Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Proyecto formativo de sistemas (1)(1)manco (1)

0 views

Published on

  • Be the first to comment

  • Be the first to like this

Proyecto formativo de sistemas (1)(1)manco (1)

  1. 1. REPARACIÓN Y MEJORA DE LOS EQUIPOS DE CÓMPUTO E INFRAESTRUCTURA DE RED EN LA BIBLIOTECA PÚBLICA DE COMFENALCO NIQUIA - BELLO INTEGRANTES MARIA ANGELICA CASAS CASTRILLON LAURA ALEJANDRA MANCO MONTOYA MANUELA SALAZAR VELILLA MARIA ALEXADRA ZAPARA SERNA DOCENTES INSTRUCTOR: JHOSIMAR SOLIPÁ SALAS DOCENTES: DAMARIS MONTOYA SERVICIO NACIONAL DE APRENDIZAJE TÉCNICO EN SISTEMAS MEDELLÍN - ANTIOQUIA OCTUBRE DEL 2014
  2. 2. TABLA DE CONTENIDO INTRODUCCIÓN 3 1. INFORMACIÓN BÁSICA DEL PROYECTO 4 2. PLANTEAMIENTO DEL PROBLEMA 5 3. OBJETIVOS 6 3.1 OBJETIVO GENERAL 6 3.2 OBJETIVOS ESPECÍFICOS 6 4. JUSTIFICACIÓN 7 5. ALCANCE 8 6. MARCO TEÓRICO 10 7. ANÁLISIS DE RESULTADOS 11 8. CONCLUSIONES 46 BIBLIOGRAFÍA 47 ANEXOS 48 2
  3. 3. INTRODUCCIÓN La biblioteca pública es un centro de información que facilita a los usuarios todo tipo de datos y conocimientos. La biblioteca pública presta sus servicios sobre la base de igualdad de acceso de todas las personas, independientemente de su edad, raza, sexo, religión, nacionalidad, idioma o condición social. Debe contar además con servicios específicos para quienes por una u otra razón no pueda valerse de los servicios y materiales ordinarios, por ejemplo, minorías lingüísticas, deficientes físicos y mentales, enfermos o reclusos. La Biblioteca Pública Comfenalco Niquía es una sede nueva, gracias a la unión de esfuerzos de Comfenalco Antioquia y el municipio de Bello, mediante la celebración de un convenio de asociación, se pone al servicio de la comunidad de la Comuna 7 de este municipio, exactamente del sector Niquía Los Ángeles, a partir del 27 de diciembre de 2011. Con un área construida de 850 mts. Cuadrados con capacidad para albergar a 372 personas en simultáneo, garantizando espacios dignos para la prestación de diferentes servicios de lectura, cultura e información. El trabajo que vamos a realizar en dicho establecimiento principalmente es la reparación y la mejora de los equipos de cómputo aplicando el procedimiento que se requiera según la necesidad, ya sea mantenimiento preventivo o correctivo y limpieza exterior del equipo, el fin de todo es darle solución a los problemas. 3
  4. 4. 1. INFORMACIÓN BÁSICA DEL PROYECTO 1.1. Centro De Formación: Centro de Servicios y Gestión Empresarial. 4 1.2. Regional: Antioquia. 1.3. Nombre del proyecto SOFIA PLUS: DESARROLLO DE HERRAMIENTAS DE ACCESIBILIDAD PARA DISCAPACITADOS 1.4. Nombre del proyecto hijo: REPARACIÓN Y MEJORA DE LOS EQUIPOS DE CÓMPUTO E INFRAESTRUCTURA DE RED EN LA BIBLIOTECA PÚBLICA DE COMFENALCO NIQUIA - BELLO 1.5. Código: 480654 1.6. Programa De Formación Al Que Da Respuesta: Técnico en Sistemas 1.7. Ficha del Grupo: 495104 1.8. Tiempo estimado de ejecución del proyecto (meses): 24 meses. 1.9. Empresas o instituciones que participan en su formulación o financiación: SENA. 1.10. Empresas o instituciones que participan en su ejecución: SENA y la Institución Educativa Alberto Lebrun Munera.
  5. 5. 2. PLANTEAMIENTO DEL PROBLEMA La Biblioteca Pública Comfenalco Niquia es visitada diariamente por alrededor de 500 personas de las cuales el 70% aproximadamente hacen uso de la sala TIC’s y equipos de consulta. La alta congestión de navegación es un problema ya que por esta el servicio se hace menos satisfactorio por que al momento de navegar en la web se hace muy difícil ingresar a ciertas páginas de internet por que está demasiado lento. Otro de los problemas es que, como la biblioteca presta talleres gratuitos a los niños y ansíanos, estos manejan de manera irresponsable el equipo dañando partes exteriores como el mouse, el teclado, los audífonos entre otros. También por ser inexpertos en este ámbito le causan daños en el sistema operativo por el mal manejo de sus programas y los virus obtenidos por la navegación. 5
  6. 6. 3. OBJETIVOS 6 OBJETIVO GENERAL Desarrollar la reparación y mejora de los equipos de cómputo e infraestructura de red en la biblioteca pública de Comfenalco Niquia - bello OBJETIVOS ESPECÍFICOS  Definir el marco económico y productivo del lugar empleado para el proyecto formativo.  Determinar las herramientas tecnológicas de trabajo ofimático y colaborativas adecuadas para las necesidades de información, motivación, publicidad e interés general del tema abordado en el proyecto formativo.  Utilizar un lenguaje de programación orientado a eventos y manejador de Base de Datos, combinados con herramientas ofimáticas de acuerdo con las necesidades del tema abordado en el proyecto formativo.  Realizar el inventario de la infraestructura tecnológica y diagnosticar los equipos de cómputos y periféricos, conectividad, software y aplicativos existentes.  Ejecutar el mantenimiento físico de los equipos de cómputo, aplicando las técnicas e insumos apropiados para garantizar su estado de operación según manuales y procedimientos establecidos.  Instalar aplicaciones, programas y sistemas operativos de acuerdo a las características de los equipos de cómputo Identificados.  Desarrollar los planos arquitectónicos y eléctricos para el diseño de la red cableada o inalámbrica.  Asignar los recursos para el tendido del cableado horizontal, paneles de conexión y cableado vertical aplicando las normas vigentes para la implementación de la red.  Configurar los dispositivos activos de interconexión en la red que cumplan las condiciones de transmisión e intercambio de información requerida.
  7. 7.  Ayudar a la formación y al aprendizaje de los usuarios que requieren atención 7 personalizada. 4. JUSTIFICACIÓN En la biblioteca Publica Comfenalco Niquia se presentan muchos problemas ya que los equipos de este establecimiento son utilizados masivamente por los diferentes usuarios que ingresan en el transcurso de toda la jornada; se prestan tanto para los talleres que la biblioteca misma ofrece como para consultas, realización de trabajos y la navegación libre por internet ya sea para juegos, videos y redes sociales, estas son las que representan la mayor congestión de la redes y ocasionan virus al equipo lo que lógicamente afecta su función normal. Para empezar a hacer algún tipo de reparación en los equipos tuvimos en cuenta los cuidados que se deben tener, los implementos y químicos que necesitáramos para la limpieza y los programas requeridos para la reparación del software. Hicimos mantenimiento preventivo y correctivo en el momento que se necesitó.
  8. 8. 5. ALCANCE 5.1 Beneficiarios Del Proyecto: El aprendiz SENA del programa de Técnico En Sistemas, Escuelas oficiales y privadas, Mi pymes, y el SENA como ente formador. 8 5.2 Impacto:  Social: El proyecto se dirige al sector productivo, Mi pymes y Centros educativos (públicos y privados) en las cuales se busca minimizar los problemas tecnológicos que afecten las tareas del día a día de los usuarios y clientes.  Económico: Los costos de mano de obras por reparaciones y mal uso de la infraestructura tecnológica disminuirán al tener planes de prevención y disposición de personal idóneo permanente.  Ambiental: El uso de los químicos, el manejo de residuos electrónicos y de equipos obsoletos, tendrán un sistema de control, administración y tratamiento. En el caso de los residuos electrónicos serán pieza clave para proyectos relacionados con robótica, reciclaje, e innovaciones tecnológicas.  Tecnológico: Se minimizaran los problemas tecnológicos mediante un plan de prevención y políticas de gestión de la infraestructura tecnológica. Se implementar el uso de las TICs en los procesos para proyección de la organización.
  9. 9. 5.3. Productos O Resultados Del Proyecto:  Presentación de portafolio de servicio, beneficios y costos del proyecto.  Plan de mantenimiento preventivo para computadores y periféricos, interconectividad y aplicativos existentes.  Inventario general y detallado de la infraestructura tecnológica (equipos de cómputos y periféricos, conectividad, software y aplicativos).  Fichas técnicas de los equipos de cómputo y periféricos.  Informe de estado de conectividad de la red de datos.  Análisis de necesidad ofimática, red social, aplicativo y página web a partir de los 9 existentes.  Formatos para la prestación de los servicios de soporte técnico.  Equipos de cómputo con un rendimiento óptimo y en buenas condiciones de limpieza (física - lógica).  Interconectividad en toda la organización.  Aplicativo o software desarrollado según una necesidad. 5.6 Innovación/Gestión Tecnológica:  El proyecto resuelve una necesidad del sector productivo?: SI  El proyecto mejora el proceso/producto/servicio existente?: SI  El proyecto involucra el uso de nuevas técnicas y tecnologías de proceso?: SI  Los productos finales son susceptibles a protección industrial y/o derechos de autor?: NO  Los productos finales en el proyecto pueden ser posicionados en el mercado?: SI 5.7 Valoración Productiva:  Con el desarrollo del proyecto se puede satisfacer la necesidad de un cliente potencial?: SI  Viabilidad de proyecto para plan de negocio: ALTA
  10. 10. 6. MARCO TEÓRICO  Inducción sobre el Área de Ofimática. Todos los programas básicos que se desarrolla como Word, Power Point, Exel, Microsoft Internet Explorer, También se tiene un programa llamado OLIB, Microsoft Outlook (correo interno que se maneja desde la intranet corporativo).  Inducción sobre el Área de mantenimiento de equipos de cómputo.  Inducción sobre el Área de Redes. Una red es la posibilidad de generar comunicación e interfaz entre hardware y software para compartir recursos virtuales e información. Para poder generar un entorno en red usualmente encontraremos conceptos tales como: servidor, estación de trabajo, mainframe, intranet, internet, placas de interfaz, entre otros. Cada uno de estos conceptos está supeditado a una plataforma tecnológica que involucra diversas posibilidades en cuanto al tipo de red que pretendemos crear. 10
  11. 11. 7. ANÁLISIS DE RESULTADOS (DESARROLLO DEL PROYECTO FORMATIVO) 7.1 MARCO ECONÓMICO Y PRODUCTIVO DEL LUGAR EMPLEADO PARA EL 11 PROYECTO FORMATIVO.  Nombre Del Lugar: Biblioteca Pública Comfenalco Niquia  Dirección Del Lugar: DG 58 # 47b -20  Teléfono: 482 82 82  Objetivo Comercial Del Lugar: La biblioteca es un lugar que funciona sin ánimo de lucro, su función básicamente se centra en la prestación de servicios tales como el préstamo de materiales de lectura, acceso a la sala tics y consulta digital, talleres de aprendizaje para niños jóvenes y adultos y el fomento de la lectura.  Número De Empleados: 9  Ubicación En Google Mapas.
  12. 12.  Fotos Del Lugar Elegido Para El Proyecto Formativo. 12
  13. 13. 7.2 HERRAMIENTAS TECNOLÓGICAS DE TRABAJO OFIMÁTICO Y 13 COLABORATIVAS 7.2.1 Descripción Y Muestra Del Sitio Web Creado. El blog fue creado con el fin de depositar allí las evidencias de todo el trabajo que hemos hecho en la biblioteca Comfenalco Niquia. http://mantenimietoc.blogspot.com/
  14. 14. 7.2.2 Descripción y muestra del trabajo realizado en redes sociales. Como ya sabemos las redes sociales son las más utilizadas por los jóvenes y es un medio de comunicación masivo; las redes sociales fueron creadas con el fin de que los jóvenes conozcan este establecimiento y puedan disfrutar de sus servicios ya mejorados gracias al mantenimiento desarrollado por las estudiantes de media técnica sistemas. 14
  15. 15. 15
  16. 16. 7.3 APLICACIÓN TECNOLÓGICA ORIENTADA A EVENTOS DESARROLLADA EN COMBINACIÓN CON BASE DE DATOS DE ACUERDO CON LAS NECESIDADES DEL TEMA ABORDADO. 16  Detalles de la base de datos: FALTA HABLAR DE COMO HICIERON LA BASE DE DATOS Fotos de la base de datos desarrollada. FALTA LA EVIDENCIA DE LA BASE DE DATOS CON IMÁGENES
  17. 17. 7.4 MANTENIMIENTO FÍSICO DE LOS EQUIPOS DE CÓMPUTO, APLICANDO LAS TÉCNICAS E INSUMOS APROPIADOS PARA GARANTIZAR SU ESTADO DE OPERACIÓN SEGÚN MANUALES Y PROCEDIMIENTOS ESTABLECIDOS.  Descripción De Los Materiales Aislantes A Tener En cuenta Protección De 17 La Corriente: Guantes, tapabocas, zapatos de goma, manillas antiestáticas.  Estado de los PC a los que se le realizo el desarme y armado: Los computadores de la Biblioteca Pública Comfenalco Niquia se encuentran en un estado adecuado ya que presentaban deterioro por el mal uso, partes faltantes, suciedad en el teclado y mouse; en su interior los componentes no estaban debidamente sujetados y el cableado de red tenía peladuras y torceduras, esto originado por constante uso muchos usuarios que utilizan el servicio.  Identificación de la arquitectura del PC: Placa base  Fabricante: Pegatron  Factor de forma: Personalizado - 14,19 cm (5,59 pulgadas) x 17,09 cm (6,73 pulgadas)  Chipset: Intel NM10 Express  Sockets de memoria: 2 para DDR3  Velocidades del bus frontal: 10 GT/s en cada dirección DMI  Socket del procesador: Ninguno (procesador soldado a la placa base)  Ranuras de expansión: Dos ranuras PCI-Express
  18. 18. 18 Procesador  Velocidad de funcionamiento: Hasta 1,8 GHz  Número de núcleos: 2  Socket: Ninguno (soldado)  Velocidad de bus: DMI (velocidad no aplicable) Intel Atom D525 (núcleo Pineview)  El procesador está soldado a la placa base. Memoria  Cantidad: 2 GB  Velocidad: PC3-10600 MB/s  Tipo: DDR3-1333Arquitectura de memoria de canal único  Dos sockets SO-DIMM DDR3 (200 conectores)  Tipo de SO-DIMM:  PC3-6400 (DDR3-800)  PC3-10600 (reducido a PC3-6400)  Memoria no ECC solamente, sin búfer  Admite SO-DIMM DDR2 de 1 GB y 2 GB  Admite hasta 4 GB en equipos de 64 bits (los DIMM se ejecutan a DDR3-1066)  Admite hasta 4 GB* en equipos de 32 bits  Los sistemas de 32 bits no pueden usar una memoria de 4 GB por completo.  Memoria máxima sólo si se utilizan módulos SO-DIMM DDR2 de 2 GB Conexión en red  interfaz: Integrada en la placa base  Tecnología: Realtek RTL8105E  Velocidades de transferencia de datos: hasta 10/100 Mb/s  Estándares de transmisión: Ethernet 10-Base-T  Tipo de interfaz: Minitarjeta PCI-e de media altura  Velocidades de transferencia de datos: Hasta 150 Mbps  Estándares de transmisión: 802.11 b/g/n
  19. 19. 19  Conexiones de antena admitidas: 1  Banda de funcionamiento: 2,4 GHz  Protocolos de seguridad admitidos:  WPA  WEP Disco duro  Tamaño: 500 GB  Interfaz: SATA  Velocidad rotacional: 7200 RPM Fuente de alimentación Fuente de alimentación de 65 W (100 V-240 V)  Manipulación De Las Herramientas Utilizadas Para El Ensamble Y Desensamble Del PC Y Sus Componentes: Para desensamblar un equipo de cómputo primero que todo se deben tener aspectos Preventivos o de seguridad para no correr ningún riesgo en el proceso. Una norma de seguridad es tener la energía del cuerpo es decir la estática controlada y esto se puede hacer con una manilla o pulsera antiestática que es para descargar todo la energía de nuestro cuerpo. Las herramientas utilizadas fueron:  DESTORNILLADORES Los destornilladores son las herramientas más utilizados, para poder ensamblar una computadora, por lo general las partes de las computadoras están sujetas por medio de tornillos es recomendable que los destornilladores no tengan punta magnética.
  20. 20. 20  CINCHOS Cuando abres una computadora encuentras dentro de la misma muchos cables, entonces lo que vas a hacer es que con los cinchos vas a ordenarlos y sujetarlos para que no se estén enredando entre ellos mismos.  PINZAS La pinza es otra herramientas muy importante porque en alguna ocasión se te puede caer un tornillo en un lugar que puede ser muy difícil de alcanzar por eso tendrás una pinza para poder recuperar tu tornillo, las pinzas se utilizan para sujetar las herramientas pequeñas.  ALCOHOL ISOPROPILICO Este es uno de los limpiadores que se usan en una computadora es un alcohol de muy alta. Hace un excelente trabajo en la limpieza de los componentes, porque no deja residuo. El alcohol isopropilico es generalmente utilizado para el CPU también lo puedes utilizar para limpiar los demás componentes de la computadora como son: el mouse, el teclado entre otros. También se puede utilizar para limpiar la superficie en donde están los componentes de la computadora.
  21. 21.  TELA LIBRE DE PELUSA La pelusa y el polvo pueden causar muchos problemas dentro de la computadora por eso es importante utilizar un tela sin pelusa o sintética. Si las partículas de polvo que acumulan y se depositan dentro de los ventiladores y entradas de aire pueden provocar un sobrecalentamiento y falla de los componentes también puede provocar un corto circuito. Para limpiar con la tela es importante que nunca le pongas ningún líquido, siempre utiliza productos a base de espuma.  HISOPOS DE ALGODÓN O COTONETES Los hisopos se utilizan para limpiar lugares difíciles de alcanzar en donde el polvo entra con mayor facilidad y es muy difícil poder limpiar esas zonas es por eso que utilizamos los hisopos pero debes tener mucho cuidado al utilizar esta hisopó de algodón ya que puede estar flojo o se le puede quedar el algodón en alguna fibra y puede provocar algún corto circuito, por eso es muy importante saber utilizarlos para no tener ningún problema con el equipo.  PULSERA ANTIESTATICA La electricidad estática puede causar graves daños a los componentes por eso es muy importante tener una pulsera antiestática o también puedes deselectrizarte poniendo tus manos en el CPU. 21
  22. 22.  AIRE COMPRIMIDO/ASPIRADORA El polvo es un gran problema para la computadora por eso es importante utilizar el aire comprimido para desalojar el polvo de los componentes, son muy útiles para soplar el polvo de algunas partes de la computadora como son: la fuente de poder.  MULTIIMETRO Para medir magnitudes eléctricas en diferentes ámbitos de la electrotécnica y de la electrónica.  ACEITE 3 EN 1 Sirve para cuando la fuente de poder ha dejado de girar.  MANUAL DE USUARIO Para guiarse sobre el mantenimiento de una pc. 22
  23. 23.  Identificación Y Empleo De Las Normas De Seguridad A Ejecutas De Acuerdo Al Tipo De Equipo De Cómputo Intervenido: Las normas de seguridad que tuvimos en cuenta fueron:  Ponernos la protección necesaria antes de comenzar con el mantenimiento 23  Apagar y desconectar el equipo.  Quitar en el orden correcto cada elemento y anotar para que sea armado en el mismo.  Colocar las partes en un lugar seguro para que no se pierdan.  Empezar a limpiar las diferentes partes con los materiales y químicos necesarios según la necesidad.  Asegurarnos de que todo el procedimiento este bien hecho.  Armar el equipo y prenderlo para asegurarnos de que funcione correctamente.  Informe Con Los Procedimientos Realizados Para El Desarme Del PC, Teclado Y Ratón: Desconectamos con mucho cuidado, primeramente el cable de poder del computador, y luego cada uno de sus periféricos como el ratón, teclado, mouse, scanner, impresora, etc. Es importante disponer de un espacio suficiente para ubicar la CPU y empezar con su desmontaje. Nos disponemos a quitar los tornillos y teclas del pc. Con ayuda del destornillador que utilizaremos a lo largo de todo el desmontaje. Quitamos los tornillos y deslizamos las tapas hacia atrás y las ubicamos en un lugar en el que no estorben.
  24. 24.  Informe Con Los Procedimientos y Elementos Utilizados Para La Limpieza 24 Del PC, Teclado Y Ratón. 1. Limpiamos la superficie de las teclas con un paño no muy húmedo quitando las manchas que tienen con un dulce abrigo y un cepillo de dientes. 2. Con un soplador comprimido, para quitar la basura que queda debajo de las teclas. 3. Para la limpieza del pc también utilizamos el dulce abrigo y el soplador, para quitarle todo el polvo y telarañas que allí se encontraban.  Dificultades Encontradas En El Armado De Los PC:  1: Falta de tornillos  2:Necesita memoria ram  3:el disco duro esta malo  4: teclado des configurado  Cotización Equipos Sugeridos Para El Lugar De Trabajo. R/: Memoria ram Disco duro $:19.800 $: 19.990 Mouse
  25. 25. $:5.000 $24.900 7.5 PROGRAMAS Y SISTEMAS OPERATIVOS DE ACUERDO A LAS CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO IDENTIFICADOS.  Descripción Del Método Utilizado Para Ingresar A La BIOS Y El Estado (Versión, Características, Opciones): El método utilizado para ingresar a la bios es F10 Estado protegida Bios versión 01.15 Se encuentra bien su estado  Informe Con Las Modificaciones Hechas En La BIOS Para El BOOTEO: La BIOS se encuentra en buen estado, por ello no hay necesidad de hacerle cambios en la BIOS para EL BOOTEO.  Descripción De La Instalación Realizada Del Sistema Operativo En Los PC: 1 PASO: ingresamos el CD WINDOWS 7 al computador y lo reiniciamos. 2 PASO: organizamos el idioma. 3 PASO: luego le dimos a la opción ULTIMATE y entramos a las particiones para eliminar y luego formatear el disco duro. 25
  26. 26. 4 PASO: luego pusimos la capacidad del disco duro: 25000. 5 PASO: luego entramos a INSTALACION WINDOWS. 6 PASO: y cuando cargo la información entramos al proceso de instalación 7 PASO: organizamos la zona horaria. 8 PASO: Instalamos el Microsoft Office, luego el antivirus AVAST, 7- Zid, Forxtreadery por último descargamos el Google Chrome.  Descripción De Las Programas Ofimáticos Instalados A Los PC: Microsoft Word, antivirus AVAST, power point, 7- Zid, excel, Forxtreadery, picture manager, adobe reader, Entre otros. 7.6 INVENTARIO DE LA INFRAESTRUCTURA TECNOLÓGICA Y DIAGNOSTICAR LOS EQUIPOS DE CÓMPUTOS Y PERIFÉRICOS, CONECTIVIDAD, SOFTWARE Y APLICATIVOS EXISTENTES. MATERIALES, ELEMENTOS Y COSTOS (OFIMÁTICA, MANTENIMIENTO, REDES.) DISPOSITIVOS O EQUIPOS ENCONTRADOS EN EL LUGAR DE TRABAJO N° COSTO MARCA: HP 18 $1.120.000 c/u CARACTERISTICAS: Color: Negro, Memoria Ram: 6GB, Disco Duro: 1TB, Segunda generación del procesador Intel Core i5, quemadora DVD, Velocidad Procesador: 2,9 GHz, Pantalla LCD con retroiluminación LED de 21,5", Unidad, Teclado antiderrames Microsoft, Sistema Operativo: Windows 7 Home Premium Impresora 1 $449.900 c/u Fax 1 $ 68.850 c/u Audífonos 18 $ 43.900 26 TOTAL 38 $ 1.682.650 MATERIAL O DISPOSITIVO PARA MANTENIMIENTO DE PC N° COSTO
  27. 27. HERRAMIENTAS MANUALES MARCA, CARACTERÍSTICAS, FUNCIÓN Destornillador : se utiliza para apretar y aflojar El mango del destornillador, El cuerpo del destornillador, La cabeza del destornillador. Marca backu 27 3 $8.000 c/u Pinzas: permite el fácil manejo de pequeñas cosas. Marca: backu 2 $7.400 c/u HERRAMIENTAS ELECTRÓNICA MARCA, CARACTERÍSTICAS, FUNCIÓN Soplador: extraer el polvo de los pc y permitir una buena limpieza Marca: RPM 1 $55.000 c/u Multímetro: es un instrumento eléctrico portátil para medir directamente magnitudes eléctricas activas como corrientes y potenciales Marca: tester 1 $11.900 c/u HERRAMIENTAS LIMPIEZA MARCA, CARACTERÍSTICAS, FUNCIÓN Dulce abrigo blanco: sirve para retirar los residuos que quedan del polvo Marca: fortelaz 3 $2.000 c/u Cepillo de dientes: sirve para limpiar el teclado o las partes más pequeñas de los equipos 3 $1.200 c/u TOTAL 13 $85.500 APLICACIONES PARA INSTALACIÓN EN LOS EQUIPOS N° COSTO MARCA, CARACTERÍSTICAS, FUNCIÓN DEL OS Windows 7: Incluye varias características nuevas, como mejoras en el reconocimiento de escritura a mano, soporte para discos duros virtuales, rendimiento mejorado en procesadores multinúcleo, 16 mejor rendimiento de arranque, DirectAccess y mejoras en el núcleo. Windows 7 añade soporte para sistemas que utilizan múltiples tarjetas gráficas de proveedores distintos (heterogeneous multi -adapter o multi-GPU), una nueva versión de Windows Media Center y un gadget, y aplicaciones como Paint, Wordpad y la calculadora rediseñadas. Se añadieron varios elementos al Panel de control, como un asistente para calibrar el color de la pantalla, un calibrador de texto ClearType, Solución de problemas, Ubicación y otros sensores, Administrador de credenciales, iconos en el área de notificación, entre otros.17 El Centro de Seguridad de Windows se llama aquí Centro de actividades, y se integraron en él las categorías de seguridad y el mantenimiento del equipo. 1 0
  28. 28. MARCA, CARACTERÍSTICAS, FUNCIÓN DEL LOS PROGRAMAS Microsoft office: Es un programa utilizado para digitar textos. 1 0 Microsoft Excel: Sirve para hacer cálculos y tablas de información. 1 0 Google Chrome: Es un navegador de internet donde se puede encontrar diferente información o las redes sociales. 28 1 0 Avast: Es el programa que se utiliza para detectar los virus que los diferentes programas pueden contener. 1 0 7-zid: Es el programa para leer los documentos de pdf 1 0 TOTAL 6 0 MATERIAL O DISPOSITIVOS PARA LA IMPLEMENTACIÓN DE LA RED LAN N° COSTO MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS CABLES UTP: el par trenzado constituye un circuito que puede transmitir datos. Esto se hace porque dos alambres paralelos constituyen una antena imple. 10 mt $14.000 MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA INSTALACIÓN DVD: allí se guarda los programas que van a hacer instalados en los equipos 3 $1.200 c/u MARCA, CARACTERÍSTICAS, FUNCIÓN DE HERRAMIENTAS PARA CERTIFICACION MARCA, CARACTERÍSTICAS, FUNCIÓN DE LOS EQUIPOS DE RED Y GABINETES MDF: Es común que las redes de gran tamaño tengan más de un centro de cableado. Normalmente, cuando esto sucede, uno de los centros de cableado se designa como el servicio de distribución principal (MDF). 1 205.000 IDF: es denominado servicios de distribución intermedia (IDF), dependen del servicio de distribución principal. Una topología de este tipo se describe como una topología en estrella extendida 1
  29. 29. 29 TOTAL TOTAL COSTOS DE IMPLEMENTACIÓN DEL PROYECTO 7.7 MATERIALES Y ELEMENTOS NECESARIOS PARA LA IMPLEMENTACIÓN DE INFRAESTRUCTURA CABLEADA DE LA RED LAN. El objetivo fundamental del cableado estructurado es cubrir las necesidades de los usuarios, durante la vida útil de los edificios sin tener que realizar más tendidos de cables en el futuro.  Cableado Horizontal: La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa. El cableado horizontal incluye: Las salidas (cajas/placas/conectores) de telecomunicaciones en el área de trabajo (work area outlets (WAO), en inglés). Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. * Cableado desde el distribuidor de piso a los puestos de usuario.
  30. 30.  Cableado Vertical: El sistema de cableado vertical proporciona interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cable), puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal, sino que es conveniente realizar instalaciones independientes para la telefonía y datos.  * Cableado de los distribuidores del piso al distribuidor del edificio. 30
  31. 31.  Normas A Tener En Cuenta Para La Implementación Del Cableado:  Se cortaron las puntas de los cables 31  Se organizaron según la regla  Se cortaron todas las puntas parejas  Se metieron en el RJ y se poncharon  Por último, se revisó en el chequeador de que estuviera bien hecho el procedimiento.
  32. 32. 7.8 DESARROLLAR LOS PLANOS ARQUITECTÓNICOS Y ELÉCTRICOS PARA EL DISEÑO DE LA RED CABLEADA O INALÁMBRICA. 32  Plano De Red De Lugar De Trabajo: Este plano fue elaborado en 2d para verse en 3d, con esto identificamos una parte del lugar de nuestro proyecto.
  33. 33.  Diseño Del Plano De Red Milimétrico: Este plano fue elaborado con sus respectivas medidas y la localización de nuestro lugar de proyecto. Fue hecho con lápiz, regla, hoja milimetrada previamente, localizando sus estructuras 33
  34. 34. 7.9 DISTRIBUCIÓN DE DISPOSITIVOS ACTIVOS PARA LA INTERCONEXIÓN DE LA RED CON LAS CONDICIONES DE TRANSMISIÓN E INTERCAMBIO DE INFORMACIÓN REQUERIDA.  Solución De Arquitectura De Red: En el lugar de trabajo de la biblioteca, estará ubicado el cuarto MDF con los servidores y dispositivos avanzados, de igual forma se ubicaran dos IDF para proveer una mayor organización y posibilidad de ampliación a futuro de equipos que se quieran conectar a la red, por tal motivo se presenta la siguiente distribución: El MDF estará ubicado en un lugar distante, solo podrán acceder el personal autorizado, y este contara con sistema de aire acondicionado, luz y polo tierra independientes, extintores, detectores de humo y movimiento, cámara cercana, piso en madera, puerta con doble llave o seguridad avanzada. CUARTO PRINCIPAL DE TELECOMUNICACIONES - MDF Dispositivos Modelo N° Cuarto de cableado Combo de seguridad MDF – Data Center Router MDF – Data Center Servidor DHCP y DNS MDF – Data Center Servidor de Correo MDF – Data Center Switch capa 3 MDF – Data Center UPS MDF – Data Center Los IDF están ubicados en los extremos o lugares intermedios de la sala con el fin de permitir una distribución cercana a los PC, este se empotrara en la pared y estará recubierto por un rack para proteger los equipos. 1. CUARTO PRINCIPAL DE TELECOMUNICACIONES - IDF Dispositivos Modelo N° Gabinete Patch panel IDF1 – 1 Piso Switch IDF1 – 1 Piso 34
  35. 35. Router inalámbrico IDF1 – 1 Piso UPS IDF1 – 1 Piso 7.10 ADMINISTRACIÓN, MONITOREO Y GESTIÓN DE LA RED. Para realizar una correcta gestión de la red en la biblioteca se deben tener en cuenta muchos factores como el despliegue, integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red, como también el mantener información sobre la disponibilidad actual, histórica y planeada de los sistemas, estado de la red y estadísticas de operación. Básicamente la gestión de red es donde se controla y vigila el correcto funcionamiento de todos los equipos integrados en las distintas redes de la empresa; un centro de gestión de red dispone de tres tipos principales de recursos como: Métodos de gestión, recursos humanos, herramientas de apoyo, gestión de configuración, gestión de rendimiento o configuración, gestión de Fallos, gestión de Seguridad.  Protocolos Para La Gestión De La Red: Tanto SNMP como CMIP son protocolos que pertenecen al nivel de aplicación, último de las capas OSI. Ambos se benefician, por tanto, de los servicios proporcionados por los protocolos de más bajo nivel. SNMP se apoya en los protocolos TCP/IP, del nivel de transporte, enlace y red, respectivamente, y del UDP(Users Datagram Protocol), del nivel de transporte. CMIP, sin embargo, descansa sobre el protocolo TP4 de OSI, en el nivel de transporte. Pero existe la posibilidad de que utilice TCP/IP, en cuyo caso el protocolo se llama CMOT( CMIP over TCP/IP). Por lo demás, son similares. El protocolo de más bajo nivel TCP/IP es el más utilizado en este tipo de aplicaciones. Su exito reside, en gran parte, en su madurez y probada eficacia tecnológica para la conexión de múltiples redes. 35
  36. 36. SNMP fue aprobado por el IAB (Internet Activities Board), que es también el responsable de dar las especificaciones de TCP/IP. Desde el principio SNMP se creo con la idea de un protocolo para el seguimiento del funcionamiento de redes, detección y análisis de fallos y configuración de las dispositivos de red. El CMIP, por su parte, fue aprobado por la ISO(Internacional Organization for Standardization).CMIP y SNMP utilizan métodos diferentes para enviar menajes a través de la red.SNMP es un protocolo no orientado a la conexión, que envía mensajes en paquetes secuenciales. CMIP, por el contrario, está orientado a la conexión. Utiliza conexiones en circuito virtual para enviar los mensajes  Software Para Monitorear El Tráfico De La Red: Microsoft Network Monitor (Windows): Esta herramienta oficial de Microsoft, aunque ya tiene un par de años, sigue siendo muy útil para monitorizar las conexiones entrantes y salientes, y ofrece historiales muy completos con toda la información capturada. El inconveniente es que se trata de una herramienta para usuarios avanzados. NetWorx (Windows): Con este monitor de red obtendrás información en tiempo real del ancho de banda consumido directamente desde la bandeja de sistema, además de obtener gráficos históricos para detectar picos de subida o bajada. Por otro lado, NetWorx disecciona las conexiones UDP y TCP, mostrándote qué programas o procesos han accedido a la red y a qué dominios han accedido. Su principal virtud es que es más fácil de usar que otras herramientas por el estilo. 36
  37. 37. PRTG Network Monitor (Windows): Este monitor de red ofrece un entorno profesional para monitorizar redes y obtener informes al detalle con gráficas y estadísticas con varias interfaces a elegir. Al estar enfocado a la empresa y entornos delicados, cuenta con distintas modalidades de avisos (correo electrónico, SMS, avisos sonoros...). A pesar de su complejidad, debido a la gran cantidad de opciones que ofrece, se hace relativamente sencillo usarlo, al menos respecto a las funciones básicas. Wireshark (Windows, Mac, Linux): Este monitorizador de red multiplataforma es de los más populares, gratuito y apto tanto para usuarios normales como avanzados. Aunque su aspecto es un poco basto, Wireshark captura cualquier paquete que sale o entra en tu ordenador, mostrándote los resultados para que los analices, descifres y utilices para tu provecho, pudiendo determinar patrones, picos o caídas de conexión. Lo mejor de esta herramienta es que puedes personalizar la ventana principal para mostrar los datos que te interesan de la manera más práctica para ti. 7.11 DIRECCIONAMIENTO DE LA RED. UTILIZANDO SUBNETTING. 37 Contexto. A continuación se evidencia el direccionamiento requerido para los computadores de la biblioteca con el fin de hacer el diseño lógico para su administración y ejecución de la red de datos he infraestructura para la intercomunicación. Consideraciones De Diseño.  Toda la sala debe tener 1 red LAN con un requerimiento de host como se especifica en la siguiente tabla. SALA Cantidad de Host LAN
  38. 38. 1 18  La conexión a internet se hará por la conexión WAN y tendrá la dirección 38 publica 212.45.12.99/24  Para direccionar las LAN y los enlaces WAN se debe elegir una dirección probada de la cual se deben crear las subredes, teniendo en cuenta la cantidad de host de la sala y el enlace WAN.  El enlace WAN tendrán las dos primeras direcciones utilizables de la subred y los Gateway tendrán la última dirección utilizable de la subred.  Consideraciones Extras: Se tienen 2 impresoras en red y 2 Access Point inalámbrico, solo servidores estarán en el MDF aparte y se tendrá 1 servidor Web y de DHCP, DNS. DESARROLLO DEL DIRECCIONAMIENTO Se pide que mediante el Subneteo se obtengan las subredes para la sala de sistemas biblioteca que posee 1 LAN y que para su integración necesitan 2 Router para la conexión WAN. Para esto se necesitan 2 Subredes y los Host varían de la siguiente forma: LAN 1 con 45 Host y la LAN 2 con Host extras; se utilizara la dirección 192.168.1.0/24.  Dirección privada a utilizar: 192.168.1.0  Numero de redes: 2 La dirección 192.168.1.0/ pose una máscara de 255.255.255.0 de la cual se utiliza para Redes 24 bits y para Host 8 bits.
  39. 39. Usando la fórmula 2N, donde N es la cantidad de bits que tenemos que robarle a la porción de Host, adaptamos la máscara de red por defecto a la Subred. Se necesitan 2 subredes para lo cual se toman 1 bits a la porción de host para hacer 2 subredes. Entonces a la máscara Clase C por defecto le agregamos el bit que tomamos y remplazando los por "1" obtenemos la máscara adaptada 255.255.255.128/25: ퟐ풏 Redes Totales Mascara Binario Mascara Decimal 21 2 11111111-11111111-11111111-10000000 255.255.255.128 Ya teniendo adaptada la máscara de red a la necesidad del proyecto, se tienen que tener en cuenta que ésta va a ser la misma para todas las Subredes y Hosts que componen las redes LAN y WAN. Para hacer el cálculo de los Host es necesario realizar la siguiente operación: 27 − 2 = 126 퐻표푡푠 DIRECCIONAMIENTO PARA LAS LAN (SUBNETING) LAN 1 Numero Red Subred Host Host Host IP 39 1 Red Red 11000000.10101000.00000001.00000000 192.168.1.0 GATEWAY 11000000.10101000.00000001.00000000 192.168.1.126 1 Host 11000000.10101000.00000001.00000000 192.168.1.1 Ultimo Host 11000000.10101000.00000001.00000000 192.168.1.125 Broadcast 11000000.10101000.00000001.00000000 192.168.1.127 Mascara 255.255.255.128 LAN 2
  40. 40. Numero Red Subred Host Host Host IP 40 2 Red Red 11111111.1101|0000.00000000.00000000 192.168.1.128 GATEWAY 11111111.1101|0000.00000000.00000001 192.168.1.254 1 Host 11111111.1101|0000.00000000.00000010 192.168.1.129 Ultimo Host 11111111.1101|1111.11111111.11111110 192.168.1.253 Broadcast 11111111.1101|1111.11111111.11111111 192.168.1.255 Mascara 255.255.255.128 DIRECCIONAMIENTO PARA LAS WAN WAN 1 Numero Red Red Red Subred Host IP 1 Red Red 11000000.10101000.00001010.00000000 192.168.10.0 WAN 1 11000000.10101000.00001010.00000001 192.168.10.1 WAN 2 11000000.10101000.00001010.00000010 192.168.10.2 Mascara 255.255.255.0 7.12 CONECTIVIDAD Y MONITOREO E IMPLEMENTACIÓN DE SEGURIDAD PARA LA RED CABLEADA O INALÁMBRICA DESARROLLADA. A continuación se visualiza la opción sugerida para la conectividad de la sala. EMPRESA: COLOCAR EMPRESA CON LA CUAL CONTRATARAN EL SERVICIO Lugar Servicio Velocidad Costo / Unitario Costos / Anual TOTAL $
  41. 41.  Topología Lógica General De La Solución. Red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. Ventajas: Posee un sistema que permite agregar nuevos equipos fácilmente, reconfiguración rápida, fácil de prevenir daños y/o conflictos, centralización de la red, es simple de conectar. Desventajas: Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir, es costosa, ya que requiere más cable que las topologías en bus o anillo, el cable viaja por separado del concentrador a cada computadora. 41  Enrutamiento Simulado. Se utilizó para la simulación Cisco Packet Tracer, con el cual se realizó en su totalidad todos los aspectos referentes al proyecto, esta simulación puede ser observada ya que se encuentra anexa al proyecto. ACA VA LA FOTO DE LA SIMULACION ACA VA TODA LA INFORMACION SOBRE COMO SE REALIZO LA SIMULACION.
  42. 42. 8. CONCLUSIONES CONCLUSIÓN GENERAL DEL PROYECTO El proyecto en sí nos sirvió mucho ya que aprendimos más con la práctica y nos permitió utilizar nuestros conocimientos en ella. Fue un proyecto con alguna dificultad pero el resultado fue todo un éxito. CONCLUSIÓN PERSONAL SOBRE TODO EL PROCESO DE MEDIA TÉCNICA La media técnica fue mala y buena por ambos lados. Mala por que los horarios y los días casi no nos daban espacio para nosotras mismas y nos dificultaba con las tareas que nos ponían en el colegio. Buena porque fue un proceso de aprendizaje en el cual tuvimos muchas experiencias conocimos mucho sobre sistemas y vale la pena los esfuerzos que se hacen para aprender mas. 42
  43. 43. BIBLIOGRAFÍA http://www.comfenalcoantioquia.com/Bibliotecas/Bibliotecas/BibliotecaNiqu%C3 %ADa.aspx http://es.wikipedia.org/wiki/Red_en_estrella 43 FALTAN MAS CONCLUSIONES
  44. 44. ANEXOS 44

×