Está en la página 1de 79

Regional Distrito Capital

Centro de Gestión de Mercados, Logística y


Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS
DE CÓMPUTO

Michael Alexander Cruz Galindo


40093

Teleinformática

2009
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Control del Documento

Nombre Cargo Dependencia Firma Fecha


Centro de Gestión de
Michael Alexander Mercados, Logística y
Autores Alumno
Cruz G. Tecnologías de la
Información
Centro de Gestión
de Mercados,
Revisión Ing. Luís redondo Instructor Logística y
Tecnologías de la
Información
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su
tamaño y distribución lógica.
Clasificación segun su tamaño
Las redes PAN (red de administración personal) son redes pequeñas, las
cuales están conformadas por no más de 8 equipos, por ejemplo: café
Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una
colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a
una misma entidad en una área delimitada en kilometros. Una CAN utiliza
comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las redes
que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa.
Son redes pequeñas, entendiendo como pequeñas las redes de una oficina,
de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas
en las cuales cada estación se puede comunicar con el resto. Están
restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el
peor de los casos, se conoce. Además, simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o
UTP) al que están conectadas todas las máquinas. Operan a velocidades
entre 10 y 100 Mbps.
Características preponderantes:
• Los canales son propios de los usuarios o empresas.
• Los enlaces son líneas de alta velocidad.
• Las estaciones están cercas entre sí.
• Incrementan la eficiencia y productividad de los trabajos de oficinas al
poder compartir información.
• Las tasas de error son menores que en las redes WAN.
• La arquitectura permite compartir recursos.

LANs mucha veces usa una tecnología de transmisión, dada por un simple
cable, donde todas las computadoras están conectadas. Existen varias
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

topologías posibles en la comunicación sobre LANs, las cuales se verán mas


adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son redes
punto a punto que interconectan países y continentes. Al tener que recorrer
una gran distancia sus velocidades son menores que en las LAN aunque son
capaces de transportar una mayor cantidad de datos. El alcance es una gran
área geográfica, como por ejemplo: una ciudad o un continente. Está
formada por una vasta cantidad de computadoras interconectadas (llamadas
hosts), por medio de subredes de comunicación o subredes pequeñas, con el
fin de ejecutar aplicaciones, programas, etc.
Una red de área extensa WAN es un sistema de interconexión de equipos
informáticos geográficamente dispersos, incluso en continentes distintos. Las
líneas utilizadas para realizar esta interconexión suelen ser parte de las
redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de
tener acceso a mejores servicios, como por ejemplo a Internet. Las redes
WAN son mucho más complejas, porque deben enrutar correctamente toda
la información proveniente de las redes conectadas a ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits entre
los hosts.
Elementos interruptores (routers): son computadoras especializadas
usadas por dos o más líneas de transmisión. Para que un paquete llegue de
un router a otro, generalmente debe pasar por routers intermedios, cada uno
de estos lo recibe por una línea de entrada, lo almacena y cuando una línea
de salida está libre, lo retransmite.
INTERNET WORKS: Es una colección de redes interconectadas, cada una
de ellas puede estar desallorrada sobre diferentes software y hardware. Una
forma típica de Internet Works es un grupo de redes LANs conectadas con
WANs. Si una subred le sumamos los host obtenemos una red.
El conjunto de redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network, redes de área metropolitana)
, comprenden una ubicación geográfica determinada "ciudad, municipio", y su
distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses
unidireccionales, cada uno de ellos es independiente del otro en cuanto a la
transferencia de datos. Es básicamente una gran versión de LAN y usa una
tecnología similar. Puede cubrir un grupo de oficinas de una misma
corporación o ciudad, esta puede ser pública o privada. El mecanismo para
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

la resolución de conflictos en la transmisión de datos que usan las MANs, es


DQDB.
DQDB consiste en dos buses unidireccionales, en los cuales todas las
estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando
una computadora quiere transmitir a otra, si esta está ubicada a la izquierda
usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto. En una red punto a punto cada computadora puede
actuar como cliente y como servidor. Las redes punto a punto hacen que el
compartir datos y periféricos sea fácil para un pequeño grupo de gente. En
una ambiente punto a punto, la seguridad es difícil, porque la administración
no está centralizada.
Redes Basadas en servidor. Las redes basadas en servidor son mejores
para compartir gran cantidad de recursos y datos. Un administrador
supervisa la operación de la red, y vela que la seguridad sea mantenida. Este
tipo de red puede tener uno o mas servidores, dependiendo del volumen de
tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de
impresión, un servidor de comunicaciones, y un servidor de base de datos,
todos en una misma red.
Clasificación según su distribución lógica
Todos los ordenadores tienen un lado cliente y otro servidor: una máquina
puede ser servidora de un determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o serviciosal resto de los puestos
de la red. La clase de información o servicios que ofrezca determina el tipo
de servidor que es: servidor de impresión, de archivos, de páginas web, de
correo, de usuarios, de IRC (charlas en Internet), de base de datos...
Cliente. Máquina que accede a la información de los servidores o utiliza sus
servicios. Ejemplos: Cada vez que estamos viendo una página web
(almacenada en un servidor remoto) nos estamos comportando como
clientes. También seremos clientes si utilizamos el servicio de impresión de
un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Todas estas redes deben de cumplir con las siguientes características:
• Confiabilidad "transportar datos".
• Transportabilidad "dispositivos".
• Gran procesamiento de información.

y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del


usuario, como son:
• Compañías - centralizar datos.
• Compartir recursos "periféricos, archivos, etc".
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

• Confiabilidad "transporte de datos".


• aumentar la disponibilidad de la información.
• Comunicación entre personal de las mismas áreas.
• Ahorro de dinero.
• Home Banking.
• Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".

TOPOLOGIAS

Bus: esta topología permite que todas las estaciones reciban la información
que se transmite, una estación trasmite y todas las restantes escuchan.
Ventajas: La topologia Bus requiere de menor cantidad de cables para una
mayor topologia; otra de las ventajas de esta topologia es que una falla en
una estación en particular no incapacitara el resto de la red.
Desventajas: al existir un solo canal de comunicación entre las estaciones
de la red, si falla el canal o una estación, las restantes quedan
incomunicadas. Algunos fabricantes resuelven este problema poniendo un
bus pararelo alternativo, para casos de fallos o usando algoritmos para aislar
las componentes defectuosas.
Existen dos mecanismos para la resolución de conflictos en la transmisión
de datos:
CSMA/CD: son redes con escucha de colisiones. Todas las estaciones son
consideradas igual, por ello compiten por el uso del canal, cada vez que una
de ellas desea transmitir debe escuchar el canal, si alguien está
transmitiendo espera a que termine, caso contrario transmite y se queda
escuchando posibles colisiones, en este último espera un intervalo de tiempo
y reintenta nuevamente.
Token Bus:Se usa un token (una trama de datos) que pasa de estación en
estación en forma cíclica, es decir forma un anillo lógico. Cuando una
estación tiene el token, tiene el derecho exclusivo del bus para transmitir o
recibir datos por un tiempo determinado y luego pasa el token a otra
estación, previamente designada. Las otras estaciones no pueden transmitir
sin el token, sólo pueden escuchar y esperar su turno. Esto soluciona el
problema de colisiones que tiene el mecanismo anterior.
Redes en Estrella
Es otra de las tres principales topologías. La red se une en un único punto,
normalmente con control centralizado, como un concentrador de cableado.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Redes Bus en Estrella


Esta topología se utiliza con el fin de facilitar la administración de la red. En
este caso la red es un bus que se cablea físicamente como una estrella por
medio de concentradores.
Redes en Estrella Jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales
actuales, por medio de concentradores dispuestos en cascada para formar
una red jerárquica.
Redes en Anillo
Es una de las tres principales topologías. Las estaciones están unidas una
con otra formando un círculo por medio de un cable común. Las señales
circulan en un solo sentido alrededor del círculo, regenerándose en cada
nodo.
Ventajas: los cuellos de botellas son muy pocos frecuentes
Desventajas: al existir un solo canal de comunicación entre las estaciones
de la red, si falla el canal o una estación, las restantes quedan
incomunicadas. Algunos fabricantes resuelven este problema poniendo un
canal alternativo para casos de fallos, si uno de los canales es viable la red
está activa, o usando algoritmos para aislar las componentes defectuosas.
Es muy compleja su administración, ya que hay que definir una estación para
que controle el token.
Existe un mecanismo para la resolución de conflictos en la transmisión de
datos:
Token Ring: La estación se conecta al anillo por una unidad de interfaz
(RIU), cada RIU es responsable de controlar el paso de los datos por ella, así
como de regenerar la transmisión y pasarla a la estación siguiente. Si la
dirección de cabecera de una determinada transmisión indica que los datos
son para una estación en concreto, la unidad de interfaz los copia y pasa la
información a la estación de trabajo conectada a la misma.
Se usa en redes de área local con o sin prioridad, el token pasa de estación
en estación en forma cíclica, inicialmente en estado desocupado. Cada
estación cuando tiene el token (en este momento la estación controla el
anillo), si quiere transmitir cambia su estado a ocupado, agregando los datos
atrás y lo pone en la red, caso contrario pasa el token a la estación siguiente.
Cuando el token pasa de nuevo por la estación que transmitió, saca los
datos, lo pone en desocupado y lo regresa a la red.

Modelo OSI
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI,


Open System Interconnection) fue el modelo de red descriptivo creado por la
Organización Internacional para la Estandarización lanzado en 1984. Es
decir, fue un marco de referencia para la definición de arquitecturas de
interconexión de sistemas de comunicaciones.

Netbeui:
NetBEUI (NetBIOS Extended User Interface, en español Interfaz
extendida de usuario de NetBIOS), es un protocolo de nivel de red sin
encaminamiento y bastante sencillo utilizado como una de las capas en las
primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

muchos sistemas operativos desarrollados en los 1990, como LAN Manager,


LAN Server, Windows 3.x, Windows 95 y Windows NT.

Este protocolo a veces es confundido con NetBIOS, pero NetBIOS es una


idea de como un grupo de servicios deben ser dados a las aplicaciones. Con
NetBEUI se convierte en un protocolo que implementa estos servicios.
NetBEUI puede ser visto como una implementación de NetBIOS sobre IEEE
802.2 LLC. Otros protocolos, como NetBIOS sobre IPX/SPX o NetBIOS
sobre TCP/IP, también implementan los servicios de NetBIOS pero con sus
propias herramientas.

NetBEUI usa el modo 1 de IEEE 802.2 para proveer el servicio de nombres y


el de datagramas, y el modo 2 para proveer el servicio de sesión. NetBEUI
abusa de los mensajes broadcast, por lo que se ganó la reputación de usar el
interfaz en exceso.

NetBIOS fue desarrollada para las redes de IBM por Saytek, y lo uso también
Microsoft en su MS-NET en 1985. En 1987 Microsoft y Novell usaron también
este protocolo para su red de los sistemas operativos LAN Manager y
NetWare.

Debido a que NetBEUI no tiene encaminamiento, sólo puede usarse para


comunicar terminales en el mismo segmento de red, pero puede comunicar
dos segmentos de red que estén conectados mediante un puente de red.
Esto significa que sólo es recomendable para redes medianas o pequeñas.
Para poder usar este protocolo en redes más grandes de forma óptima debe
ser implementado sobre otros protocolos como IPX o TCP/IP.

Internet de information server


(iis)
Internet Information Services , IIS, es una serie de servicios para los
ordenadores que funcionan con Windows. Originalmente era parte del Option
Pack para Windows NT. Luego fue integrado en otros sistemas operativos de
Microsoft destinados a ofrecer servicios, como Windows 2000 o Windows
Server 2003. Windows XP Profesional incluye una versión limitada de IIS.
Los servicios que ofrece son: FTP, SMTP, NNTP y HTTP/HTTPS.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Este servicio convierte a un ordenador en un servidor de Internet o Intranet


es decir que en las computadoras que tienen este servicio instalado se
pueden publicar páginas web tanto local como remotamente (servidor web).

Los Servicios de Internet Information Services (IIS) proporcionan las


herramientas y funciones necesarias para administrar de forma sencilla un
servidor Web seguro. Si ha pensado alojar un sitio Web y FTP (File Transfer
Protocol, Protocolo de transferencia de archivos) con IIS, configure el
servidor como un servidor de aplicaciones.

El servidor web se basa en varios módulos que le dan capacidad para


procesar distintos tipos de páginas, por ejemplo Microsoft incluye los de
Active Server Pages (ASP) y ASP.NET. También pueden ser incluidos los de
otros fabricantes, como PHP o Perl.

Smart close:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

SmartClose es un programa gratuito que nos permite tomar un registro todas las
aplicaciones que están corriendo en nuestro ordenador y cerrarlas con un solo paso.
Así podemos desocupar por completo a nuestro ordenador, dejándolo libre para correr
algún juego que requiera todos los recursos, desfragmentar el disco o apagarlo sin la
necesidad de tener que volver a abrir todo de nuevo al encenderlo. Una vez que
terminamos de hacer lo que queríamos, sólo tenemos que abrir SmartClose de nuevo
para volver a correr todo lo que el programa registró.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

La pantalla de que verás al recuperar tus Las opciones de SmartClose


ventanas

El programa en general cierra todo de manera limpia y no causa problemas al volver a


abrir las cosas. Además, es muy sencillo de utilizar, ya que está compuesto solamente
por un menú con 5 botones para las tareas básicas: cerrar todo, abrir todo,
configuración, información sobre el programa y salir.

Finalmente, el único “problema” que le encontramos al programa -si se puede llamar


de esa manera- es que tenemos que tener cuidado al correrlo de no tener abierto nada
que no esté salvado. Esto se debe a que SmartClose no salva los archivos al cerrar los
programas. Lo mismo vale si tienes abierto el navegador con muchas pestañas: al usar
el programa para restaurar todos tus programas abiertos, se abrirá una nueva sesión.
Para descargar el programa, solo pincha en el enlace al final del artículo.

Ccleaner:
1. Descarga e instalación
En el día a día de nuestro trabajo con el ordenador se van generando pequeños
problemas que no son importantes por sí solos, pero que no conviene acumular
en exceso.
Por ejemplo, Windows acostumbra a crear archivos temporales que
ocupan espacio innecesario en nuestro disco duro, muchos programas no
se desinstalan correctamente, se acumulan temporales de internet, etc.
Además, hay ocasiones en las que no queremos que nuestros pasos por la web
queden grabados con todo detalle.
Para todo eso hay soluciones, pero lo que CCleaner consigue es agrupar todas
las tareas en un mismo software, que además de ser fácil de usar, es
extremadamente veloz, por lo que no tardaremos ni 30 segundos en optimizar
nuestro equipo.

¿Qué hace CCleaner?


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Este software nos limpiará la mayor parte de los datos innecesarios en el PC,
como por ejemplo:
• De Internet Explorer: archivos temporales, historial, cookies, formularios, etc
• De Firefox: archivos temporales, historial, cookies, historial de descargas, etc
• Del registro de Windows: entradas antiguas o erróneas.
• De otros programas: elimina temporales y archivos de otro tipo de programas
como Media Player, eMule, Kazaa, Google Toolbar, Netscape, MS Office, Nero,
Adobe Acrobat, WinRAR, WinAce, WinZip y muchos más.

Descarga e instalación

La instalación es muy sencilla. Lo primero es descargar el programa de su página


oficial o directamente de File Hippo:
www.ccleaner.com
www.filehippo.com/download_ccleaner (click en Download Latest Version)
Ejecutamos el programa, avanzamos en el Menú de Bienvenida y aceptamos la
licencia.

Instalación CCleaner

Instalación CCleaner
Escogemos el directorio de instalación y configuramos los accesos que se
generarán en la instalación, así como las actualizaciones automáticas:

Instalación CCleaner
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Configuración CCleaner

Desde faqoff recomendamos la configuración de opciones que se aprecia


en la captura anterior. No es necesario añadir esas dos opciones al Menú de la
papelera de reciclaje.
Si todo ha salido correctamente, nos encontraremos con la siguiente pantalla:

Instalación finalizada

. Limpiador y registro
Al ejecutar el programa (tendremos un acceso directo a él en el escritorio y sino
desde Inicio/Programas) nos encontramos con su pantalla principal:

Apariencia CCleaner

Como vemos en la columna de la izquierda, hay cuatro funciones principales:


limpiador, registro, herramientas y opciones.

Limpiador

Aquí seleccionamos qué tipo de archivos queremos que CCleaner busque y


elimine. Tenemos dos pestañas, en una de ellas setán las opciones relacionadas
con Windows mientras que en la otra aparecen los demás programas.
CCleaner detecta qué programas de entre los que tenemos instalados son
susceptibles de limpiar y los muestra en el menú:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Programas a sanear
Respecto a las opciones que conviene marcar y las que no hay muchas
posibilidades. Prácticamente todas las opciones dentro de "sistema"
deberían estar marcadas, no hay ningun peligro de perder información valiosa en
esa sección.
Puede ser interesante no borrar las cookies de nuestro navegador (Explorer,
Firefox, Opera) puesto que contienen información sobre nosotros para ofrecer a
las páginas que frecuentamos. Más adelante veremos cómo con este programa
podremos seleccionar qué cookies conservar y cuáles eliminar, algo
tremendamente interesante.

¿Qué es una cookie?

Haciendo un pequeño paréntesis, es importante conocer bien la finalidad de


las cookies. Son pequeños archivos de texto que las páginas web incluyen en
nuestro ordenador. Así la próxima vez que visitemos una página, ella comprobará
si tenemos Cookie y así obtendrá información acerca de nosotros.
El ejemplo más claro puede ser una página de venta de vuelos, que almacena
nuestro nombre, dirección, etc para que la próxima vez que compremos otro
vuelo, esos datos se rellenen automáticamente.
Como en todo, hay sitios donde eso es útil e interesante, mientras que hay
otras páginas que utilizan las cookies de una manera no tan inocente. Por
ello conviene controlar qué cookies se almacenan en nuestro ordenador y de qué
página provienen.

• Explicación detalla de qué son las cookies

Si pulsamos Analizar, CCleaner buscará todos los archivos que concuerden con
las opciones que hayamos seleccionado. Tras una espera, nos mostrará una lista
y sobre ella podremos decidir si los eliminamos o no.

Resultado del análisis

Hay que fijarse siempre en la segunda linea que aparece, pues ofrece el tamaño
total de los archivos que pueden ser eliminados. Ahí es donde nos damos cuenta
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

de la tremenda utilidad de este programa, cuando nos libera 700 megas de


nuestro disco duro.
Si ejecutamos el limpiador, el programa nos pedirá una confirmación, avisando de
que los datos se perderán.

Confirmación borrado

Registro

El registro de Windows es un archivo donde se guarda información vital para el


sistema, como pueden ser vínculos entre programas y librerías, extensiones de
archivo, etc.
Muchas veces hay entradas en mal estado en el registro, pues pertenecen a
programas que ya no están en el sistema, o situaciones similares.
Con esta opción podemos depurar el registro, dejándo sólo las entradas que de
verdad son importantes. Esto puede resultar en un aumento importante de la
velocidad de Windows
Igual que antes, pulsamos en el botón Buscar Problemas y nos encontramos
las entradas defectuosas:

análisis del registro

Notar que el ordenador en el que hemos hecho la prueba está recién formateado,
por lo tanto hay muy pocas entradas mal, pero lo normal es que os encontreis
una gran cantidad, así que no hay que asustarse.
Al reparar las entradas, CCleaner nos ofrecerá hacer una copia de seguridad del
registro. Es importante hacer una copia de seguridad del registro, por si
ocurre algún problema, ya que es un archivo clave para la correcta ejecución de
windows. A parte de esa copia, no hay ningún otro problema.

Copia del registro


. Herramientas y opciones
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Herramientas

Aquí tenemos acopladas dos funcionalidades que Windows ofrece por sí solo. Por
un lado tenemos un Desinstalador de aplicaciones, que muestra los
programas que tenemos en el sistema y permite eliminarlos correctamente. No
hay ninguna dificultad en manejar esta sección.

Desinstalar con CCleaner


Por otro lado tenemos la posibilidad de ver los programas que se ejecutan al
inicio del sistema. Es lo mismo que haríamos en Windows si ejecutásemos la
aplicación "msconfig".

Arranque de Windows

En caso de que queramos evitar que alguna de esas entradas se ejecute al inicio
de Windows, simplemente tenemos que borrarla de esa lista. Con ello no
eliminaremos el programa, claro está, simplemente evitaremos su ejecución
automática.

• También en faqoff: Desinstalar programas correctamente


• También en faqoff: Quitar elementos del arranque de Windows

Opciones

En la parte final del programa tenemos las secciones de opciones y configuración.


En la primera de ellas, Configuración podemos modificar las opciones que
escogimos en la instalación.
Además es interesante conocer la posibilidad de realizar borrados seguros en el
programa. Activando esa opción usaremos algoritmos especiales a la hora de
borrar los archivos inútiles de modo que no se pueda recuperar la
información de ningún modo.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Borrado seguro

En el apartado de Cookies aparecen dos listas. En una de ellas figuran todas


las páginas para las que eliminaremos las cookies al ejecutar CCleaner, mientras
que en la otra podremos incluir aquellas páginas que consideremos
seguras, para no perder sus cookies.
Si estamos registrados en foros por ejemplo, y el login se hace automáticamente,
es porque la página del foro busca nuestra información en la cookie, por lo que si
la borramos, tendremos que acceder nosotros siempre. Por lo tanto es bueno
tomarse un tiempo en repasar esa lista de páginas y ver qué cookies
permitiremos conservar.

Actualizar el programa

Como último apartado de este artículo, mencionar la posibilidad de comprobar


si existen actualizaciones.
Si hemos desactivado la comprobación automática, podremos chequearlo
nosotros mismos haciendo click en el enlace de la parte inferior derecha en
CCleaner. Nos llevará a una página web que consultará si nuestra versión está
obsoleta o no.
Como ejemplo, tenemos esta captura:

Actualizar CCleaner

Como compartir una impresora


en red:
La gran mayoría de las pequeñas oficinas tienen varios ordenadores
conectados en red para poder compartir los recursos entre ellos mediante
una red inalámbrica. Una de sus principales funcionalidades es poder
compartir una impresora para que pueda ser usada por más de un ordenador.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Te presentamos a continuación un artículo práctico en el que mostraremos paso a


paso cómo Windows pone a nuestra disposición todas las herramientas necesarias
para poder disfrutar de una impresora en Red de forma sencilla.

Lo primero que debemos comprobar es que tenemos configurada


correctamente una red local. Una vez hayamos comprobado esto, podemos
comenzar a configurar nuestra impresora en red. Para ello, seguimos los
siguientes pasos:

Paso 1. Compartir los recursos

Lo primero que debemos hacer es que el resto de ordenadores puedan


acceder a esta impresora. Para ello tenemos que trabajar sobre la
configuración de la misma y especificar que la queremos en modo
compartido. Para esto debemos activar la opción Compartir impresoras y
archivos. Para llegar a este punto, iremos al menú Inicio, haremos clic con
el botón derecho sobre Mis sitios de red -> Propiedades y a continuación,
de nuevo con el botón derecho haremos clic sobre Propiedades. Ahora,
debemos comprobar que está activada la opción anteriormente mencionada.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Paso 2. Instalar la impresora

El siguiente paso es conectar la impresora e instalar los controladores. Una


vez instalada, debería aparecer en la lista de dispositivos del sistema, para lo
que acudiremos al menú Inicio -> Impresoras y faxes (en el caso de XP) y
Panel de control -> Impresoras (en el caso de Vista). En ambos casos la
impresora debería aparecer como instalada.

Paso 3. Compartir el equipo

A continuación, configuraremos la impresora como un recurso compartido de


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

la red. Para conseguirlo tendremos que acceder a las propiedades de la


impresora y cambiar su configuración. Al igual que en el paso anterior, dentro
del menú Inicio nos dirigiremos para XP a Impresoras y faxes, y para Vista
iremos a Panel de control -> Impresoras. Los pasos siguientes son iguales
para ambos casos: pincharemos con el botón derecho sobre la impresora a
compartir y haremos clic en Propiedades. Surgirá una ventana con varias
pestañas, debemos elegir Compartir y haremos clic sobre la casilla
Compartir esta impresora.

Paso 4. Instalación en el resto de equipos


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Ahora vamos a configurar la impresora para otro de los equipos conectados


en red. Acudiremos al equipo en el que queramos hacer la instalación y
haremos lo mismo que si quisiéramos instalar una impresora local, con la
diferencia que la conexión no se hace a través del puerto USB o paralelo
sino por red local por cable o conexión inalámbrica.

Lo primero es localizar en la red el equipo que tiene conectada la impresora y


luego instalarla para que funcione en nuestro ordenador.

En el caso de XP iremos a Inicio -> Mis sitios de red y haremos clic en la


opción Ver equipos del grupo de trabajo. Entonces aparece una lista,
donde está el equipo que tiene conectada la impresora. Hay que hacer doble
clic sobre el icono que lo representa y aparecerán los recursos compartidos,
entre ellos la impresora. Hacemos doble clic sobre ella y comenzará la
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

instalación.

En el caso de Vista, abriremos el menú Inicio -> Equipo. Nos colocaremos


en el elemento de red y localizamos al ordenador que tiene conectada la
impresora. En cuanto la veamos en la ventana hacemos doble clic sobre ella
para que comience la instalación.

Como instalar un escritorio


remoto:
Cómo configurar el equipo de la oficina para poder utilizar Escritorio Remoto
1. Abra la carpeta Sistema en el Panel de control. Haga clic en Inicio , seleccione
Configuración , haga clic en Panel de control y, a continuación, haga doble clic en el
icono Sistema
2. En la pestaña Remoto , active la casilla de verificación Permitir a los usuarios
conectarse remotamente a este equipo , como se muestra a continuación
3. Compruebe que tiene los permisos adecuados para conectarse al equipo de forma remota y
haga clic en Aceptar .
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Controlador de dominio:
El Servicio de nombres de dominio (DNS) y DCPromo (la herramienta de la línea de
comandos que crea DNS y Active Directory) pueden instalarse manualmente o
mediante el Asistente para configurar su servidor de Windows Server 2003. En
esta sección se utilizan las herramientas manuales para realizar la instalación.

Para instalar DNS y Active Directory mediante las herramientas manuales

1. Haga clic en el botón Inicio y en Ejecutar, escriba DCPROMO y, a continuación, haga clic
en Aceptar.
2. Cuando aparezca el Asistente para instalación de Active Directory, haga clic en
Siguiente para iniciar la instalación.
3. Después de revisar la información de Compatibilidad de sistema operativo, haga clic
en Siguiente.
4. Seleccione Controlador de dominio para un dominio nuevo (opción predeterminada)
y, a continuación, haga clic en Siguiente.
5. Seleccione Dominio en un nuevo bosque (opción predeterminada) y, a continuación,
haga clic en Siguiente.
6. Para Nombre DNS completo, escriba contoso.com y, después, haga clic en Siguiente.
(Esta opción representa un nombre completo.)
7. Haga clic en Siguiente para aceptar la opción predeterminada Nombre NetBIOS del
dominio de CONTOSO. (El nombre NetBIOS proporciona compatibilidad de bajo nivel.)
8. En la pantalla Carpetas de la base de datos y del registro, establezca la Carpeta de
registro de Active Directory de forma que apunte a L:\Windows\NTDS y, a continuación,
haga clic en Siguiente para continuar.
9. Deje la ubicación de la carpeta predeterminada para Volumen del sistema compartido
y, después, haga clic en Siguiente.
10. En la pantalla Diagnósticos de registro de DNS, haga clic en Instalar y configurar el
servidor DNS en este equipo. Haga clic en Siguiente para continuar.
11. Seleccione Permisos compatibles sólo con sistemas operativos de servidor
Windows 2000 o Windows Server 2003 (opción predeterminada) y, a continuación,
haga clic en Siguiente.
12. Escriba la contraseña para Contraseña de modo de restauración y
Confirmar contraseña y, después, haga clic en Siguiente para continuar.
Nota: los entornos de producción deben emplear contraseñas complejas para las
contraseñas de restauración de servicios de directorio.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Figura 3. Resumen de las opciones de instalación de Active Directory


13. La Figura 3 representa un resumen de las opciones de instalación
de Active Directory. Haga clic en Siguiente para iniciar la instalación de Active
Directory. Si se le indica, inserte el CD de instalación de Windows Server 2003.
14. Haga clic en Aceptar para confirmar la advertencia de que se va a asignar una dirección
IP de forma dinámica a un servidor DNS.
15. Si dispone de varias interfaces de red, seleccione la interfaz de red 10.0.0.0 de la lista
desplegable Elegir conexión y, a continuación, haga clic en Propiedades.
16. En la sección Esta conexión utiliza los siguientes elementos, haga clic en
Protocolo Internet (TCP/IP) y luego en Propiedades.
17. Seleccione Usar la siguiente dirección IP y, a continuación, escriba 10.0.0.2 para
Dirección IP. Presione dos veces la tecla Tab y, después, escriba 10.0.0.1 para Puerta
de enlace predeterminada. Escriba 127.0.0.1 para Servidor DNS preferido y, a
continuación, haga clic en Aceptar. Haga clic en Cerrar para continuar.
18. Haga clic en Finalizar cuando termine el Asistente para instalación
de Active Directory.
19. Haga clic en Reiniciar ahora para reiniciar el equipo.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Preparar una partición


secundaria o una unidad de
disco secundaria:
El espacio no particionado de la instalación de Windows Server 2003 debe recibir
formato para que el sistema operativo pueda tener acceso a él. La administración de
discos y particiones se realiza mediante el complemento Administración de equipos
de Microsoft Management Console. En los pasos siguiente se asume que se utiliza
una segunda unidad de disco; modifique los procedimientos según sea necesario en
caso de que se utilice una segunda partición.

Para preparar una partición o unidad de disco secundaria

Advertencia: al dar formato a una partición se destruyen todos los datos que ésta
contiene. Asegúrese de seleccionar la partición correcta.

1. Presione Ctrl+Alt+Supr e inicie sesión en el servidor como administrador. Deje en


blanco el cuadro de la contraseña.
2. Haga clic en el botón Inicio, seleccione Herramientas administrativas y, a
continuación, haga clic en Administración de equipos.
3. Para definir y dar formato al espacio no particionado, haga clic en Administración
de discos.
4. Haga clic con el botón secundario del mouse (ratón) en No asignado en el Disco 1.
5. Para definir una partición, haga clic en Partición nueva y luego en Siguiente para
continuar.
6. Seleccione Partición primaria (opción predeterminada) y, a continuación, haga clic en
Siguiente para continuar.
7. Haga clic en Siguiente con la opción Tamaño de partición en MB establecida en el valor
predeterminado.
8. Para Asignar la letra de unidad siguiente, seleccione L y, a continuación, haga clic en
Siguiente para continuar.
9. En Formatear esta partición con la configuración siguiente, haga clic en Dar
formato rápido. Haga clic en Siguiente y luego en Finalizar para completar la
configuración de la unidad de disco secundaria. Cuando termine, la asignación de discos
será similar a la de la Figura 2.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Figura 2. Administración de discos


10. Cierre la consola de Administración de equipos.

Arreglo de discos duros en


servidores (raid)
Niveles de RAID

La elección de los diferentes niveles de RAID va a depender de las necesidades del


usuario en lo que respecta a factores como seguridad, velocidad, capacidad, coste, etc.
Cada nivel de RAID ofrece una combinación específica de tolerancia a fallos
(redundancia), rendimiento y coste, diseñadas para satisfacer las diferentes
necesidades de almacenamiento. La mayoría de los niveles RAID pueden satisfacer
de manera efectiva sólo uno o dos de estos criterios. No hay un nivel de RAID mejor
que otro; cada uno es apropiado para determinadas aplicaciones y entornos
informáticos. De hecho, resulta frecuente el uso de varios niveles RAID para distintas
aplicaciones del mismo servidor. Oficialmente existen siete niveles diferentes de
RAID (0–6), definidos y aprobados por el el RAID Advisory Board (RAB). Luego
existen las posibles combinaciones de estos niveles (10, 50, …). Los niveles RAID 0,
1, 0+1 y 5 son los más populares.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

RAID 0: Disk Striping “La más alta transferencia, pero sin tolerancia a fallos”.

También conocido como “separación ó fraccionamiento/ Striping”. Los datos se


desglosan en pequeños segmentos y se distribuyen entre varias unidades. Este nivel
de “array” o matriz no ofrece tolerancia al fallo. Al no existir redundancia, RAID 0 no
ofrece ninguna protección de los datos. El fallo de cualquier disco de la matriz tendría
como resultado la pérdida de los datos y sería necesario restaurarlos desde una copia
de seguridad. Por lo tanto, RAID 0 no se ajusta realmente al acrónimo RAID.
Consiste en una serie de unidades de disco conectadas en paralelo que permiten una
transferencia simultánea de datos a todos ellos, con lo que se obtiene una gran
velocidad en las operaciones de lectura y escritura. La velocidad de transferencia de
datos aumenta en relación al número de discos que forman el conjunto. Esto
representa una gran ventaja en operaciones secuenciales con ficheros de gran tamaño.
Por lo tanto, este array es aconsejable en aplicaciones de tratamiento de imágenes,
audio, video o CAD/CAM, es decir, es una buena solución para cualquier aplicación
que necesite un almacenamiento a gran velocidad pero que no requiera tolerancia a
fallos. Se necesita un mínimo de dos unidades de disco para implementar una
solución RAID 0.

RAID 1: Mirroring “Redundancia. Más rápido que un disco y más seguro”

También llamado “Mirroring” o “Duplicación” (Creación de discos en espejo). Se


basa en la utilización de discos adicionales sobre los que se realiza una copia en todo
momento de los datos que se están modificando. RAID 1 ofrece una excelente
disponibilidad de los datos mediante la redundancia total de los mismos. Para ello, se
duplican todos los datos de una unidad o matriz en otra. De esta manera se asegura la
integridad de los datos y la tolerancia al fallo, pues en caso de avería, la controladora
sigue trabajando con los discos no dañados sin detener el sistema. Los datos se
pueden leer desde la unidad o matriz duplicada sin que se produzcan interrupciones.
RAID 1 es una alternativa costosa para los grandes sistemas, ya que las unidades se
deben añadir en pares para aumentar la capacidad de almacenamiento. Sin embargo,
RAID 1 es una buena solución para las aplicaciones que requieren redundancia
cuando hay sólo dos unidades disponibles. Los servidores de archivos pequeños son
un buen ejemplo. Se necesita un mínimo de dos unidades para implementar una
solución RAID 1.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

RAID 0+1/ RAID 0/1 ó RAID 10: “Ambos mundos”

Combinación de los arrays anteriores que proporciona velocidad y tolerancia al fallo


simultáneamente. El nivel de RAID 0+1 fracciona los datos para mejorar el
rendimiento, pero también utiliza un conjunto de discos duplicados para conseguir
redundancia de datos. Al ser una variedad de RAID híbrida, RAID 0+1 combina las
ventajas de rendimiento de RAID 0 con la redundancia que aporta RAID 1. Sin
embargo, la principal desventaja es que requiere un mínimo de cuatro unidades y sólo
dos de ellas se utilizan para el almacenamiento de datos. Las unidades se deben
añadir en pares cuando se aumenta la capacidad, lo que multiplica por dos los costes
de almacenamiento. El RAID 0+1 tiene un rendimiento similar al RAID 0 y puede
tolerar el fallo de varias unidades de disco. Una configuración RAID 0+1 utiliza un
número par de discos (4, 6, 8) creando dos bloques. Cada bloque es una copia exacta
del otro, de ahí RAID 1, y dentro de cada bloque la escritura de datos se realiza en
modo de bloques alternos, el sistema RAID 0. RAID 0+1 es una excelente solución
para cualquier uso que requiera gran rendimiento y tolerancia a fallos, pero no una
gran capacidad. Se utiliza normalmente en entornos como servidores de aplicaciones,
que permiten a los usuarios acceder a una aplicación en el servidor y almacenar datos
en sus discos duros locales, o como los servidores web, que permiten a los usuarios
entrar en el sistema para localizar y consultar información. Este nivel de RAID es el
más rápido, el más seguro, pero por contra el más costoso de implementar.

Como hacer un café internet:


1 Neces it a t ener c ap it al

Instalar un cibercafé requiere una instalación de costo considerable inicial. Estimemos una
maquina armada en aproximadamente u$s 350.-. Para instalar un cyber de mediana
capacidad requiere al menos 5 o 6 pcs. Unos u$s 2.000.- en épocas actuales es una inversión
considerable.
Debe estimar que usted cobra servicios por hora; dado el exceso de competencia, y
dependiendo de la zona, su valor hora puede estar entre $ 2.- y $ 3.- (en Buenos Aires, se
cobra aún menos). Siendo optim istas, ud. cobra en realidad 1 dolar por hora de maquina; y
para recuperar su inversion requiere 2.000 horas vendidas. Esto sin contar luz, empleados ni
costo de conexion de internet.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Al instalar un cybercafe, ud. debe considerarlo como una inversion de mediano plazo . En el
caso ante citado, ud deberia facturar durante 34 dias, con un uso de 10 horas diarias cada
una de las 6 maquinas, para desquitar el costo mencionado. La realidad es que, salvo que
usted ocupe un local centrico, rara vez tendrá las 6 maquinas ocupadas (salvo los fines de
semana), y usted deberá estar abierto cerca de 18 horas como para que una pc facture 10
horas de servicio. La mañana y tarde de los dias de semana atentan contra el mayor
rendimiento del cyber.

Generalmente para optimizar dicho tiempo ocioso, es que se ofrece los servicios de juegos en
red. Publico infantil y adolescente pueden cubrir ampliamente dicho horario, aunque si bien
para ello ud. debe invertir en software (juegos). Este costo depende ampliamente de si
desea tener su cybercafe en regla o no.
Siendo cuales sea las opciones, deduciendo costos adicionales, estime en triplicar el tiempo
estimado. Tres meses a seis meses es un plazo razonable de recupero de inversion,
deduciendo todos los gastos diarios y mensuales posibles. Considere además, que usted
debe poseer un software de gestión eficiente para tarifar, y que ud. tendrá además, gastos
mensuales de servicio técnico. No olvide que la gente que navega por internet en su local no
es dueña de las maquinas, así que descarga cualquier cosa (virus, troyanos, spyware, etc), y
va a requerir mantenimiento regular.

2 E lij a un lug ar sin c om pe tenc ia o un lu ga r cen tri co

Si instala en un barrio, procure hacerlo en la zona donde haya mas edificios. Busque zonas
donde no haya competencia, y donde no haya demasiada dispersion demografica de su
posible clientela. Barrios residenciales implican menor cantidad de gente que se acercará a
su negocio.

Si elige instalar en zonas centricas, no sólo el alquiler es un factor considerable. Debe


prepararse a realizar una campaña activa de fidelizacion de clientes, ya que se tratan de
zonas donde la competencia es feroz. No se trata simplemente de abrir la puerta y facturar;
ud. debe crecer y expandirse, y en lo posible, irse quedando con porciones de mercado (p.ej.
abrir sucursales).

3 Ev al ue los pr og rama s a a dq ui rir

Es necesario que se asesore a la hora de adquirir equipos. Los procesadores AMD son mas
baratos que los Intel Pentium, pero levantan calor excesivamente; salvo que posean una
buena placa madre, no son maquinas que soporten sesiones de 12 horas diarias sin
problemas de recalentamiento (pasado el limite, se "cuelgan"). Considere el ruido que
generan las turbinas que enfrian los procesadores, y tambien la posibilidad de instalar aire
acondicionado . No solo por el bien de sus clientes, sino por el de sus computadoras
tambien.

Si va a ofrecer impresiones, es altamente preferible adquirir una impresora laser. Son caras,
pero el costo de impresion es muy inferior al de las chorro de tinta. Si bien un cartucho de
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

toner es caro, suele rendir unas 5.000 impresiones. Considere como un complemento a su
inversion, para atraer clientes mas que para obtener ganancia por las impresiones.

Si va a instalar juegos, la mitad de sus equipos deben poseer placas aceleradoras de video.
Muchos juegos 3D (los mas populares en este momento) requieren maquinas potentes.
Instale procesadores de no menos de 2.500 mhz y memoria de 256 MB ram; placas
aceleradoras (que cuestan de 40 a 80 u$s segun el modelo) con procesadores de video TNT2
o Geforce 2 o superior. Maquinas inferiores bajan el rendimiento de los juegos... y ahuyentan
a su potencial clientela.

No es necesario adquirir maquinas caras; solo clones bien armados. Incluya en la mitad de
sus equipos CD ROM, ya que hay muchos clientes que los utilizan. Tambien adquiera un par
de web cams de buena calidad; cada vez es más popular el sistema de videoconferencias, y
se recomienda instalar las camaras en las pcs potenciadas para juegos, ya que aprovecharian
las virtudes de estas.
No use hardware usado o reciclado; sus clientes nunca regresarán. Maquinas con Windows
95 que tarda minutos en abrir el Internet Explorar (o que tienen 16 MB de memoria) solo
sirven para crear mala fama y espantar clientes. Solo precisa un equipo de maquinas un 50%
standart y el otro 50% mas potenciadas para videoconferencia y juegos. No gaste de mas
pero tampoco ahorre.

4 Ev alue los pro gr am as

Hay una realidad; sus clientes van a ser dañinos. Con los teclados, con el raton en el caso de
las pcs de juegos. Con el disco duro y con el software, además, en las pcs que accedan a
internet. Desde gente que descarga correo infectado hasta navegantes de paginas porno
cargadas de spyware, dialers y otras hierbas, sus pcs requeriran mantenimiento de modo
regular.

Instale Windows 98 segunda edicion en sus pcs; es una version rápida de instalar en
maquinas potentes (apenas 10 minutos) y fácil de corregir desde dentro de Windows o desde
DOS. Millenium, 2000 o XP son mas grandes, exigentes y tienen problemas con los drivers.
Por ejemplo, que las placas aceleradoras 3D no tengan controladores que funcionen
correctamente con Windows XP es algo frecuente. Utilice algun software que copie una
"imagen" del software instalado (p.ej. Ghost de Symantec), en caso de tener que recuperar
todo lo instalado en el disco duro. Esto para casos extremos; para mantenimiento diario, use
alguna utilidad como System Mechanic, que borra programas espias, pop ups (ventanas
emergentes porno o comerciales) que se instalan solas, y todo tipo de basura que sus
clientes descarguen en las maquinas. Tambien instale un buen antivirus: Norton Antivirus es
la mejor opcion, ademas que se actualiza automaticamente.

En sus PCs debe haber programas Office como Word y Excel. Muchos usuarios trabajan con
archivos o leen informacion que le envian. Tambien debe procurar que todas sus disketeras
funcionen perfectamente, ya que hay clientes que trabajan con las terminales de su
cybercafe, y no que juegan o chatean.
Instale todos los programas multimedia posibles (Win Amp, Real Player, Windows Media
Player, Quick Time, etc), ya que los clientes ven video o escuchan audio. Tambien instale, con
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

cuidado, porgramas de intercambio como Kazaa o Edonkey; procure que en sus parametros
no devoren ancho de banda. Esto es, para ofrecer otro servicio extra como el de grabacion
de cds que pidan los usuarios con la informacion que descarguen. Y si descargan programas,
algun utilitario como download accelerator tampoco estaria de más.
Por ultimo, asegurese de instalar MSN messenger, Yahoo Messenger, ICQ, MIRC y Net
Meeting en sus pcs, tanto para chat como para recibir video conferencia.

5 Conexi ón a Inte rnet y Pr oxy

La conectividad a internet es un factor fundamental. Olvidese de conexion por aire tipo


wireless (via antena). En dias nublados tienen interferencia o directamente cae la señal;
además su frecuencia suele coincidir con la de celulares... ni hablar de si su cybercafe está
instalado en zona centrica, donde pululan los telefonos moviles y las antenas.

La unica opcion es ADSL, y no menor a 512 KB. Con una conexion 512 KB usted puede
instalar (o habilitar) hasta 10 pcs simultaneas conectadas a internet (navegando a cerca de
50 kb - como un modem telefonico standart), que da velocidad aceptable. Debe considerar
que no siempre todas las pcs estarán en internet, y si lo están, hay pcs que insumen más
ancho de banda que otras (es menor el insumo de chat que el de un navegante que
descarga programas).
Las pcs centralizan la navegacion en un servidor; esta pc debe ser la más potente de todas, y
es donde debe gastar mayor dinero. No repare en gastos a la hora de asignarle mhz de
potencia y MB de memoria RAM. Ella es la que reparte los ciclos de internet entre todas las
terminales.

En su server instale algun software de internet compartido (proxy). Esto suele dar mas de un
dolor de cabeza, especialmente para los tecnicos a la hora de configurar. Se recomienda el
win proxy, ya que es muy sencillo, y tiene la opcion NAT (proxy transparente) por lo cual
comparte internet a sus terminales practicamente sin necesidad de re-configurar software en
las mismas (lease IP internas, puertos, etc). Es compatible con Net Meeting, ICQ, mensajeros
varios, MIRC... cosa que otros software (como Kerio Win Route) lo hacen de modo deficiente.

En cuanto a software de gestion, instale uno de origen nacional. Cuesta más, pero posee
soporte en el país. Hoy proliferan software crackeados o importados sin respaldo suficiente.
Si usted lleva en dicho sistema informacion que cuesta dinero, es logico que no ahorre...
precisamente en donde no debe ahorrar !. Un software como CyberPro de InfoKey no es
excesivamente caro, tiene respaldo nacional y le brinda, además, la gestion administrativa
del negocio.

6 DIS POSI CI ON DE SALON Y MA QUINAS

Brinde a sus clientes privacidad. Los monitores no deben dar al publico, sino hacia la pared.
A nadie le gusta que la gente que pasa vea lo que navega o esta escribiendo en su correo.
Esto implica sacrificar espacio para mas maquinas, pero dejará a sus clientes satisfechos.
Instale tabique divisores, para que quien esté al lado no pueda espiar. En el caso de las
maquinas de juegos o con webcams, aislelas del resto, ya sea por ruidos (explosiones,
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

disparos, propios de los juegos), y por intimidad. Las pcs de webcams pueden estar mas
aisladas que las otras. No precisan ser compartimientos hermeticos, pero bien pueden estar
con tabiques divisores como los bancos, o en un salon separado.
Es fundamental comprender el termino privacidad; sus clientes no son ganado, y si bien no
es necesario un asilamiento total (como las cabinas telefonicas - por el contrario, para las pcs
de juegos es habitual que los equipos discutan entre si mientras juegan), si que sea parcial.

7 REN TABI LI DAD

Para ser rentable, sus clientes deben sentirse comodos y regresar. Ofrezca abonos y
descuentos a clientes frecuentes. Habilite secciones de fumadores (un fumador no puede
estar tres horas navegando sin fumar !); arme torneos de juegos y ofrezca algun premio
nominal (horas gratis para los ganadores). Publicite ofertas de su servicio de cafeteria en las
terminales.

El principal problema con el enfoque dado al cybercafe, es que la mayoria pretende ganar
dinero con la venta de la navegacion y uso de equipos. Esto no es totalmente correcto. En
realidad su ganancia está en tener un grupo bastante grande de clientes habituales, que
naveguen bastantes horas... un grupo de consumidores que usted posee "encerrados" (por
decir de algun modo) en su local, y al cual debe tentarlos. Impresiones, grabaciones de cds...
son solo complementos. La verdadera ganancia es en la parte "café" del termino cybercafe.
Bebidas, alimentos, golosinas... es allí donde está la ganancia más rápida.

No vea el arbol; vea el bosque. Usted puede tentar a sus clientes para un mayor consumo.
Está en su creatividad para fidelizarlos e incrementar sus ganancias. Para ello requiere que
sus pcs funcionen eficientemente, que su control de tarifacion sea optimo, y que le brinde los
servicios habituales standart que el resto. Pero el plus lo termina por poner usted, con
creatividad empresaria, para armar combos, ofertas y cosas fuera de lo habitual.

Destáquese del resto; usted puede poner un negocio y manejarlo de manera standart y
chata (como si fuera una verduleria), o crear cosas ingeniosas, que atraigan mayor clientela
y le permitan expandirse. Los resultados se verán en poco tiempo: si usted simplemente
subsiste, o si se expande y realmente gana buen dinero.

Como hacer un backup


Esta herramienta nos permite hacer un backup de nuestro sistema con distintos
niveles en cuanto a lo que deseamos resguardar. Hay que hacer una pequeña
anotacion sobre esta herramienta y es que no permite grabar el archivo de backup
directamente a un cdrom, pero si podemos luego por nuestra cuenta grabar ese
archivo a un cdrom para luego recuperar el backup desde el cd. Para ejecutar la
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

herramienta vamos a INICIO y pichamos en EJECUTAR, luego escribiremos


ntbackup.exe y pinchamos en ACEPTAR.

seguidamente veremos la ventana de inicio de la herramienta:

Pinchamos en "Siguiente" y nos dara las opciones de hacer el backup o de restaurarlo,


primerro veremos la opcion de hacer el backup.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

La siguiente pantalla nos dara las opciones de backup:

Estas opciones son:


- Mi carpeta de documento y configuracion: con esta hacemos un backup de todo
nuestro perfil de usuario que incluye la carpeta de Mis Documentos, libreta de
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

direcciones, favoritos del IE, mensajes del Outllok Express, etc. No hace un backup
de nada que este fuera del perfil del usuario.

- Las carpetas de documentos y configuracion: lo mismo que la anterior pero con


todos los perfiles de usuario que hay en el ordenador.

- Toda la informacion de este equipo: hace un backup de todo lo que haya en los
discos locales del ordenador.

- Elegir lo que deseo incluir en la copia de seguridad: esta opcion es personalizada,


deja que nosotros especifiquemos que es lo que queremos recuperar.

Usaremos la ultima opcion ya que las demas son bastante claras.

En la siguiente pantalla deberemos tildar las carpetas que deseamos recuperar,


podemos hacer esto con todas las unidades de nuestro ordenador.

Luego de haber elegido lo que deseamos recuperar pinchamos en siguiente y veremos


las opciones del archivo de backup. Podemos elegir el lugar donde guardaremos el
archivo de backup que pueden ser cintas de backup, otras particios de nuestro disco,
etc. Por ultimo debemos darle un nombre al archivo de backup.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Aqui podemos pinchar en siguiente con lo que comenzara el backup o pichar en


Opciones avanzadas. Veremos ahora el contenido de Opciones avanzadas.

Quizas lo mas confuso sean los distintos tipos de copias de seguridad:


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Normal: copia los archivos seleccionados pero permite en posteriores backups


incrementales o diferenciales que solo se actualicen los archivos que hayan sido
modificados desde el ultimo backup.

Incremental: permite hacer un backup incremental ( si ya tenemos anteriormente un


backup normal ) y solo actualizara los archivos que hayan sido modificados.

Diferencial: similar al anterior pero en este caso se resetea los atributos de los
archivos.

Copia: para realizar pequeños backups no rutinarios.

Diaria: hace un backup de todos los archivos que hayan cambiado durante el dia.

Como hacer mantenimiento


preventivo a computadores
portátiles
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Los ordenadores portátiles deben recibir los mismos cuidados que un ordenador
personal para poder funcionar correctamente, porque muchas personas piensan,
incluso dueñas y/o usuarias de los mismos, que por ser unos equipos relativamente
fáciles de cargar y de usar en prácticamente cualquier sitio no necesitan de un esmero
especial. Esto es contradictorio, pero no por ello es tarde para dedicar un buen
espacio de tiempo, recursos y búsqueda del personal adecuado para poder emprender
unas acciones de limpieza y cuidado que harán que el equipo portátil se encuentre y
mantenga bajo óptimas condiciones de uso y estabilidad. En primer lugar, como
somos los más acérrimos usuarios de nuestro sistema, los cuidados más importantes
empiezan por nosotros mismos.

Si vamos a mantener el ordenador portátil conectado durante largo tiempo como si


fuera un PC, es preciso retirar la batería de su sistema de conexión para que no se
vaya a dañar por tener este adminículo importante mucho tiempo dentro de su
conformación técnica. Esto es especialmente importante si vamos a guardar el equipo
en un lugar oscuro y seco, preferiblemente, y la batería ha sido usada en un 40% de
capacidad. Es muy recomendable de vez en cuando por igual, descargar la batería
totalmente y volver a cargarla.

Es también necesaria la inclusión del portátil en un maletín o funda especial, no


utilizarlo sobre bases que sean inestables o muy mullidas porque se pueden taponar
los ventiladores que sirven para la adecuada refrigeración del sistema interior, tener
una antivirus actualizado y mantenerlo alejado de fuentes de calor. Eso en cuanto a
los cuidados que se dispensan personales para el mejor rendimiento del sistema;
ahora, para el mantenimiento en sí, podemos pedirle a la persona que haga una
revisión del aparato teniendo en cuenta las condiciones de uso en que se desenvuelve.
Podrá revisar profundamente la estructura externa en busca de problemas o detalles
molestos como abolladuras, roces, oxidaciones en algunos casos, sobrecalentamientos
o desprendimiento de algún accesorio.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

El método de limpieza es generalizado como si se tratara de un PC. Una escobilla


para poder limpiar los ventiladores que acumulan polvo con el tiempo, unido a la
acción de un trapo con el que puedan mantenerse inmaculadas las zonas más visibles
de la máquina (teclado, monitor, tapa exterior) complementan un buen mantenimiento
del ordenador portátil. La revisión general en busca de virus informáticos o
programas inutilizados es la parte del Software de la que se encargará el técnico o
persona especializada para lograr un adecuado tratamiento tecnológico.

Comandos Linux:

Comando Chmod
Este comando sirve para modificar permisos de archivos. Hay fos formas de
usarlo:

1. chmod 777 miarchivo

O esta otra:

1. chmod g+x miarchivo

En el primer caso añadimos permisos de forma octal, mientras que en el


segundo utilizamos la notación con letras. En el ejemplo añadimos el permiso
ejecutar al grupo propietario del archivo. Podemos usar o+,o- para los otros
usuarios, g+, g- para añadir o quitar permisos sobre el grupo, y u+, u- para
los permisos del usuario propietario, seguidos de la letra r(read), w(write) o
x(execute).

Comando Chown
Este comando sirve para cambiar el propietario de un archivo y se puede usar
de la siguiente forma

1. chown -R nuevopropietario /rutadelarchivo

Comando Chgrp
El comando chgrp modifica el grupo propietario del archivo o directorio.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

1. chgrp nuevogrupo /rutadelarchivo

Comando Du
Muestra el uso de disco de cada ARCHIVO y directorio (incluído sus
subdirectorios).

1. du

Si se quiere ver sólo el tamaño total de todos los archivos y directorios de


una carpeta se puede usar este comando:

1. du -ch | grep total

Comando Grep
Este es un comando indispensable. Sirve para buscar cadenas de texto
dentro de un archivo o dentro de otra cadena. Por ejemplo estas tres
instrucciones devolverán el número de directorios que hay en el directorio
actual. (ls es para listar todos los archivos y directorios y wc -l para contar el
número de líneas

1. ls -l | grep ^d | wc -l

En este otro ejemplo podemos ver el número de veces que está conectado el
usuario root. Por ejemplo si tiene abiertas diferentes shells del sistema
operativo a la vez. (who devuelve una cadena con todos los usuarios
conectados)

1. who | grep root | wc -l

El comando grep soporta expresiones regulares y es lo que lo hace realmente


potente, aunque siempre que se añaden expresiones regulares la cosa se
complica. Supongamos que tenemos un fichero llamado archivo_prueba
con los siguientes datos:

1. dir 15kb 27/07/2007


2. archivo 27kb 26/07/2007
3. dualco 1kb 26/07/2007

Y sólo queremos que nos muestre las líneas que empiezan por la letra d. Esta
sería la solución con el comando grep usando expresiones regulares.

1. grep \'^[d]\' archivo_prueba


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Comando Head
Devuelve las primeras líneas de un texto dado. Este ejemplo devolvería las
primeras 10 líneas del archivo.

1. head -n 10 archivo.c

Comando Locate
Este comando sirve para localizar la ruta de un archivo en linux para saber
dónde está guardado. Puede ser más rápido que find ya que almacena las
rutas en una base de datos. Es especialmente útil cuando se conoce el
nombre del programa pero no se recuerda la ruta.

Es necesario actualizar el índice con el comando updatedb para que reindexe


los archivos nuevos.

1. updatedb
2. locate archivo

Si sólo se quieren mostrar 5 resultados se puede utilizar esta instrucción:

1. locate "*.h" -n 5

Comando ls
Comando indispensable. Sirve para listar los archivos y directorios de una
carpeta.

1. ls /home/root/

Los parámetros más usados para esta función son posiblemente "-la". Ya que
muestra información detallada sobre cada archivo y directorio (incluso los
archivos ocultos): ls -la /home/root/

Comando Tail
Este comando sirve para visualizar la parte final de un documento (en inglés
tail signifia cola). Se puede usar en muchos casos, por ejemplo, supongamos
que tenemos un log de errores del servidor web Apache que ocupa varios GB.
Mostrarlo usando el comando cat error_log no sería una buena idea, y
menos si lo único que queremos es ver un error reciente que está en las
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

últimas líneas del fichero. En este caso esta instrucción nos vendría muy bien
para que nos mostrara por pantalla las últimas 50 líneas del archivo
error_log.

1. tail error_log -n 50

Configurar el servidor como


servidor DHCP
El Protocolo de configuración dinámica de host (DHCP) se puede instalar
manualmente o mediante el Asistente para administrar su servidor de Windows
Server 2003. En esta sección se utiliza el asistente para realizar la instalación.

Para instalar DHCP mediante el Asistente para administrar su servidor de


Windows Server 2003

Advertencia: en la siguiente sección se configurará el servidor como servidor DHCP.


Si este servidor reside en una red de producción, puede distribuir información de
direcciones IP que podría no ser válida en la red. Microsoft recomienda que estos
ejercicios se realicen en una red aislada.

1. En la página Administre su servidor, haga clic en Agregar o quitar función.


Nota: si ha cerrado la página Administre su servidor, puede iniciar el Asistente para
configurar su servidor desde Herramientas administrativas. Si selecciona esta
opción, los pasos siguientes puede sufrir ligeras modificaciones.
2. Cuando aparezca el Asistente para configurar su servidor, haga clic en Siguiente.
3. Haga clic en Configuración personalizada y, después, haga clic en Siguiente.
4. En Función del servidor, haga clic en Servidor de DHCP y luego en Siguiente.
5. Revise el Resumen de las selecciones y, a continuación, haga clic en Siguiente para
iniciar la instalación.
6. Cuando aparezca el Asistente para ámbito nuevo, haga clic en Siguiente para definir
un ámbito de DHCP.
7. Para Nombre, escriba Contoso HQ. Deje en blanco la descripción y, después, haga clic
en Siguiente.
8. Escriba 10.0.0.10 para Dirección IP inicial y 10.0.0.254 para Dirección IP final.
Haga clic en Siguiente.
9. En este punto no se definen las exclusiones. Haga clic en Siguiente para continuar la
instalación.
10. Para aceptar el valor predeterminado de Duración de la concesión, haga clic en
Siguiente.
11. Para definir Opciones de DHCP, haga clic en Siguiente.
12. En la pantalla Enrutador (puerta de enlace predeterminada), escriba 10.0.0.1 para
Dirección IP, haga clic en Agregar y luego en Siguiente.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

13. Para Dominio primario en la pantalla Nombre de dominio y servidores DNS, escriba
contoso.com. Para Dirección IP, escriba 10.0.0.2, haga clic en Agregar y después en
Siguiente.
14. Haga clic en Siguiente ya que no se van a utilizar Servidores WINS en este entorno.
15. Haga clic en Siguiente para Activar ámbito.
16. Haga clic dos veces en Finalizar.
17. Cierre la pantalla Administrar su servidor.

Configurar el servidor como


controlador de dominio
El Servicio de nombres de dominio (DNS) y DCPromo (la herramienta de la línea de
comandos que crea DNS y Active Directory) pueden instalarse manualmente o
mediante el Asistente para configurar su servidor de Windows Server 2003. En
esta sección se utilizan las herramientas manuales para realizar la instalación.

Para instalar DNS y Active Directory mediante las herramientas manuales

1. Haga clic en el botón Inicio y en Ejecutar, escriba DCPROMO y, a continuación, haga clic
en Aceptar.
2. Cuando aparezca el Asistente para instalación de Active Directory, haga clic en
Siguiente para iniciar la instalación.
3. Después de revisar la información de Compatibilidad de sistema operativo, haga clic
en Siguiente.
4. Seleccione Controlador de dominio para un dominio nuevo (opción predeterminada)
y, a continuación, haga clic en Siguiente.
5. Seleccione Dominio en un nuevo bosque (opción predeterminada) y, a continuación,
haga clic en Siguiente.
6. Para Nombre DNS completo, escriba contoso.com y, después, haga clic en Siguiente.
(Esta opción representa un nombre completo.)
7. Haga clic en Siguiente para aceptar la opción predeterminada Nombre NetBIOS del
dominio de CONTOSO. (El nombre NetBIOS proporciona compatibilidad de bajo nivel.)
8. En la pantalla Carpetas de la base de datos y del registro, establezca la Carpeta de
registro de Active Directory de forma que apunte a L:\Windows\NTDS y, a continuación,
haga clic en Siguiente para continuar.
9. Deje la ubicación de la carpeta predeterminada para Volumen del sistema compartido
y, después, haga clic en Siguiente.
10. En la pantalla Diagnósticos de registro de DNS, haga clic en Instalar y configurar el
servidor DNS en este equipo. Haga clic en Siguiente para continuar.
11. Seleccione Permisos compatibles sólo con sistemas operativos de servidor
Windows 2000 o Windows Server 2003 (opción predeterminada) y, a continuación,
haga clic en Siguiente.
12. Escriba la contraseña para Contraseña de modo de restauración y
Confirmar contraseña y, después, haga clic en Siguiente para continuar.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nota: los entornos de producción deben emplear contraseñas complejas para las
contraseñas de restauración de servicios de directorio.

Figura 3. Resumen de las opciones de instalación de Active Directory


13. La Figura 3 representa un resumen de las opciones de instalación
de Active Directory. Haga clic en Siguiente para iniciar la instalación de Active
Directory. Si se le indica, inserte el CD de instalación de Windows Server 2003.
14. Haga clic en Aceptar para confirmar la advertencia de que se va a asignar una dirección
IP de forma dinámica a un servidor DNS.
15. Si dispone de varias interfaces de red, seleccione la interfaz de red 10.0.0.0 de la lista
desplegable Elegir conexión y, a continuación, haga clic en Propiedades.
16. En la sección Esta conexión utiliza los siguientes elementos, haga clic en
Protocolo Internet (TCP/IP) y luego en Propiedades.
17. Seleccione Usar la siguiente dirección IP y, a continuación, escriba 10.0.0.2 para
Dirección IP. Presione dos veces la tecla Tab y, después, escriba 10.0.0.1 para Puerta
de enlace predeterminada. Escriba 127.0.0.1 para Servidor DNS preferido y, a
continuación, haga clic en Aceptar. Haga clic en Cerrar para continuar.
18. Haga clic en Finalizar cuando termine el Asistente para instalación
de Active Directory.
19. Haga clic en Reiniciar ahora para reiniciar el equipo.

Para autorizar el servidor DHCP

1. Una vez reiniciado el equipo, presione Ctrl+Alt+Supr e inicie sesión en el servidor como
administrator@contoso.com. Deje en blanco el cuadro de la contraseña.
2. Haga clic en el menú Inicio, seleccione Herramientas administrativas y, a continuación,
haga clic en DHCP.
3. Haga clic en hq-con-dc-01.contoso.com. Haga clic con el botón secundario del mouse en
hq-con-dc-01.contoso.com y, después, haga clic en Autorizar.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

4. Cierre la consola de administración de DHCP.

TCP:
reside en el nivel de transporte del modelo de niveles convencional.
Está situado entre IP y los niveles superiores. TCP no está cargado en
las pasarelas. Está diseñado para residir en los computadores o en las
máquinas que se ocupan de conservar la integridad de la transferencia
de datos entre extremos. Lo más común es que TCP resida en los
computadores de usuario.
Como IP es una red no orientada a conexión, es TCP quien se debe
encargar de las tareas de fiabilidad, control de flujo, secuenciamiento,
aperturas y cierres. Aunque TCP e IP estén tan relacionados que
incluso se les denomine juntos "TCP/IP", TCP puede soportar otros
protocolos. Por ejemplo, otro protocolo no orientado a conexión como
el ISO 8473 (Protocolo de Redes No Orientado a Conexión o CNLP)
podría funcionar con TCP (si se realizan algunos ajustes de los
interfaces entre módulos). Además, los protocolos de aplicación, como
el Protocolo de Transferencia de Correo Simple (de siglas en inglés,
SMTP) se apoyan en muchos servicios que proporciona TCP.

Un servidor web:
es un programa que implementa el protocolo HTTP (HyperText Transfer Protocol).
Este protocolo pertenece a la capa de aplicación del modelo OSI y está diseñado para
transferir lo que llamamos hipertextos, páginas web o páginas HTML (HyperText
Markup Language): textos complejos con enlaces, figuras, formularios, botones y
objetos incrustados como animaciones o reproductores de música.

Es un programa que se ejecuta continuamente en un ordenador (también se emplea el


término para referirse al ordenador que lo ejecuta), manteniéndose a la espera de
peticiones por parte de un cliente (un navegador web) y que responde a estas
peticiones adecuadamente, mediante una página web que se exhibirá en el navegador
o mostrando el respectivo mensaje si se detectó algún error.

Instalar un servidor web en nuestro PC nos permitirá, entre otras cosas, poder montar
nuestra propia página web sin necesidad de contratar hosting, probar nuestros
desarrollos vía local, acceder a los archivos de nuestro equipo desde un PC remoto
(aunque para esto existen otras opciones, como utilizar un servidor FTP) o utilizar
alguno de los programas basados en web tan interesantes que están viendo la luz
últimamente. El problema de usar nuestro ordenador como servidor web es que
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

conviene tenerlo encendido permanentemente (para que esté accesible de forma


continua como la mayoría de los sitios webs), con el consiguiente coste debido al
consumo de electricidad (conviene tener en cuenta que hay alojamientos web
gratuitos, incluso sin publicidad y con interesantes funciones).

Servidor web de la Wikimedia

Sin embargo, el hecho de que HTTP y HTML estén íntimamente ligados no debe dar
lugar a confundir ambos términos. HTML es un lenguaje de marcas y HTTP es un
protocolo.

Un servidor web se mantiene a la espera de peticiones HTTP por parte de un cliente


HTTP que solemos conocer como navegador. El cliente realiza una petición al
servidor y éste le responde con el contenido que el cliente solicita. A modo de
ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición
HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el
código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de


interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la
disposición de los textos y objetos de la página; el servidor tan sólo se limita a
transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.

Sobre el servicio web clásico podemos disponer de aplicaciones web. Éstas son
porciones de código que se ejecutan cuando se realizan ciertas peticiones o respuestas
HTTP. Hay que distinguir entre:

• Aplicaciones en el lado del cliente: el cliente web es el encargado de


ejecutarlas en la máquina del usuario. Son las aplicaciones tipo Java o
Javascript: el servidor proporciona el código de las aplicaciones al
cliente y éste, mediante el navegador, las ejecuta. Es necesario, por
tanto, que el cliente disponga de un navegador con capacidad para
ejecutar aplicaciones (también llamadas scripts). Comúnmente, los
navegadores permiten ejecutar aplicaciones escritas en lenguaje
javascript y java, aunque pueden añadirse más lenguajes mediante el
uso de plugins.
• Aplicaciones en el lado del servidor: el servidor web ejecuta la
aplicación; ésta, una vez ejecutada, genera cierto código HTML; el
servidor toma este código recién creado y lo envía al cliente por medio
del protocolo HTTP.

Las aplicaciones de servidor muchas veces suelen ser la mejor opción para realizar
aplicaciones web. La razón es que, al ejecutarse ésta en el servidor y no en la
máquina del cliente, éste no necesita ninguna capacidad añadida, como sí ocurre en el
caso de querer ejecutar aplicaciones javascript o java. Así pues, cualquier cliente
dotado de un navegador web básico puede utilizar este tipo de aplicaciones.

Los Servicios de Terminal:


En primer lugar accederemos a "Inicio" - "Configuración" - "Panel de control":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccioanaremos "Agregar o quitar programas":

Seleccionaremos "Agregar o quitar componentes de Windows" (en la parte izquierda):


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Marcaremos "Terminal Server":


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Nos mostrará un cuadro de diálogo de aviso inidicando que la seguridad de Internet Explorer es más
restrictiva que en otras versiones de Windows NT y 2000. Estas opciones de seguridad se podrán
configurar posteriormente. Pulsaremos "Sí" para activar las restricciones de seguridad, pulsaremos
"No" para no activarlas en el proceso de instalación (se podrán activar en cualquier momento):
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

con el texto:

---------------------------
Advertencia de configuración
---------------------------
La configuración de seguridad mejorada de Internet Explorer restringirá significativamente la
capacidad de los usuarios en un servidor de terminal para explorar Internet desde sus sesiones de
Terminal Server. Para cambiar esta configuración para los usuarios, haga clic en No, vaya a la
configuración de seguridad mejorada de Internet Explorer, haga clic en Detalles y a continuación,
desactive la casilla para usuarios.

¿Desea continuar la instalación con esta configuración?


---------------------------
Sí No
---------------------------

Si no tenemos ningún servidor de licencias de Terminal Server deberemos instalarlo. Microsoft


permite el uso de Terminal Server durante 120 días para testeo del mismo. Una vez que haya
transcurrido este periodo de gracia se deberán adquirir licencias de Terminal Server. Si ya disponemos
de estas licencias marcaremos "Licencias de Terminal Server", si ya disponemos de un servidor de
licencias no será necesario marcar esta opción. Para prueba de Terminal Server tampoco será
necesario marcar esta opción:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Tras seleccionar "Terminal Server" y "Licencias de terminal Server" pulsaremos "Siguiente" para inciar
la instalación. Nos mostrará una ventana de selección de permisos predeterminados para la
compatibilidad con aplicaciones, con las dos opciones siguientes:

Seguridad total: esta opción usa las características de seguridad más recientes de Windows Server
2003 y proporciona el entorno más seguro para Terminal Server. Sin embargo, es posible que algunas
aplicaciones que se diseñaron para ejecutarse en plataformas anteriores no se ejecuten
correctamente. Si esta opción es muy restrictiva puede usar en cualquier momento la herramienta de
configuración de Servicios de Terminal Server para reducir la seguridad.

Seguridad media: esta opción reduce algunas mejoras de seguridad de Windows Server 2003. Con
esta configuración, los usuarios tienen acceso al Registro y a archivos del sistema. Esto puede ser
necesario para ejecutar algunas aplicaciones que se diseñaron para plataformas anteriores.

Seleccionaremos el nivel de seguridad que más se ajuste a las necesidades de las aplicaciones y
software de nuestra organización y pulsaremos "Siguiente". Esta opción se puede cambiar en
cualquier momento una vez instalado Terminal Server:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

También nos avisará de los cambios que este servicio supone en el equipo donde se instala, con el
siguiente texto:

Esta opción instala Terminal Server, que configura el equipo de modo que varios usuarios puedan
ejecutar programas simultáneamente. Nota: de forma predeterminada sólo los miembros del grupo
local de administradores podrán conectarse a este Terminal Server. Tendrá que agregar la cuenta de
los usuarios al grupo local de usuarios de Escritorio remoto para permitirles conectarse a este
Terminal Server. No instale Terminal Server si sólo necesita Escritorio remoto para la administración,
que se instala de manera predeterminada y se puede habilitar abriendo la ficha Remoto en el Panel
de control del Subprograma Sistema, y habilitando las conexiones remotas.

Instalación del programa: si continúa con esta instalación, los programas que ya están instalados en
el servidor dejarán de funcionar y será necesario instalarlos nuevamente. Debe utilizar Agregar o
quitar programas, en el Panel de control, siempre que instale programas para utilizarlos con Terminal
Server.

Licencias: para seguir utilizando Terminal Server después de un período inicial de gracia de 120 días
contados a partir de hoy, debe instalar un servidor que ejecute Licencias de Terminal Server. Para
conocer más detalles, vea la Ayuda de Terminal Server.
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Pulsaremos "Finalizar" para concluir la instalación de Terminal Server:

Será preciso reiniciar el equipo para que se inicie el servicio de Terminal Server:

Una vez instalado Terminal Server podremos configurarlo según la política de seguridad que se quiera
aplicar para cumplir con los objetivos de ejecución de programas de nuestra organización. Para ello
accederemos a "Inicio" - "Configuración" - "Panel de control":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccionaremos "Herramientas administrativas":

Seleccionaremos "Configuración de Servicios de Terminal Server":


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Desde esta consola Microsoft Management Console, podremos configurar las opciones de Terminal
Server. Podremos cambiar el nivel de seguridad de "Seguridad media" a "Seguridad total", para ello
accederemos a la carpeta "Configuración de servidor" en la parte izquierda y en la parte derecha
haremos doble clic sobre "Compatibilidad de permisos":

Marcaremos la opción deseada:


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Desde esta ventana podremos configurar opciones como: eliminar las carpetas temporales al salir
(cuando un usuario se conecta al servidor de Terminal Server se generan unas carpetas temporales
con información de la sesión), Licencias (se puede cambiar desde aquí el modo de licenciamiento del
servidor: por dispositivo o por servidor), Active Desktop (se puede activar el uso de Active Desktop),
Restringir cada usuario a una sesión (de esta forma se impedirá que un usuario inicie varias sesiones
concurrentes).

Desde la parte izquierda, seleccionando la carpeta "Conexiones", en la parte derecha aparecerá "RDP-
Tcp", pulsaremos con el botón derecho sobre "RDP-Tcp" y seleccionaremos "Propiedades":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En la pestaña "Permisos" indicaremos los grupos de seguridad y usuarios a los que queramos permitir
el acceso por Terminal Server. De forma predeterminada sólo se permite acceso al servidor a los
grupos "Administradores" y "Usuarios de escritorio remoto":

También podremos limitar el número de colores máximo, conectar unidades del cliente, conectar
impresoras, establecer impresora principal del cliente como predeterminada, asignación del
portapapeles, puertos COM, audio, etc. Si utilizamos estas opciones se suplantará la configuración
individual de cada usuario por esta. De forma predeterminada se establecerá esta configuración
usuario por usuario:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

También podremos limitar el tiempo de sesión activa/inactiva, permitir volver a conectar desde
cualquier cliente, etc. En este caso también prevalecerá esta configuración por encima de la
configuración individual del usuario:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Podremos indicar el nivel de cifrado (Bajo, Cliente compatible, Alto, Compatible con FIPS):
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

También podremos establecer las opciones de control remoto (para visualizar de forma remota
cualquier sesión de cualquier usuario, tanto para visualizar la ventana del usuario como para
controlarla). En este caso también prevalecerá esta configuración por encima de la individual de cada
usuario:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Tras instalar y configurar Terminal Server crearemos un usuario en el servidor de Terminal Server. Si
este servidor no está promocionado a controlador de dominio (no tiene Active Directory), lo haremos
pulsando con el botón derecho sobre "Mi PC", seleccionaremos "Administrar":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccionaremos "Herramientas del sistema" - "Usuarios y grupos locales" - "Usuarios" en la parte


izquierda, en la parte derecha pulsaremos el botón derecho del ratón (en el espacio en blanco, fuera
de cualquier objeto) y seleccionaremos "Usuario nuevo":

Rellenaremos los datos que nos pide el asistente de creación de usuario:


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Para ver los usuarios que hay conectados a nuestro servidor de Terminal Server accederemos a
"Inicio" - "Programas" - "Herramientas administrativas" - "Administrador de Servicios de Terminal
Server":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Desde esta ventana podremos ver la hora de inicio de sesión de cada usuario, el tiempo de
inactividad, enviar mensajes, desconectar sesión, hacer control remoto (sólo si no está en el propio
servidor, sólo es posible hacer control remoto a otra sesión si se ha conectado al servidor de Terminal
Server desde otro equipo):
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Para iniciar una conexión al servidor de Terminal Server anteriormente instalado y configurado desde
un cliente cualquiera deberemos tener instalado "Conexión a Escritorio remoto" (en Windows XP y
Windows Vista viene instalado por defecto). Accederemos a "Inicio" - "Programas" - "Accesorios" -
"Comunicaciones" - "Conexión a Escritorio remoto". En la ventana que nos aparece indicaremos el
nombre o dirección IP del servidor de terminal server y pulsaremos "Conectar". Pulsando en
"Opciones" podremos establecer algunas opciones de conexión (colores, impresoras, sonido, etc),
pero siempre prevalecerá la configuración del servidor sobre la del cliente que se conecta:

Si nos aparece este mensaje y no nos deja conectarnos con el usuario a Terminal Server, deberemos
agregar este usuario a un grupo de seguridad con permisos suficientes para acceder al servidor
mediante Terminal Server:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Con el texto "Las directivas locales de este sistema no le permiten iniciar una sesión interactiva"

Para solucionar este problema será suficiente acceder a las propiedades del usuario, desde el servidor,
y hacerlo miembro del grupo de seguridad "Usuarios de escritorio remoto":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

INSTALAR SERVIDOR DE LICENCIAS DE TERMINAL SERVER

Si en nuestra organización no disponemos de un servidor de licencias de Terminal Server deberemos


instalar uno, como máximo dispondremos de 120 días de prueba de este servicio sin comprar
licencias.

Para hacer que nuestro servidor sea servidor de licencias de terminal server accederemos a "Agregar
o quitar programas", seleccionaremos "Componentes de Windows" y marcaremos "Licencias de
Terminal Server", pulsaremos "Siguiente" para iniciar la instalación:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Indicaremos donde queremos guardar la base de datos del servidor de licencias. Pulsaremos
"Siguiente" para continuar:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Pulsaremos "Finalizar" para concluir la instalación del servidor de licencias:


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Para configurar este servicio accederemos a "Herramientas administrativas", "Licencias de Terminal


Server":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Incialmente se realizará una búsqueda automática de algún servidor de licencias en nuestra red LAN:

Si el servidor de licencias no está activado aún nos mostrará un aspa roja en la parte izquierda. Para
activarlo pulsaremos con el botón derecho sobre el servidor de licencias, en nuestro caso
"PCW2003EDMV", y pulsaremos "Activar servidor":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Se iniciará el asistente para activación de servidor de licencias de Terminal. Pulsaremos "Siguiente"


para iniciar la activación. Previamente habrá que adquirir las licencias de Terminal Server desde
cualquier proveedor de servicios de Microsoft:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Seleccionaremos el método de conexión (conexión automática, explorador web, teléfono):


Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Introduciremos el ID. del servidor de licencias, claves que nos proporcionará Microsoft tras adquirir
las licencias:
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

En caso de que ya dispongamos de un servidor de licencias, será suficiente con pulsar con el botón
derecho del ratón sobre "Todos los servidores", seleccionaremos "Conectar":
Regional Distrito Capital Fecha:
Sistema de Gestión Centro de Gestión de Mercados, Logística y
de la Calidad Tecnologías de la Información

MANTENIMIENTO DE EQUIPOS DE COMPUTO

Escribiremos el nombre o la IP del servidor de licencias y pulsaremos "Aceptar":

Telnet:
(TELecommunication NETwork) es el nombre de un protocolo de red (y del
programa informático que implementa el cliente), que sirve para acceder mediante
una red a otra máquina, para manejarla remotamente como si estuviéramos sentados
delante de ella. Para que la conexión funcione, como en todos los servicios de
Internet, la máquina a la que se acceda debe tener un programa especial que reciba y
gestione las conexiones. El puerto que se utiliza generalmente es el 23.

También podría gustarte