos de maquinaria en las etapas incipientes para evitar que las fallas se manifiesten catastróficamente durante operación y que ocasionen paros de emergencia y tiempos muertos causando impacto financiero negativo. Ensamblado (informática) Ensamblado (en inglés: Assembly), en programación de sistemas informáticos o software de programación (en particular en .NET framework), un ensamblado o assembly, es una colección de uno o más archivos o ficheros, agrupados juntos para formar una unidad lógica.Inducción sobre el Área de Redes. Dispositivo de almacenamiento de datos 12
  13. 13. El dispositivo o unidad de almacenamiento de datos es el componente que lee o graba los datos en medios o soportes de almacenamiento y juntos conforman la memoria o almacenamiento secundario de la computadora. TOPOLOGIA DE BUS Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos. TOPOLOGIA DE ARBOL Es un cable de ramificaciones y el flujo de información jerárquicas. TOPOLOGIA DE ESTRELLA Es la forma física en que todas las estaciones eran conectadas a un solo nodo central. TOPOLOGIA DE RED Es similar a la topología de estrella, salvo que no tiene nodos centrales TOPOLOGIA DE MALLA En la que cada nodo está conectado a todos los nodos de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos 7. ANÁLISIS DE RESULTADOS (DESARROLLO DEL PROYECTO FORMATIVO) 13
  14. 14. 7.1 MARCO ECONÓMICO Y PRODUCTIVO DEL LUGAR EMPLEADO PARA EL 14 PROYECTO FORMATIVO.  Nombre Del Lugar: I.E Alberto lebrun Munera  Dirección Del Lugar: Diagonal 58 No. 47b-20.  Teléfono: 482 92 46, 481 27 20, 453 06 11  Objetivo Comercial Del Lugar: Brindar educación formal y educación para el desarrollo humano y el mundo laboral, orientada a la integridad de los educandos en las diferentes áreas del conocimiento, así como a la capacitación de competencias básicas ciudanías y laborales que les permita ser personas exitosas para el mundo, ciudadanas honestos y participativos en la tarea de mejorar la calidad de vida propia y de su contexto socio-cultural.  Número De Empleados: 2  Ubicación En Google Mapas. Fotos Del Lugar Elegido Para El Proyecto Formativo.
  15. 15. 15
  16. 16. 7.2 HERRAMIENTAS TECNOLÓGICAS DE TRABAJO OFIMÁTICO Y 16 COLABORATIVAS En el computador (Windows): Este artículo te mostrará una serie de herramientas para poder acceder de modo remoto a otro ordenador: •Teamviewer: Se puede usar gratis, y no es necesario instalarla en el equipo. Para usarla gratis, se debe especificar que su uso no es comercial. Permite controlar el PC y transferir archivos entre los equipos (remoto y local). Funciona en Android, Windows, Linux y Mac. Para controlar el equipo se debe conocer el ID que proporciona Teamviewer y la contraseña. Requiere conexión a Internet. •TightVNC: Es un programa liviano gratis para control remoto que usa VNC - Virtual Network Computing (Computación Virtual en Red). Este sistema de conexión funciona en todos los Sistemas Operativos, pero en cada uno la aplicación es diferente. Este sistema no requiere Internet y el acceso se realiza por la dirección IP. Es muy útil en Redes de Área Local - LAN, También por Internet, pero se requiere conocer la dirección IP pública del equipo remoto y tener habilitado y redirigido el puerto en el enrutador hacia el equipo que se desea controlar. Al instalar se debe especificar la contraseña. En el Android (Tablet o SmartPhone) • Fing: (Opcional) Aplicación que muestra las direcciones IP y direcciones MAC de los equipos conectados a la red. • WOL - Wake On LAN: Aplicación para encender el computador a través de la red. • Teamviewer para control remoto: Aplicación para controlar el computador. • VNC Viewer: Aplicación para controlar el PC remotamente usando la dirección IP.
  17. 17. 7.2.1 Descripción Y Muestra Del Sitio Web Creado. ACÁ VA LA DESCRIPCIÓN DEL TRABAJO REALIZADO EN EL SITIO WEB PARA LA EMPRESA O LUGAR EXPLICANDO COMO SE REALIZO Y LO QUE TIENE CON FOTOS. Por medio de este proyecto realizamos acceso remoto en la I.E Alberto Lebrun Munera En el día de la feria de la ciencia en la sala de sistemas del colegio se llevó a cabo este proceso gracias a la participación del estudiante de la institución al observar dicho procedimiento; 17
  18. 18. 7.2.2 Descripción y muestra del trabajo realizado en redes sociales. ACÁ VA LA DESCRIPCIÓN DEL TRABAJO REALIZADO EN EL BLOG, INFORMACIÓN PERSONAL Y CARPETA PERSONAL, INFORMACIÓN DEL PROYECTO EN EL BLOG. En el día de la feria de la ciencia utilizamos en acceso remoto 7.3 APLICACIÓN TECNOLÓGICA ORIENTADA A EVENTOS DESARROLLADA EN COMBINACIÓN CON BASE DE DATOS DE ACUERDO CON LAS NECESIDADES DEL TEMA ABORDADO. 18  Detalles de la base de datos:
  19. 19. Fotos de la base de datos desarrollada. 7.4 MANTENIMIENTO FÍSICO DE LOS EQUIPOS DE CÓMPUTO, APLICANDO LAS TÉCNICAS E INSUMOS APROPIADOS PARA GARANTIZAR SU ESTADO DE OPERACIÓN SEGÚN MANUALES Y PROCEDIMIENTOS ESTABLECIDOS. 19
  20. 20. Mantenimiento físico: Nadie sabe mejor que usted cuál es el costo de una máquina inactiva. Con nuestra mayor capacidad para responder a situaciones críticas sin estar en sus instalaciones, las costosas visitas de servicio y los gastos de viaje asociados con las mismas se reducen al mínimo. Combi puede proporcionar apoyo técnico de alta calidad en tiempo real, incluyendo: ♥Hacer diagnósticos para solucionar problemas y monitorear el funcionamiento de la máquina ♥Colectar datos ♥Cargar y descargar nuevos programas  Descripción De Los Materiales Aislantes A Tener En cuenta Protección De La 20 Corriente: Sobrecorriente Es cualquier corriente eléctrica en exceso del valor nominal indicado en el dispositivo de protección, en el equipo eléctrico o en la capacidad de conducción de corriente de un conductor. La sobrecorriente puede ser causada por una sobrecarga, un cortocircuito o una falla a tierra. La sobrecorriente eleva la temperatura de operación en los diferentes elementos de la instalación eléctrica donde se esta presenta. Dispositivos de protección contra sobrecorriente Fusible
  21. 21. Su elemento fusible se abre cuando circula por el una corriente de mayor capacidad que su valor nominal. El tiempo de respuesta depende de la cantidad de corriente en exceso que circula por este dispositivo. 21 Interruptor Termomagnético Su elemento térmico abre (dispara) el interruptor cuando circula una corriente de mayor capacidad que su valor nominal. El tiempo de respuesta depende de la cantidad de corriente en exceso que circula por este dispositivo. Relevadores de protección Son utilizados en conjunto con otros dispositivos, por ser de uso industrial no se detallan aquí  Estado de los PC a los que se le realizo el desarme y armado: Los dos computadores al que realizamos el proyecto están en perfecto estado ya que al iniciar la descarga de los programas para la instalación
  22. 22.  Identificación de la arquitectura del PC:  Se puede definir la arquitectura de computadores como el estudio de la estructura, funcionamiento y diseño de computadores. Esto incluye, sobre todo a aspectos de hardware, pero también afecta a cuestiones de software de bajo nivel.  Manipulación De Las Herramientas Utilizadas Para El Ensamble Y Desensamble Del PC Y Sus Componentes: Herramientas ESD: Estas herramientas impiden que haya acumulación de electricidad estática en el componente o en el técnico. Las herramientas ESD que se utilizan en el Mantenimiento del PC son: Pulsera anti estática y alfombrilla anti estática 22 . Herramientas Manuales: La mayoría de las herramientas utilizadas en el proceso de ensamble de computadoras son pequeñas herramientas manuales que se adquieren fácilmente en el mercado; entre las que se destacan: Destornilladores: Phillips, Torx, Plano, Hexagonal; Pinzas de aguja, cortahílos, Tenazas, Recogedor de Piezas Y Linterna.
  23. 23. Herramientas De Limpieza: Estas Herramientas Impiden Daños a la hora de realizar limpieza a los componentes. Las herramientas adecuadas para la limpieza del PC son: Paño Suave, Aire comprimido, Ataduras de cable y organizador de piezas. Herramientas de Diagnóstico: Estas son Herramientas que permiten determinar en qué estado se encuentran algunos de los componentes del PC: Multímetro Digital y Adaptador de Loop 23 .
  24. 24.  Identificación Y Empleo De Las Normas De Seguridad A Ejecutas De Acuerdo Al Tipo De Equipo De Cómputo Intervenido: Una computadora es una excelente herramienta en nuestras manos cada día más personas se dan cuenta de ello. Esto se traduce en que actualmente cada vez más chilenos cuenten con una. Desafortunadamente a veces la compra de una computadora en vez de traer alegría lo único que trae es problemas. 1) Generalmente al comprarse una computadora dada la emoción lo primero que hacemos es sacarla de su empaque la conectamos rápidamente a la energía y la encendemos. Antes de hacerlo tan apresuradamente es esencial planificar bien el sistema de distribución de energía que alimentara el computador. No use extensiones de corriente (zapatillas) para conectar los dispositivos de su computador, ya que por lo general estas extensiones son de mala calidad y por sobre todo no es una práctica que se recomiende. 2) Si no es estrictamente necesario, no deje su computador encendido sin su supervisión. ¿ por que? La razón es simple, puesto a que su computadora estará encendida durante un gran tiempo estadísticamente su computadora estará mas propensa a los Blackout o a las bajas o alza de voltaje, lo que podría dañar su computador. Las computadoras están hechas para el trabajo duro por lo que pueden estar encendidas sin apagarse por días o semanas pero en condiciones ideales, lamentablemente en Chile el suministro de energía dicta mucho de lo normal. 24
  25. 25.  Informe Con Los Procedimientos Realizados Para El Desarme Del PC, 25 Teclado Y Ratón: Pc: 1♥ Selecciona las herramientas necesarias como ser; destornillador Phillips y plano, brocha pequeña, tenazas, limpia contactos. 2♥ Buscar un lugar seco y estable para trabajar. 3♥ Retire los tornillos de la tapa del case y retire la tapa 4♥ Desconecte la faja de datos que va desde la unidad lectora de almacenamiento asía la tarjeta madre como ser la faja ID y la faja SATA, en nuestro caso sería la faja ID 5♥ Desconectar cada uno de los conectores y componentes y enumerarlos para facilitar a la hora de armar la PC como ser conectores de energía para CD-ROM, DISCO DURO, conector de energía para disquetera, conector de energía ATX 6♥ Limpiar cada una de las ranuras con una brocha pequeña 7♥ Retirar el ventilador y disipador 8♥ Retirar o desmontar la tarjeta madre de el case 9♥ Retirar o desmontar la tarjeta madre de el case 10♥ Retiramos la unidad de disco y disquetera 11♥ Limpiamos todos los componentes de la tarjeta madre en el cual necesitaremos un trozo de: tela de franel, brocha, contact cleaner  Informe Con Los Procedimientos y Elementos Utilizados Para La Limpieza Del PC, Teclado Y Ratón. Monitor
  26. 26. Es importante que la limpieza siempre la hagamos con el ordenador apagado. Para limpiar la pantalla lo mejor es utilizar un limpiacristales y un trapo suave. Las partes plásticas se pueden limpiar con sustancias jabonosas pero sobre un trapo suave y neutro para que no se escurra, nunca utilizar alcohol porque daña algunos plásticos. Una precaución importante es alejar cualquier campo magnético de las proximidades del monitor. Lo más corriente en estos casos es colocar los altavoces a ambos lados del monitor. En algunos monitores esto puede provocar deformaciones en las imágenes de forma permanente o cambios de color Teclado: La limpieza del teclado Para mantenerlo limpio lo mejor es mantenerlo tapado con un guardapolvos. Para limpiar las teclas lo mejor es utilizar un pincel pero en ningún caso utilizando líquidos que puedan penetrar en las ranuras de nuestro teclado. Los líquidos en general, son conductores de la electricidad y si llegan a circuitos electrónicos puede producir un corto circuito y dañar no sólo el teclado sino cualquier otra parte del ordenador. Un método para sacar el polvo de entre las teclas es utilizar un spray de aire comprimido y soplar por las rendijas. Problemas más frecuentes en el uso y cuidado de un teclado, tener en cuenta lo siguiente: No manipular alimentos y bebidas cerca del teclado (podrían deslizarse pequeños trozos entre las teclas, perjudicando su movilidad mecánica) No exponer a luz solar o temperaturas elevadas Presionar las teclas con normalidad No insertar objetos extraños entras las teclas No golpiarlo No jalar el cable Si el mouse. no ha sufrido un golpe fuerte o se ha mojado, el problema puede ser que simplemente está sucio. Debido al uso continuo, el mouse del computador va 26
  27. 27. acomulando polvo, grasa o pelusas que hacen que éste comience a fallar o pierda precisión. Lo más indicado en este caso es realizar una limpieza cada cierto tiempo, procedimiento bastante sencillo y que no ocupa mucho tiempo: Lo primero es retirar el anillo plástico ubicado en la base del mouse y a través se asoma la esfera. Luego, se puede sacar la bolita, lavarla con agua tibia y dejar que se seque. A continuación, se puede utilizar un poco de alcohol con un isopo y limpiar los rodillos con una presión suave para retirar la grasa acumulada en ellos. El único lugar donde hay que tener mayor cuidado es en el circuito del mouse, ubicado dentro de éste, en la zona posterior. Es recomendable también mantener siempre limpio el mousepad, porque es a través de éste por donde entra más suciedad hacia el interior del aparato. Recomendaciones: No jalar demasiado el mouse por los cables que son muy delgados y tienden a trozarse No azotar el mouse. Pc : Para eliminar el polvo que se acumula tanto fuera como dentro del gabinete de la computadora, es muy útil disponer de aire comprimido, de paños anti -estática, un pequeño pincel y posiblemente algún líquido hecho especialmente para componentes electrónicos. Apague la computadora y desconéctela de todos los dispositivos. El aire comprimido eliminará fácilmente todo el polvo acumulado. Sea cuidadoso de no exponer esta fuerte corriente de aire directamente sobre los delicados circuitos. Intente limpiar cada rincón y puertos del gabinete. Si apunta directamente 27
  28. 28. hacia los ventiladores, podrá observar la cantidad de polvo que sale, acumulado tal vez durante años. El pequeño pincel puede usarse para aquellas áreas donde el aire comprimido no puede remover polvo; por ejemplo, los ejes de los ventiladores. También puede usarse para limpiar el cableado. Utilice suavemente el paño anti-estático con algún líquido limpiador especial para dispositivos electrónicos en las superficies de los circuitos. También puede usar el líquido especial en el gabinete metálico. No se recomienda alcohol, porque en algunos casos puede borrar la pintura, o afectar algunas sustancias en los circuitos. El agua podría funcionar, pero a veces las superficies pueden quedar húmedas por demasiado tiempo. Los líquidos especiales de limpieza de dispositivos están hechos especialmente para evaporarse rápidamente.  Dificultades Encontradas En El Armado De Los PC: Una de las dificultades que encontramos en el armado de los computadores fue que algunos tornillos estaban muy apretados y por lo tanto fue demasiada la fuerza que hicimos para destornillar, fijarnos bien en los cables que estaban enredados tenía mucho polvo entre otras cosas.  Cotización Equipos Sugeridos Para El Lugar De Trabajo. 28  Computadores
  29. 29. 2 Computador Todo En Uno Compaq 18,5 Pulgadas Ram 2gb Dd 500gb $ 825.000 36 cuotas de $ 22.917 con Mercado Pago 1 Tablet Huawei 7 8gb Soporta Simcard Hasta 3gb + Mem 16gb $ 369.999 36 cuotas de $ 10.278 con Mercado Pago Samsung Galaxy Star Duos S5282 1ghz Android 4 Whatsapp Pin $ 159.990 36 cuotas de $ 4.444 con MercadoPago 29
  30. 30. 7.4PROGRAMAS Y SISTEMAS OPERATIVOS DE ACUERDO A LAS CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO IDENTIFICADOS.  Descripción De La Instalación Realizada Del Sistema Operativo En Los PC: Procedimiento de instalación del sistema operativo Encienda el equipo para que la versión actual de Windows se inicie con normalidad y, a continuación, realice una de las acciones siguientes: Si descargó Windows 7, explore hasta encontrar el archivo de instalación que descargó y, a continuación, haga doble clic en él (que normalmente se identifica como un archivo de Aplicación en la columna Tipo). Si tiene un disco de instalación de Windows 7, inserte el disco en el equipo. La instalación debería iniciarse automáticamente. En caso contrario, haga clic en el botón Inicio, haga clic en Equipo, haga doble clic en la unidad de DVD para abrir el disco de instalación de Windows 7 y, a continuación, haga doble clic en setup.exe. Si descargó Windows 7 en una unidad flash USB, inserte la unidad en el equipo. La instalación debería iniciarse automáticamente. En caso contrario, haga clic en el botón Inicio, haga clic en Equipo, haga doble clic en la unidad y, a continuación, haga doble clic en setup.exe. En el menú Instalar Windows, haga clic en Instalar ahora. En la página Obtenga importantes actualizaciones para la instalación, le recomendamos que obtenga las actualizaciones más recientes para garantizar una instalación correcta y proteger el equipo frente a las amenazas de seguridad. Debe estar conectado a Internet para recibir actualizaciones de instalación. Es posible que esta página no aparezca si el equipo no está conectado a Internet. 30
  31. 31. En la página Lea los términos de la licencia, si acepta dichos términos, haga clic en Acepto los términos de licencia. En la página ¿Qué tipo de instalación desea?, haga clic en Personalizada. En la página ¿Dónde desea instalar Windows?, seleccione la partición o el disco donde desea instalar el nuevo sistema operativo Windows. Asegúrese de instalar Windows en una partición diferente de la que contiene la versión anterior de Windows. Haga clic en Siguiente para iniciar la instalación. Es posible que aparezca un informe de compatibilidad. 31
  32. 32.  Descripción De Las Programas Ofimáticos Instalados A Los Pc Los programas que instalamos después de formatear el equipo que fue uno, fueron los siguientes: 32
  33. 33. acrobat reader: Es un programa que permite obtener y visualizar información desde cualquier aplicación y en cualquier sistema informático, así como compartirla con cualquier persona en cualquier sitio. Con este software podrás abrir documentos o imagenes que se encuentren guardados en formato (pdf). Microsoft Office: Es una suite ofimática creada por la empresa Microsoft. Funciona oficialmente bajo los sistemas operativos Microsoft Windows y Apple Mac OS, aunque también lo hace en Linux si se utiliza un emulador como Wine o CrossOver Office. Las versiones más recientes de Office son llamadas Office system ('Sistema de oficina') en vez de Office suite ('Suite de Office') lo que refleja la inclusión de servidores. Avast! :Es un programa para computadora personal diseñado para detener a los virus. Avast! Home Edition es la versión descargable gratuita. Google chrome: Es un navegador web desarrollado por Google y compilado con base en varios componentes e infraestructuras de desarrollo de aplicaciones de código abierto, como el motor de renderizado Blink. 7.5 INVENTARIO DE LA INFRAESTRUCTURA TECNOLÓGICA Y DIAGNOSTICAR LOS EQUIPOS DE CÓMPUTOS Y PERIFÉRICOS, CONECTIVIDAD, SOFTWARE Y APLICATIVOS EXISTENTES. 33
  34. 34. MATERIALES, ELEMENTOS Y COSTOS (OFIMÁTICA, MANTENIMIENTO, REDES.) DISPOSITIVOS O EQUIPOS ENCONTRADOS EN EL LUGAR DE TRABAJO N° COSTO 34 MARCA, CARACTERÍSTICAS DE LOS EQUIPOS -Computador Todo En Uno Compaq 18,5 Pulgadas Ram 2gb Dd 500gb 2 $ 825.000 36 cuotas de $ 22.917 con Mercado Pago Tablet Huawei 7 8gb Soporta Simcard Hasta 3gb + Mem 16gb 1 $ 369.999 36 cuotas de $ 10.278 con Mercado Pago Router Inalámbrico Avanzado N 300mbps Tp-link Tl-wr940n Mimo 1 36 cuotas de $ 1.942 con MercadoPago TOTAL 4 2069,999 MATERIAL O DISPOSITIVO PARA MANTENIMIENTO DE PC N° COSTO Destornillador De Pala De 1/8 X 2 . Hecho En Usa. Ref: 41421 1 $ 5.000 5 cuotas de $ 1.000 con MercadoPago Destornillador De Estrella #1 X 3 . Hecho En Usa Ref: 41294 1 $ 5.000 5 cuotas de $ 1.000 con MercadoPago HERRAMIENTAS ELECTRÓNICA MARCA, CARACTERÍSTICAS, FUNCIÓN Manilla Pulsera Rosewill Premium Antiestática En Electrónica 1 $ 17.900 17 cuotas de $ 1.053 con MercadoPago Sopladora Aspiradora Computacion Blower Mantenimiento Aseo . 1 $ 49.990 36 cuotas de $ 1.389 con MercadoPago TOTAL 4 77890
  35. 35. APLICACIONES PARA INSTALACIÓN EN LOS EQUIPOS N° COSTO MARCA, CARACTERÍSTICAS, FUNCIÓN DEL OS Windows 7 ultimate x86 bits 1 30000 MARCA, CARACTERÍSTICAS, FUNCIÓN DEL LOS PROGRAMAS Microsoft Office 365 Para 5 Pc O Mac Home Premium Español 1 35 $ 59.900 36 cuotas de $ 1.664 con MercadoPago Antivirus Avast Internet Security 2014 01 Pc X 2 Años 1 $ 43.600 36 cuotas de $ 1.211 con MercadoPago Google Chromecast Smart Tv Hdmi Wifi Internet Chrome Cast 1 $ 99.900 36 cuotas de $ 2.775 con MercadoPago TOTAL 4 202500 MATERIAL O DISPOSITIVOS PARA LA IMPLEMENTACIÓN DE LA RED LAN N° COSTO MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS CABLES MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA INSTALACIÓN MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA CERTIFICACION MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS EQUIPOS DE RED Y GABINETES
  36. 36. 36 TOTAL TOTAL COSTOS DE IMPLEMENTACIÓN DEL PROYECTO 7.6 MATERIALES Y ELEMENTOS NECESARIOS PARA LA IMPLEMENTACIÓN DE INFRAESTRUCTURA CABLEADA DE LA RED LAN. El objetivo fundamental del cableado estructurado es cubrir las necesidades de los usuarios, durante la vida útil de los edificios sin tener que realizar más tendidos de cables en el futuro. Este cableado tendrá una estructura para la ############# basándose en: R: Utilizar y manejar una computadora desde otra ubicación de forma remota. Acceder a toda la información y ejecutar todos los programas en dicho equipo. Manual paso por paso para habilitar, crear y configurar una conexión entre dos equipos distantes. 7.7 DESARROLLAR LOS PLANOS ARQUITECTÓNICOS Y ELÉCTRICOS PARA EL DISEÑO DE LA RED CABLEADA O INALÁMBRICA.
  37. 37.  Plano De Red De Lugar De Trabajo: COLOCAR EXPLICACIÓN DE QUE ES  Diseño Del Plano De Red Milimétrico: COLOCAR EXPLICACIÓN DE COMO 37 SE REALIZO Y DIBUJO  Diseño Del Plano De Red Electico Y Arquitectónico: COLOCAR EXPLICACIÓN DE COMO SE REALIZO Y DIBUJO
  38. 38. 7.8 DISTRIBUCIÓN DE DISPOSITIVOS ACTIVOS PARA LA INTERCONEXIÓN DE LA RED CON LAS CONDICIONES DE TRANSMISIÓN E INTERCAMBIO DE INFORMACIÓN REQUERIDA.  Solución De Arquitectura De Red: En el lugar de trabajo de #################, estará ubicado el cuarto MDF con los servidores y dispositivos avanzados, de igual forma se ubicaran dos IDF para proveer una mayor organización y posibilidad de ampliación a futuro de equipos que se quieran conectar a la red, por tal motivo se presenta la siguiente distribución: El MDF estará ubicado en un lugar distante, solo podrán acceder el personal autorizado, y este contara con sistema de aire acondicionado, luz y polo tierra independientes, extintores, detectores de humo y movimiento, cámara cercana, piso en madera, puerta con doble llave o seguridad avanzada. CUARTO PRINCIPAL DE TELECOMUNICACIONES - MDF Dispositivos Modelo N° Cuarto de cableado Combo de seguridad MDF – Data Center Router MDF – Data Center Servidor DHCP y DNS MDF – Data Center Servidor de Correo MDF – Data Center Switch capa 3 MDF – Data Center UPS MDF – Data Center Los IDF están ubicados en los extremos o lugares intermedios de la sala con el fin de permitir una distribución cercana a los PC, este se empotrara en la pared y estará recubierto por un rack para proteger los equipos. 1. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF Dispositivos Modelo N° Gabinete Patch panel IDF1 – 1 Piso Switch IDF1 – 1 Piso Router inalámbrico IDF1 – 1 Piso UPS IDF1 – 1 Piso 38
  39. 39. 2. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF Dispositivos Modelo N° Gabinete Patch panel IDF2 – 1 Piso Switch IDF2 – 1 Piso Router inalámbrico IDF2 – 1 Piso UPS IDF2 – 1 Piso 7.9 ADMINISTRACIÓN, MONITOREO Y GESTIÓN DE LA RED. Para realizar una correcta gestión de la red en la ######## se deben tener en cuenta muchos factores como el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red, como también el mantener información sobre la disponibilidad actual, histórica y planeada de los sistemas, estado de la red y estadísticas de operación. Básicamente la gestión de red es donde se controla y vigila el correcto funcionamiento de todos los equipos integrados en las distintas redes de la empresa; un centro de gestión de red dispone de tres tipos principales de recursos como: Métodos de gestión, recursos humanos, herramientas de apoyo, gestión de configuración, gestión de rendimiento o configuración, gestión de Fallos, gestión de Seguridad.  Protocolos Para La Gestión De La Red: ACÁ DEBEN PONER LOS PROTOCOLOS MÁS IMPORTANTES QUE RECOMIENDAN VIGILA  Software Para Monitorear El Tráfico De La Red: ACÁ DEBEN PONER LAS APLICACIONES QUE SE LE RECOMENDARAN A LA EMPRESA PARA EL MONITOREO DE LA RED, NOMBRE Y CARACTERÍSTICAS. 39
  40. 40. 7.10 DIRECCIONAMIENTO DE LA RED. UTILIZANDO SUBNETTING. 40 Contexto. A continuación se evidencia el direccionamiento requerido para los computadores de la ########### con el fin de hacer el diseño lógico para su administración y ejecución de la red de datos he infraestructura para la intercomunicación. Consideraciones De Diseño.  Toda la sala debe tener 1 red LAN con un requerimiento de host como se especifica en la siguiente tabla. SALA Cantidad de Host LAN  La conexión a internet se hará por la conexión WAN y tendrá la dirección publica 212.45.12.99/24  Para direccionar las LAN y los enlaces WAN se debe elegir una dirección probada de la cual se deben crear las subredes, teniendo en cuenta la cantidad de host de la sala y el enlace WAN.  El enlace WAN tendrán las dos primeras direcciones utilizables de la subred y los Gateway tendrán la última dirección utilizable de la subred.  Consideraciones Extras: Se tienen 2 impresoras en red y 2 Access Point inalámbrico, solo servidores estarán en el MDF aparte y se tendrá 1 servidor Web y de DHCP, DNS.
  41. 41. DESARROLLO DEL DIRECCIONAMIENTO Se pide que mediante el Subneteo se obtengan las subredes para la sala de sistemas ######### que posee 1 LAN y que para su integración necesitan 2 Router para la conexión WAN. Para esto se necesitan 2 Subredes y los Host varían de la siguiente forma: LAN 1 con 45 Host y la LAN 2 con Host extras; se utilizara la dirección 192.168.1.0/24.  Dirección privada a utilizar: 192.168.1.0 41  Numero de redes: 2 La dirección 192.168.1.0/ pose una máscara de 255.255.255.0 de la cual se utiliza para Redes 24 bits y para Host 8 bits. Usando la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la porción de Host, adaptamos la máscara de red por defecto a la Subred. Se necesitan 2 subredes para lo cual se toman 1 bits a la porción de host para hacer 2 subredes. Entonces a la máscara Clase C por defecto le agregamos el bit que tomamos y remplazando los por "1" obtenemos la máscara adaptada 255.255.255.128/25: ퟐ풏 Redes Totales Mascara Binario Mascara Decimal 21 2 11111111-11111111-11111111-10000000 255.255.255.128 Ya teniendo adaptada la máscara de red a la necesidad del proyecto, se tienen que tener en cuenta que ésta va a ser la misma para todas las Subredes y Hosts que
  42. 42. componen las redes LAN y WAN. Para hacer el cálculo de los Host es necesario realizar la siguiente operación: 27 − 2 = 126 퐻표푡푠 DIRECCIONAMIENTO PARA LAS LAN (SUBNETING) LAN 1 Numero Red Subred Host Host Host IP 42 1 Red Red 11000000.10101000.00000001.00000000 192.168.1.0 GATEWAY 11000000.10101000.00000001.00000000 192.168.1.126 1 Host 11000000.10101000.00000001.00000000 192.168.1.1 Ultimo Host 11000000.10101000.00000001.00000000 192.168.1.125 Broadcast 11000000.10101000.00000001.00000000 192.168.1.127 Mascara 255.255.255.128 LAN 2 Numero Red Subred Host Host Host IP 2 Red Red 11111111.1101|0000.00000000.00000000 192.168.1.128 GATEWAY 11111111.1101|0000.00000000.00000001 192.168.1.254 1 Host 11111111.1101|0000.00000000.00000010 192.168.1.129 Ultimo Host 11111111.1101|1111.11111111.11111110 192.168.1.253 Broadcast 11111111.1101|1111.11111111.11111111 192.168.1.255 Mascara 255.255.255.128 DIRECCIONAMIENTO PARA LAS WAN WAN 1 Numero Red Red Red Subred Host IP 1 Red Red 11000000.10101000.00001010.00000000 192.168.10.0 WAN 1 11000000.10101000.00001010.00000001 192.168.10.1
  43. 43. WAN 2 11000000.10101000.00001010.00000010 192.168.10.2 43 Mascara 255.255.255.0 7.11 CONECTIVIDAD Y MONITOREO E IMPLEMENTACIÓN DE SEGURIDAD PARA LA RED CABLEADA O INALÁMBRICA DESARROLLADA.  Representación de la conexión WAN con sus diferentes aspectos (imagen). A continuación se visualiza la opción sugerida para la conectividad de la sala. EMPRESA: COLOCAR EMPRESA CON LA CUAL CONTRATARAN EL SERVICIO Lugar Servicio Velocidad Costo / Unitario Costos / Anual TOTAL $
  44. 44.  Topología Lógica General De La Solución. La figura Muestra el Esquema de Conexión lógico de la red real del Cliente y pretende describir los Tipos de Conexiones, Equipamiento y Distribución de ancho de banda. QUE TOPOLOGIA SE VA A UTILIZAR NOMBRE, CARACTERISTICAS, VENTAJAS Y DESVENTAJAS, DIBUJO. 44
  45. 45. 45 Q  Enrutamiento Simulado.
  46. 46. Se utilizó para la simulación Cisco Packet Tracer, con el cual se realizó en su totalidad todos los aspectos referentes al proyecto, esta simulación puede ser observada ya que se encuentra anexa al proyecto. 46 ACA VA LA FOTO DE LA SIMULACION ACA VA TODA LA INFORMACION SOBRE COMO SE REALIZO LA SIMULACION. 8. CONCLUSIONES
  47. 47. CONCLUSIÓN GENERAL DEL PROYECTO CONCLUSIÓN PERSONAL SOBRE TODO EL PROCESO DE MEDIA TÉCNICA BIBLIOGRAFÍA 47
  48. 48. LAS DIRECCIONES DE LAS PAGINAS WEB DE DONDE SACARON LA INFORMACION CON LA FECHA EN QUE FUERON CITADAS. LIBROS O REVISTAS QUE FUERON CONSULTADOS PARA LA INVESTIGACION. ANEXOS 48
  49. 49. 49

×