UNIVERSIDAD NACIONAL DANIEL ALCIDES

CARRIÓN
FACULTAD DE INGENIERÍA
ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

TEMA:

“INFORME DE PRÁCTICAS PRE PROFESIONALES”

Cerro de Pasco, Noviembre 2016

1

UNIVERSIDAD NACIONAL DANIEL ALCIDES
CARRIÓN
FACULTAD DE INGENIERÍA

ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

PRESENTADO POR:
RAMIREZ TRAVEZAÑO, DICK HAMSELL
DOCENTE:
Ing. Williams MUÑOZ ROBLES

2

DEDICATORIA:
A DIOS.
Por haberme permitido llegar hasta este punto y haberme
dado salud para lograr mis objetivos.
A MI MADRE
Gracias a tus consejos, por el amor que siempre me has
brindado, por cultivar e inculcar ese sabio don de la responsabilidad.
¡Gracias por darme la vida!

3

ÍNDICE GENERAL.

INTRODUCCIÓN.............................................................................................. 6
CAPITULO I..................................................................................................... 7
1

DATOS GENERALES DE LA EMPRESA.................................................8

1.1 RAZON SOCIAL DE LA EMPRESA...............................................................8
1.2 RUC.......................................................................................................... 8
1.3 UBICACION............................................................................................... 8
1.4 TELEFONO DE LA INSTITUCION................................................................8
1.5 DIRECCION ELECTRONICA........................................................................9
1.6 DESCRIPCION GENERAL...........................................................................9
1.7 MISION..................................................................................................... 9
1.8 VISION...................................................................................................... 9
1.9 ESTRUCTURA ORGANICA........................................................................10
1.10................................................................................................. OBJETIVOS
11
1.11................................................................................................. ALCANCES
11
1.12............................................................................................ LIMITACIONES
11
CAPITULO II.................................................................................................. 12
2. FUNDAMENTACIÓN TEÓRICA............................................................13
2.1 COMPUTADORA...................................................................................... 13
2.2 HARDWARE............................................................................................ 13
2.3 DIAGNOSTICO DE LA COMPUTADORA....................................................18
2.4 MANTENIMIENTO DE LA COMPUTADORA................................................18
2.5 CONTROLADORES/DRIVERS...................................................................20
2.6 RED........................................................................................................ 20
2.7 TIPOS DE REDES.................................................................................... 21
2.8 TOPOLOGIAS DE RED.............................................................................23
2.9 COMPONENTES DE UNA RED.................................................................24
2.10........................................................................REDES CLIENTE/SERVIDOR
29
2.11......................................................................CABLEADO ESTRUCTURADO
30
2.12........................................................................................................... SIAF
35
4

2.13...............................................................................VIRUS INFORMATICOS
36
2.14................................................................................................. ANTIVIRUS
38
CAPITULO III................................................................................................. 39
3 RESULTADOS OBTENIDOS.........................................................40
3.1 ACTIVIDADES REALIZADAS40
3.2 MANTENIMIENTO DE COMPUTADORAS45
3.3 PERSONAL QUE INTERVINO EN EL TRABAJO51
3.4 LOGROS52
3.5 CONCLUSIONES53
3.6 RECOMENDACIONES54
3.7 SUGERENCIAS55
3.8 BIBLIOGRAFIA56
ANEXOS........................................................................................................ 57

5

Las prácticas se realizaron en la Sub Gerencia de Informática y Sistemas de la Honorable Municipalidad Provincial de Pasco consistiendo en Mantenimiento y Reparación de los equipos de cómputo. que fueron desarrolladas en la Honorable Municipalidad Provincial de Pasco. que al terminar sus años de estudio profesional sale con una idea más clara de lo que representa en la sociedad. Tenemos que tener en cuenta que estas prácticas son de gran ayuda para el estudiante. además de soporte técnico. destreza y creatividad. 6 . Instalación y Configuración de Software.INTRODUCCIÓN Este informe detalla las Prácticas Pre Profesionales. mencionando datos referentes de la Honorable Municipalidad Provincial de Pasco. perteneciente a la Escuela de Formación Profesional de Sistemas y Computación. esto ayudara de apoyo en las diversas actividades que realice al ejercer su carrera en cualquier empresa ya sea pública o privada y desarrollar con eficiencia. El objetivo de este informe es dar a conocer en forma detallada todas las actividades realizadas en la Honorable Municipalidad Provincial de Pasco. El informe contiene el desarrollo íntegro y descriptivo de las funciones realizadas a lo largo de las prácticas.

CAPITULO I 7 .

munipasco.ASPECTOS GENERALES DE LA EMPRESA 1.423278 1. es una Entidad de Gobierno Local con personería jurídica de derecho público con autonomía 8 .6 DESCRIPCIÓN GENERAL: La Honorable Municipalidad Provincial de Pasco. 1.3 UBICACIÓN: Plazuela Municipal s/n Chaupimarca-Cerro de Pasco 1.pe 1. DATOS GENERALES DE LA EMPRESA 1.1 RAZÓN SOCIAL DE LA EMPRESA: Honorable Municipalidad Provincial de Pasco.5 DIRECCIÓN ELECTRÓNICA: www.2 RUC: 20176735725 1.gob.4 TELÉFONO DE LA INSTITUCIÓN: (063) .

8 VISIÓN La municipalidad Provincial de Pasco es una institución moderna y eficiente. que representa al vecindario.9 9 ESTRUCTURA ORGÁNICA . 1.7 MISIÓN Institución pública que promueve el desarrollo local. 1. que realiza trabajos articulados y concertados con los 3 niveles de gobierno con la sociedad civil y el sector privado. económica y administrativa en materia de su competencia. regula la prestación de los servicios públicos en su ámbito jurisdiccional articulando las políticas de desarrollo regional y nacional. Que brinda servicios de calidad en una ciudad saludable y humanizada. 1.política.

Mantener las redes estables de los equipos de cómputo.11 ALCANCES 10 . Objetivo Específicos  Establecer un buen funcionamiento del hardware y software de los equipos de  cómputo de las oficinas quien lo requiera. 1.10 OBJETIVOS Objetivo General Brindar un buen control y disponibilidad de información y de los equipos de cómputo e impresoras de las diferentes áreas de la Honorable Municipalidad Provincial de Pasco. Revisión y mantenimiento permanente de  los servidores.1.

1. y el cual limita los puntos de red establecidos para la oficina.Facilitar a que los usuarios de la Honorable Municipalidad Provincial de Pasco desarrollen su actividad con normalidad y como practicantes quitar de las mentes de los trabajadores su desconfianza. el cual limita a los trabajadores  a utilizar software actualizado.12 LIMITACIONES  Oficinas reducidas. 11 . Más de la mitad de los equipos son antiguos. Numerosas cantidades de equipos de cómputo en las oficinas las que requieren de conexiones a red. el cual impide la comodidad y el libre tránsito de los  trabajadores y de los usuarios.

CAPITULO II 12 .

Los componentes de una computadora pueden clasificarse en dos:  Hardware: todos los componentes físicos que forman  parte o interactúan con la computadora. Entre los dispositivos de entrada están los teclados. equipo para la lectura de caracteres de tinta magnética y muchos otros. Entre los dispositivos de procesamiento se incluye en la unidad central de procesamiento y la memoria principal. Software: equipamiento o soporte lógico. procesamiento y salida. Comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas. Por último. mediante una interfaz.2 HARDWARE El hardware es el equipo de computación que se utiliza para llevar a cabo las actividades de entrada. memoria y dispositivos de entrada/salida. Placa madre (Mainboard/Motherboard) 13 los de . 2. entre los abundantes dispositivos de salida destacan los dispositivos de almacenamiento secundario. FUNDAMENTACIÓN TEÓRICA 2. es un dispositivo electrónico compuesto básicamente de procesador.1 COMPUTADORA Una computadora. Las Computadoras están Constituidas por: Monitor El monitor de computadora o pantalla de ordenador es un dispositivo de salida que. muestra resultados del procesamiento una computadora. dispositivos de exploración automática.2. las impresoras y las pantallas de los monitores.

incluye un software llamado BIOS. aunque también conocida como placa madre. como pruebas de los dispositivos. además. entre los que se encuentra el chipset. reconocimiento de dispositivos carga del sistema y operativo. Los CPU proporcionan la característica fundamental de la computadora digital y son uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo.P. o tarjeta madre es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. vídeo y manejo del teclado. La placa base. es el componente del computador y otros dispositivos programables.U La unidad central de procesamiento o CPU o simplemente el procesador o microprocesador. 14 .La placa base. la memoria RAM. junto con el almacenamiento primario y los dispositivos de entrada/salida. que le permite realizar las funcionalidades básicas. que interpreta las instrucciones contenidas en los programas y procesa los datos. Tiene instalados una serie de circuitos integrados. Va instalada dentro de una caja y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. C. los buses de expansión y otros dispositivos. que sirve como centro de conexión entre el procesador.

para dispositivos electrónicos. televisor. Una fuente conmutada. será más pequeña y normalmente más eficiente pero será más complejo y por tanto más susceptible a averías. La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores.Memoria Ram La memoria de acceso aleatorio (en inglés: random. Los discos compactos (CD). una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro. prácticamente continuas.). impresora.accessmemory. y Blu-ray Disc son los tipos de medios ópticos más comunes que 15 pueden ser leídos . pueden clasificarse básicamente como fuentes de alimentación lineal y conmutada. Unidad de disco óptico Unidad de disco óptico. etc. es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde o a discos ópticos. pero las unidades más recientes usualmente son tanto lectoras como grabadoras. Las lineales tienen un diseño relativamente simple. DVD. Fuente de alimentación En electrónica. Las fuentes de alimentación. sin embargo su regulación de tensión es poco eficiente. de la misma potencia que una lineal. que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar. Algunas unidades solo pueden leer discos. en una o varias tensiones. cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador.

y está dividido en cuatro bloques:  Bloque de funciones: Va desde la tecla F1 a F12. Funcionan de acuerdo al programa que esté abierto. en parte inspirado en el teclado de la máquina de escribir.y grabados por estas unidades. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. que utiliza una disposición de botones o teclas. Disco duro. Unidad de estado solido Un disco duro o disco rígido (Hard Disk Drive. unidos por un mismo eje para de que almacenar gira a gran velocidad dentro de una caja metálica sellada. para que actúen como palancas mecánicas o electrónicos que interruptores envían información a la computadora. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones. Por ejemplo. la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. de F5 a F8 y de F9 a F12. en tres bloques de cuatro: de F1 a F4. HDD) es un de almacenamiento de datos no dispositivo volátil que emplea un sistema grabación magnética datos Se compone de uno o más digitales. El teclado tiene entre 99 y 108 teclas aproximadamente. Teclado Un teclado es un periférico de entrada o dispositivo. en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a  ese programa. Después de las tarjetas perforadas y las cintas de papel. platos o discos rígidos. contiene los números arábigos 16 .

fin. Bloq de desplazamiento. Generalmente está fabricado en plástico y se utiliza con una de las manos. la práctica ha demostrado que tendrá todavía muchos años de vida útil. Bloque especial: Está ubicado a la derecha del bloque alfanumérico. se activa al presionar la tecla BloqNum. contiene algunas teclas especiales como ImpPant. pausa. también contiene una tecla de Intro o Enter. como la pantalla táctil. No obstante. y pese a la aparición de otras tecnologías con una función similar. en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz. resta -. Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas. suprimir. Bloque numérico: Está ubicado a la derecha del bloque especial. multiplicación * y división /. AvPag.del 1 al 0 y el alfabeto organizado como en una máquina de escribir. contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. RePag. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya. reflejándose habitualmente a través de un puntero o flecha en el monitor. insertar. inicio. Ratón/Mouse El ratón o mouse es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. además de algunas teclas  especiales. y las flechas direccionales que permiten mover el punto de inserción  en las cuatro direcciones. Software El software está constituido por los programas de computación que dirigen 17 . Además contiene los signos de las cuatro operaciones básicas: suma +.

editores de texto. Herramientas como navegadores. etc. una computadora puede procesar la nómina de una compañía. 18 . especialmente el BIOS. editores gráficos.  Firmware Software que generalmente permanece inalterable de fábrica y guarda información importante de la computadora. ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario).las operaciones de una computadora. remitir facturas a clientes y dotar a los administradores de información útil para elevar utilidades. reducir costos y ofrecer un mejor servicio a los clientes.  Aplicaciones de Comunicación Para lograr comunicación es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. Con ellos. Software de una Computadora  Sistema Operativo Un sistema operativo (SO del inglés operating system) es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software.3 DIAGNÓSTICO DE LA COMPUTADORA Es el análisis y pruebas que se realiza en los diferentes componentes del computador. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. 2. antivirus. El diagnostico determina el tipo de solución que se aplica. que puede ser un manteniendo preventivo o correctivo. cuando esta presenta una avería.  Aplicaciones del Usuario Programas que instalan y ejecutan en el sistema operativo por el usuario.

Limpiar la flaca base y tarjetas que contengan polvo. Buscar y eliminar la presencia de virus. para su conservación. Tipos de Mantenimiento Es tener y conservar en condiciones seguras de uso cualquier dispositivo. estos son: 1. herramienta. manteniendo de esta manera el computador en óptimas condiciones de uso.4 MANTENIMIENTO DE LA COMPUTADORA Se refiere a la medida preventiva que se realizan al sistema de la computadora. ya sea con el software o hardware. específicamente al hardware y al software de la maquina computacional. 2.  Mantenimiento Correctivo Es aquel que se realiza una vez que la maquina ha adquirido un error y presentando problemas.  Mantenimiento Preventivo Es aquel mantenimiento que se realiza para evitar daños futuros y problemas técnicos en el sistema de la computadora y problemas técnicos. equipo o maquinaria. 3. Desfragmentar el disco duro para obtener la mayor velocidad en la máquina. Antes de hacer este mantenimiento se debe realizar un diagnóstico que 19 .  Mantenimiento Predictivo Consiste en hacer revisiones periódicas (usualmente programadas) para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder arreglarla.2. sistema.

2. Esto significa que si cambias de Sistema Operativo en la computadora. como la limpieza. es un conjunto de equipos (computadoras y/o dispositivos) 20 . Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovación. Muchas de estas metodologías están orientadas a la conservación de los dispositivos. Actualmente existe muchas metodologías que permiten mejorar el rendimiento de la maquina por causa de un daño inesperado. Su finalidad es la de permitir extraer el máximo de las funcionalidades del dispositivo para el cual ha sido diseñado. uso adecuado.determine los problemas y soluciones. Limpieza de los dispositivos internos de la computadora. Por otra parte. 2.5 CONTROLADORES/DRIVERS Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo. Analizar con determinación el problema para buscar la posible solución. 2. también llamada red de ordenadores o red informática. Importancia de realizar un mantenimiento La importancia de realizar un mantenimiento radica en la necesidad de conservar el sistema de la computadora en óptimas condiciones y así confiar en su integridad. Algunos ejemplos son: 1. 3. el driver apunta a un modelo específico del dispositivo. el driver se crea además para que funcione con un sistema operativo específico. tendrás que verificar si necesitas también actualizar los drivers. Aplicación de antivirus. entre otros.6 RED Una red de computadoras. regulación de voltajes. para obtener el máximo rendimiento.

Una Red De Comunicaciones Es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. se definió el Modelo OSI. que comparten información (archivos). etc. las ventajas de instalar una red son múltiples. capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Red de Área Personal (PAN) Es una red de ordenadores usada para la comunicación entre los  dispositivos de la computadora cerca de una persona. señales.). fibra óptica. Los dispositivos 21 . etc. Normalmente se trata de transmitir datos. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos. Por lo tanto. Es una red de computadoras interconectadas.7 TIPOS DE REDES  Red Privada Una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. servicios (acceso a internet. Con ello. cable de cobre. audio y vídeo por ondas electromagnéticas a través de diversos medios (aire. el cual especifica 7 distintas capas de abstracción. recursos (impresoras. etc. Ventajas     Costos más bajos gracias al uso compartido de datos y de periféricos Estandarización de aplicaciones Acceso a los datos a tiempo Comunicación y organización más eficaces Actualmente. gracias a Internet. ya sea para un comercio o para uso particular.  Red Pública Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. correo electrónico. aplicaciones. presenciamos una unificación de las redes. ondas o cualquier otro método de transporte de datos.conectados por medio de cables.). 2.). cada capa desarrolla una función específica con un alcance definido.

a pesar de su diversa localización física. los interruptores (switch) y los cubos están conectados para crear a una MAN. El alcance de una PAN es típicamente algunos metros. Los enrutadores (routers) múltiples. LANs grande se divide generalmente en segmentos llamados los lógicos Workgroups (grupos de trabajo). tales como compañías del teléfono.pueden o no pueden pertenecer a la persona en cuestión. Nota: Para los propósitos administrativos. es un grupo de computadoras.  Red de Área Local Virtual (VLAN) Una Virtual LAN ó comúnmente conocida como VLAN. que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast en la capa de enlace de datos. flexibilidad y ahorro de recursos.  Red De Área Amplia (WAN) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes.  Red De Área Metropolitana (MAN) Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata. Las redes de área local a veces se llaman una sola red de la localización. con un conjunto común de recursos a compartir y de requerimientos. o del área metropolitana. un complejo industrial o una base militar. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal). como sucede con una LAN. más pequeños Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN. se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora.  Red Del Área Del Campus (CAN) Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad. o para conectar con una red de alto nivel. Con esto. un solo edificio. Las tecnologías WAN funcionan generalmente en 22 .  Red de Área Local (LAN) Una red que se limita a un área especial relativamente pequeña tal como un cuarto. otorgando además seguridad.

Se comparte el mismo canal de comunicaciones.las tres capas más bajas del Modelo de referencia OSI: la capa física. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de “Backbone Cable”. 2. Cada estación tiene un receptor y un transmisor que hace la función de repetidor. además actúa como amplificador de los datos. la conexión en árbol es parecida a una serie de redes en estrella interconectadas. y la capa de red.8 TOPOLOGÍA DE RED  Bus Esta topología permite que todas las estaciones reciban la información que se transmite. la falla de un nodo no implica interrupción en las comunicaciones. una estación transmite y todas las restantes escuchan. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus. Cada estación está conectada a la siguiente y la última está conectada a la primera. este realiza todas las funciones de la red. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. la capa de enlace de datos. Desde una visión topológica. de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae la comunicación en todo el anillo se pierde.  Red en Anillo Topología de red en la que las estaciones se conectan formando un anillo. Es una variación de la red en bus. Tanto Ethernet como Local Talk pueden utilizar esta topología.  Estrella Los datos en estas redes fluyen del emisor hasta el concentrador. En este tipo de red la comunicación se da por el paso de un token o testigo. pasando la señal a la siguiente estación del anillo. 23 .  Red en Árbol Topología de red en la que los nodos están colocados en forma de árbol. que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información.

De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. normalmente con un panel de control centralizado. 2. Cada servidor tiene sus propias conexiones con todos los demás servidores.La red se une en un único punto. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. no puede existir absolutamente ninguna interrupción en las comunicaciones.  Servidores El servidor es aquel o aquellos ordenadores que van a compartir sus recursos 24 . como un concentrador de cableado.  Malla Es una topología de red en la que cada nodo está conectado a todos los nodos. Si la red de malla está completamente conectada.9 COMPONENTES DE UNA RED  Estaciones de Trabajo Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

el tipo menos caro y más común de medio de red. Sus características son potencia de cálculo. ya sea ISA.hardware y software con los demás equipos de la red. es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza.  Sistema de Cableado La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. la selección no debe ser un asunto trivial.  Cable de par trenzado: Es con mucho. 5e y 6). PCI o PCMCIA.  Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado. 5. Tiene un costo mayor. RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho “pines” o conexiones 25 . la decisión sería sencilla. (categorías 4. Si sólo hubiera un tipo de cableado disponible. y es el medio que se prefiere para las LAN grandes. cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad.  Tarjeta de Interfaz de Red También se denominan NIC (Network Interface Card). La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone. importancia de la información que almacena y conexión con recursos que se desean compartir. Lo cierto es que hay muchos tipos de cableado. Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación.  Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores.  Conectores  RJ-45 Es una interfaz física comúnmente usada para conectar redes de cableado estructurado. En ella se encuentran grabados los protocolos de comunicación de la red.

Existen varios dispositivos que extienden la longitud de la red. dado que funcionan como un filtro en la red.eléctricas. fusionándolas en una sola.  Serial Los puertos seriales (también llamados RS-232. pero si la red crece. Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella.  Equipos De Conectividad Por lo general. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. por el nombre del estándar al que hacen referencia) fueron las primeras interfaces que permitieron que los equipos intercambien información con el “mundo exterior”. mejoran el 26 . El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro (consulte la sección sobre transmisión de datos para conocer los modos de transmisión). para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. de manera similar a los puentes (bridges). Su función es interconectar dos o más segmentos de red. donde cada uno tiene un propósito específico. muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. Sin embargo.  Ruteadores/Routers Los ruteadores son similares a los puentes. Los conmutadores se utilizan cuando se desea conectar múltiples redes. que normalmente se usan como extremos de cables de par trenzado. tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Al igual que los puentes.  Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. para redes pequeñas. la longitud del cable no es limitante para su desempeño. sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red.

Normalmente un WAP también puede conectarse a una red cableada. El núcleo de este estándar es el modelo de referencia OSI. no importa la localización geográfica o el lenguaje utilizado. el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países.  Modelo OSI El modelo OSI(Open Systems Interconnection) fue desarrollado en 1984 por la organización internacional de estándares.  Capas del Modelo OSI Las siete capas se pueden separar en dos grupos bien definidos. llamada ISO. grupo 27 . Internet. Por otro lado. y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.rendimiento y la seguridad de las LANs (Local Área Network. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor. es decir. se tuvo que crear un método para que todos pudieran entenderse de algún modo. y al estar en continua expansión. De este modo. permitiendo realizar “roaming”. incluso cuando las tecnologías no coincidieran. Los puntos de acceso inalámbricos tienen direcciones IP asignadas. para poder ser configurados. una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes.  Access Point Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. La utilidad de esta normativa estandarizada viene al haber muchas tecnologías.se convierten en una red ad-hoc. fabricantes y compañías dentro del mundo de las comunicaciones.Red de Área Local). una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

Capa 7 . En esta capa. mantiene y termina las comunicaciones que se forman entre dispositivos.Datos: También llamada capa de enlaces de datos.Aplicación: Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos. cable cruzados.Red: Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. podemos incluir en esta capa la fibra óptica. etc.Transporte: Esta capa mantiene el control de flujo de datos. llamado capas TCP/IP. GIF. MPG. Se pueden poner como ejemplo. las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Otro modelo paralelo al modelo OSI.de aplicación y grupo de transporte. FrameRelay. En esta capa hablamos de IP. Capa 5 . Como ejemplos más claros tenemos TCP y UDP. En esta capa tenemos como ejemplo los formatos MP3. X. el protocolo físico adecuado es asignado a los datos. y convertirlos en un formato estándar que otras capas puedan entender. ATM. Lo cierto es que son muy parecidas. etc. cableado. RPC.Presentación: Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación. NetBIOS.Sesión: Esta capa establece. Por ello. En el grupo de aplicación tenemos: Capa 1 . Capa 2 . y provee de verificación de errores y recuperación de datos entre dispositivos. o realizar otras actividades de red. en esta capa se 28 . Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. etc. leer mensajes. Capa 4 . Se asigna el tipo de red y la secuencia de paquetes utilizada.25. y de hecho.Física: Este es el nivel de lo que llamamos llanamente hardware. el par trenzado. niveles de voltaje. Capa 3 . como las conexiones. Los ejemplos más claros son Ethernet. Define las características físicas de la red. etc. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. IPX. etc. las sesiones SQL. etc. Capa 6 . Como habrás supuesto.

 Modelo TCP/IP Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Capa 4 . La función de un servidor es amplia: centralizar y almacenar grandes volúmenes de datos. y está compuesta por dos partes: uno o más servidores (según el tamaño y la complejidad de la red) y varias computadoras cliente. El protocolo de Internet utiliza direcciones IP. También se lo utiliza 29 . También maneja el intercambio de datos entre la red y otros dispositivos. Capa 2 . 2. Su nombre deriva de la unión de los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red. las cuales consisten en un identificador de red y un identificador de host. Capa 3 . Se encarga de enrutar los datos entre dispositivos en la misma red.Red: Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. DNS.10 REDES CLIENTE/SERVIDOR Es la configuración más utilizada en redes medianas y grandes. a los que se accede desde las computadoras cliente. SMTP. Telnet. presentación y aplicación del modelo OSI.6 Se compone de cuatro capas:  Capas del Modelo TCP/IP Capa 1 . ya sea LAN o WAN. para determinar la dirección del dispositivo con el que se está comunicando. o funcionar como servidor de impresión.Aplicación: La capa 4 combina las capas de sesión.Internet: Esta capa corresponde a la capa de red. Protocolos con funciones específicas como correo o transferencia de archivos. residen en este nivel.incluyen tecnologías tales como http. y donde podemos encontrar al protocolo TCP. servidor web y de correo electrónico. SSH.Transporte: Corresponde directamente a la capa de transporte del modelo OSI. El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local. o puerta de enlace hacia otra red (Gateway). etc.

 Servidor Dedicado Brinda un servicio específico dentro de redes medianas a grandes. como almacenar una base de datos a la que se puede ingresar desde las computadoras cliente según los privilegios que éstas tengan. debido a que el volumen de trabajo es reducido y tiene poca exigencia.11 CABLEADO ESTRUCTURADO El cableado estructurado consiste en el tendido de un cable UTP. STP en el interior de un edificio con el propósito de implantar una red de área local. A diferencia de un servidor centralizado.  Servidor no Dedicado Cumple funciones como servidor y también actúa como cliente. para redes de tipo IEEE 30 . Para funcionar como tal. 2. se logra no poner toda la carga sobre un solo equipo. ya que es el único de la red. que posea los servicios apropiados para hacerlo trabajar correctamente. se utilizan varios servidores. es habitual que haya varios servidores. cada uno encargado de cumplir una o varias acciones específicas (servidor dedicado). Suele utilizarse en redes cliente/servidor pequeñas. es un servidor que. cada uno dedicado a una tarea o servicio concreto. tanto en forma local como remota.   Clasificación de Servidores: Servidor Centralizado Su función es desempeñar todos los servicios inherentes a su condición. suele utilizarse solamente un servidor. De esta manera.para realizar tareas u ofrecer servicios muy puntuales. un equipo de este tipo necesita tener instalado un sistema operativo específico. sino repartir las tareas. en este caso la carga de trabajo está repartida. que cumple todas las funciones (centralizado). además de ejecutar sus funciones como tal. En redes grandes. es utilizado por un operador como una terminal más de la red. En redes más pequeñas. En general. es decir. Suele tratarse de cable de par trenzado de cobre.

En inglés: W ork Area Outlets (WAO). El cableado horizontal consiste de dos elementos básicos: a) Rutas y Espacios Horizontales Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. Un sistema de cableado estructurado es físicamente una red de cable única y completa.  Elementos Principales Para un Cableado Estructurado  Cableado Horizontal La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa. bloques de conexión.No obstante. con combinaciones de alambre de cobre (pares trenzados sin blindar UTP). El cableado horizontal incluye: Las salidas (cajas/ placas/ conectores) de telecomunicaciones en el área de trabajo. La presencia de interferencias electromagnéticas. La necesidad de redes locales virtuales. cables terminados en diferentes tipos de conectores y adaptadores. 31 . La longitud máxima de cada segmento de red. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:     La segmentación del tráfico de red.  Una tubería de ¾ por cada dos cables UTP.  Una tubería de 1 por cada cable de dos fibras ópticas. Estas rutas y espacios son los "contenedores" del cableado Horizontal. El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas.  Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales.  Los radios mínimos de curvatura deben ser bien implementados. etc. también puede tratarse de fibra óptica o cable coaxial. cables de fibra óptica.

La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/ conector de telecomunicaciones en el área de trabajo. b) Consideraciones De Diseño Los costes en materiales. c) Topología La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal: El cableado horizontal debe seguir una topología estrella. el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. control ambiental. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. la distancia horizontal máxima no debe exceder 90 m.Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. jumpers y cables de equipo). Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. alarmas y sonido) al seleccionar y diseñar el cableado horizontal. d) Distancias Sin importar el medio físico. mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. audio. Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio. seguridad. Para evitar estos costes. Además se recomiendan las siguientes distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo. televisión por cable. 32 .

Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. El backbone telefónico se realiza habitualmente con cable telefónico multipar. se interconectan los gabinetes con uno que se define como centro de la estrella. Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares. Cables de fibra óptica multimodo de 62. Esto se ve reforzado por el hecho de que. es decir. puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.  El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. 33 .  El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. y causando muy pocas molestias a los ocupantes del edificio. ello se realiza con un coste relativamente bajo. cuartos de equipo y cuartos de telecomunicaciones. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal. En el caso de decidir utilizar UTP. en donde se ubica el equipamiento electrónico más complejo. sino que es conveniente realizar instalaciones independientes para la telefonía y datos. 6 o 6A y se dispondrá un número de cables desde cada gabinete al gabinete seleccionado como centro de estrella. el tendido físico del backbone se realiza en forma de estrella. el mismo será de categoría 5e. Normalmente.5/125 um y dos fibras. si fuera necesario sustituir el backbone. El backbone de datos se puede implementar con cables UTP y/o con fibra óptica.  Cableado Vertical El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio.e) Medios Reconocidos Se reconocen tres tipos de cables para el sistema de cableado horizontal:     Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares.  El cableado del backbone incluye medios de transmisión (cable).

 Velocidad Según La Categoría De La Red  Categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s. ubicadas por lo menos una por piso.  Acometida del backbone de datos: cables de fibra óptica que se llevan a una bandeja de conexión adecuada. Se construye el backbone llevando un cable de fibra desde cada gabinete al gabinete centro de la estrella. y por otra parte.  Ventilación a fin de mantener la temperatura interna dentro de límites aceptables.  Alimentación eléctrica para dichos dispositivos. y la ubicación de los dispositivos necesarios para lograrla. con puertas. resulta conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la diferencia de coste no es importante y se posibilita por una parte disponer de conductores de reserva para el caso de falla de algunos. en habitaciones independientes con puerta destinada a tal fin. Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho. En dichos gabinetes se dispone generalmente de las siguientes secciones:  Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de trabajo. 34 .Actualmente. como FDDI o sistemas resistentes a fallas. denominadas armarios de telecomunicaciones. la diferencia de coste provocada por la utilización de fibra óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta tecnología.  Acometida del backbone telefónico: cable multipar que puede determinar en regletas de conexión o en “patch panels”. Bridges y otros dispositivos necesarios.  Iluminación interna para facilitar la realización de trabajos en el gabinete.5 y 2 metros. Switches. de aproximadamente 50 cm de profundidad y de una altura entre 1. La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal.  Electrónica de la red de datos: Hubs. Si bien para una configuración mínima Ethernet basta con utilizar cable de 2 fibras. la utilización en el futuro de otras topologías que requieren más conductores.

de manera creciente. simplificar sus tareas y reducir el número de reportes que elaboraban las entidades estatales y el tiempo dedicado a la conciliación. se está incorporando al SIAF el gasto de los gobiernos locales. los gobiernos regionales y organismos a su cargo. pasando por el canon. el cual es una herramienta para ordenar la gestión administrativa del estado. Todos los gastos de sector público regional. el Poder Judicial. Y. el orden en el uso de recursos públicos.  Categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbit/s. 2. es decir.  ¿Qué información está registrada en el SIAF? Todos los gastos del sector público nacional lo que incluye a los ministerios.  Objetivos del SIAF 35 . El Sistema recoge la normatividad vigente de cada uno de los Órganos Rectores y de Control y promueve las buenas prácticas. Entre ellos están las municipalidades que reciben canon. hasta el vaso de leche. el Congreso. la Fiscalía. Además.  Categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s. de los municipios que aún no están en el SIAF ya se está registrando información importante como: las transferencias que hace el gobierno nacional a todos los gobiernos locales por diversos conceptos que van desde el impuesto de promoción municipal.  Categoría 6: Redes de alta velocidad hasta 1 Gbit/s. los que manejan más recursos. la rendición de cuentas y la transparencia. Categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s. principalmente. etc. la Defensoría.  Categoría 3: Se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbit/s. los organismos públicos nacionales.12 SIAF El “SIAF” son las siglas del Sistema Integrado de Administración Financiera del Estado.

financieros y  contable. de acuerdo a los instructivos Nº 6 y N° 7 de la Dirección Nacional de Contabilidad Pública (DNCP). está organizado en 2 partes:  Registro Administrativo: Fases del Gasto (Compromiso. Devengado. 2. 36 . llegan al computador sin el conocimiento o permiso de este. Tesorería (Administrativo). Girado y Pagado) y del Ingreso (Determinado y Recaudado). así como registro de Notas de Contabilidad) para la obtención de los Estados Presupuestarios y Financieros. modificándolos de tal manera que causen daños en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Suministrar información para la adecuada toma de decisiones por parte de los responsables de la gestión financiera gubernamental y para la  acción ciudadana de vigilancia. Permitir reportes consistentes de estados presupuestales. Contribuir a una mejor asignación de los recursos financieros y toma de decisiones. Permitir un seguimiento de la ejecución presupuestaria en sus diferentes  fases. Presentar información contable adecuada y oportuna con el nivel de detalle suficiente sobre el resultado de las operaciones realizadas por las  entidades del sector público. Proporcionar una visión global y permanente de la disponibilidad de los  recursos financieros de cada entidad o del estado.  Registró Contable (contabilización de las fases.13 VIRUS INFORMÁTICOS Un virus informático es un programa que puede infectar otros programas.  Ventajas del SIAF Proporcionar a sus diferentes usuarios información oportuna y de buena  cobertura.  Módulos del SIAF El Módulo de Ejecución Presupuestal. Registrar en forma integral todas las operaciones que se producen en los organismos públicos y que afectan la gestión presupuestaria y financiera  del Estado.

Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. descarga o ejecución de archivos adjuntos a correos. Esto lo logra sobreescribiendo su interior. Afecta a la seguridad de la PC. como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual. comienza a dañar la computadora. sin la asistencia de un usuario.  De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.  Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Si este hecho no se da. dejándola indefensa y también capta datos que envía a otros sitios.  Tipos de Virus Informáticos  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella.Los virus informáticos se transmiten por archivos. como por ejemplo contraseñas. al ejecutarlo. Caballo de Troya: Este virus se esconde en un programa legítimo que. Consumen banda ancha o memoria  del sistema en gran medida.  Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. el virus permanecerá oculto. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  Como Evitar Los Virus Informáticos 37 .

cuya base de datos de virus debe ser    actualizado regularmente. para detectarlo y eliminarlo. Hacer copias de seguridad de los archivos ANTIVIRUS Son programas que tratan de descubrir las trazas que ha dejado un software malicioso. 38 . No abrir mensajes que recibas de fuentes no confiables.14  Contar con un antivirus. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.Para evitar virus informáticos es recomendable: 2. y en algunos casos contener o parar la contaminación. No ejecutar ningún archivo que reciba en un mensaje.

CAPITULO III 39 .

etc. a fin de que el trabajador sea capaz de dar el buen uso a los equipos de cómputo a su cargo y evitar problemas continuos.  Proceder a revisar el equipo según el pitido.  Revisar el nivel del tóner. hardware (instalación de impresoras nuevas. 40 .1 ACTIVIDADES REALIZADAS Servicio de Soporte Técnico en las Oficinas del HMPP El servicio de soporte técnico se acudía de manera personal a las oficinas del HMPP que solicitaban el servicio.) de los equipos de cómputo. bandejas de papel. RESULTADOS OBTENIDOS 3. sonido y/o mensaje que emite. A continuación se detalla los problemas más frecuentes que se encontraban en los equipos de cómputo:  Problemas:  Virus Informáticos: Este es un tipo de problema recurrente.  Problemas con la Impresión: En el diagnóstico de la impresora o fotocopiadora. impresoras con atascos de papel en el rodillo. se tenía presente seguir los siguientes procedimientos:  Verificar si el problema es interno o externo. Este servicio consistía en solucionar diferentes problemas que ocurría en el software (actualizaciones de antivirus. cambio de tóner. cambios fuente poder quemados. cambios de cables de red y/o RJ45 dañados. Y en el asesoramiento en la utilización de software y/o hardware a los trabajadores. o si el papel está atascado en algún lugar según indica en el mensaje.  Proceder a restaurar el sistema. reinstalación de drives.3. este se presenta probablemente por un mal funcionamiento. la cual solo es posible a partir de la creación de un punto de inicio del sistema. antes se debía de actualizar el antivirus.).  Reconocer los diferentes sonidos que emite para detectar el problema. etc. para la solución de este inconveniente se procedía a :  Realizar un análisis completo con el antivirus.

configuración de computadoras nuevas o por el pedido del trabajador de un área. verificando que no existan restos de papel dentro los rodillos. Verificamos el nivel de tinta en los cartuchos en caso que haya poco o nada de tinta la recargamos o la cambiamos por otra nueva y realizamos una impresión de prueba para finalizar.  Procedimiento para el manteniendo de la Impresora y fotocopiadora. Para lo cual se realiza en el propio sistema operativo y se sigue los pasos 41 . 5. Verificar si el problema es interno o externo.  Problemas en la Conexión de Red: En este caso la solución para este problema es:  Verificar el cable de red (UTP) y conector RJ45. En la impresora revisar el nivel de tinta de los cartuchos y cargar el sistema continuo correctamente.  Reconectar la PC en la Red. Verificar si son los cartuchos. 4. 3. se tenía presente seguir los siguientes procedimientos: 1. 6. 3. se realizaba: 1. Destornillaremos la tapa lateral.  Verificar las direcciones IP y DNS estén correctamente configuradas y hacer PING (línea de comando que se realiza por el comando CMD de  Windows) con el servidor. Verificar si la falla es el software (Drivers/controladores). Configuración de Conexión de Red Esta acción se realizaba con frecuencia durante la semana. En el diagnóstico de la impresora. ya sea después de la instalación del sistema operativo. Verificar si es el equipo de impresión. Con la brocha con un poco de bencina la limpiamos por toda la placa. estén en perfectas condiciones y conectadas correctamente a la PC. 4. 5. Verificar la conexión de red. 2. Con el soplete de aire quitamos todo el polvo incluyendo los rodillos. Atornillamos la tapa y la encendemos. 2.  Verificar la tarjeta de red de la PC esté funcionando.

siguientes:  Dirigirse a Panel de Control.  Y la PC se conectara a la red de forma automática. mascara de subred (de acuerdo a la clase de IP.1.1.168. en el DNS 192.x (cualquier número entre 2 y 254).  Conectores Rj45.1.0) y en la puerta de enlace colocamos 192.255. Herramientas para ponchar:  Cable UTP categoría 6. en palabras técnicas 568-A y 568-B. damos clic derecho y seleccionamos propiedades.  Ponchadora de cable UTP o Crimping. cuando se cambiaba de posición los equipos de cómputo en las áreas del HMMP. en este caso C: 255.48.225.  Le asignamos un número de IP y DNS para la PC. europea). Teniendo a mano los anteriores implementos para ponchar procedemos a mirar la categoría que cable queremos ya sea:  Cable cruzado: cable cruzado se hace combinando las los normas Norma A y Norma B (americana.  Ponchado o Crimpado de cables de Red (UTP) Esta actividad se realizaba cada cierto tiempo.1.  Cable Directo: el cable directo se realiza con una sola norma bien sea la A o la B Recordemos que el cable cruzado se utiliza para conectar dos dispositivos iguales (dos ordenadores) y el cable directo se utiliza para conectar dos 42 . Por ejemplo IP 192. elegir Redes e Internet y seleccionar Conexiones de Red. Protocolos de Internet versión 4 y aparecerá un formulario en la cual ingresaremos la dirección IP.  Seleccionamos conexión de área local. reinstalación del cableado estructurado de una oficina.168.2 (IP del servidor del dominio) y en el alternativo 200.168. sustitución del cable UTP por otro u otro motivo.130.255.

3.dispositivos distintos. procurar que la punta de los cables queden bien adentro de lo contrario el cable no nos servirá. Ubicamos los colores del cable de acuerdo a la norma que se desea trabajar y cortamos parejo nuestro cable. es necesario conocer el código de colores de las normas 568-A y 568-B: Pasos para ponchar: 1. Procedemos después a ingresar el cable al Rj45. Lo siguiente es coger la punta del cable UTP y pelarlo hasta que quede de la forma y el taño adecuada para trabajar. Finalmente ponchamos el cable. Importante tener cuidado de no picar los cables de colores que se encuentra dentro del cable UTP. Antes de mencionar los pasos. 4. 2. 43 .

 Ya instalado. Existen programas que permiten realizar estas actividades como Recuva. GetDataBack entre otros. ejecute el programa.  Por ejemplo para el caso de Recuperación de la información: Seleccionamos la herramienta Recuperación de Datos y a la derecha de esta herramienta aparecerán todas las opciones. La Recuperación de Información recuperación de información es una actividad que se realiza constantemente durante la semana. al terminar de seleccionar podemos 44 . para lo cual solo se tiene que seleccionar la carpeta. entre otros. posterior al formateo. Seleccionamos una y mostrara todas la opciones que cuenta esta herramienta con una descripción. seleccionamos una por ejemplo la opción de recuperación de archivos eliminados. las herramientas que ofrece este programa son:  Para el diagnóstico del disco duro. archivos comprimidos. PowerPoint. procederá a la búsqueda del archivo el cual tomara tiempo. Excel. Para trabajar con EasyRecovery:  Obtener el instalador del programa en su versión actualizada (en caso de no contar con el programa). al dar un clic mostrara una ventana donde nos solicitara seleccionar la o las unidades del disco como también las unidades extraíbles. entre otros.  Recuperación de archivos de: Word. pulsamos el botón siguiente. El programa que se utilizó para esta actividad es el EasyRecovery. La recuperación de datos en un disco duro es importante porque contiene información imprescindible para el usuario. EasyRecovery. aparecerá la ventana principal con sus herramientas. y siga las instrucciones del programa.  Recuperación de datos como: archivos eliminados. Una vez terminado con la búsqueda mostrará el listados de carpetas para la recuperación de datos como archivos en la ventana. e instalarlo cuya instalación es rápida se direcciona la ubicación en una de las unidades del disco duro.

En el mantenimiento de PC’s se tenía en cuenta el uso de herramientas e insumos para la limpieza a las computadoras. se tenía presente en 45 . case.2 MANTENIMIENTO DE COMPUTADORAS Se desarrolló en la oficina de Soporte Técnico. otros accesorios Para en el diagnóstico de las computadoras. etc.  Problemas en el hardware Problemas que ocurren por el tiempo de funcionamiento o por el mal uso por parte de los trabajadores. volviendo a configurar los drivers instaladores. de la Honorable Municipalidad Provincial de Pasco.proceder a configurar el filtro de búsqueda a través del botón opciones de filtrado. teclado. placa madre. 3. para el cual se procede a:  Observar y analizar las fallas en el hardware. lectores ópticos.  Si el problema persistía se procedía al cambio de hardware y reparación de este. Como a los dispositivos internos. es decir el disco duro. la limpieza era completa tanto a periféricos como: mouse. fuente de poder. ya que dicha institución cuenta con equipos de cómputo en las diferentes oficinas que requieren de un mantenimiento cada cierto periodo de tiempo para que así funcionen eficientemente. conexiones del hardware con la pc. etc. Las herramientas que se utilizó para el mantenimiento de un computador fueron las siguientes:  Desarmador de punta de cruz  Desarmador de punta plana  Pinzas de punta o tenacillas  Una aspiradora  Alcohol isopropílico o Bencina  Hisopos y algodón  Silicona liquida  Discos de limpieza.

 Identificar las herramientas e insumos básicos. ¿modelo de placa madre?.  Procedimos a quitar los tonillos de la tapa lateral del Case. lectora de CD-DVD. voltaje. disquetera. disipador y CPU. era necesario usar utilitarios (software) para dar un mejor diagnostico en la revisión del disco duro. sucede casos que en el encendido de la PC.  Desconectamos los buses de la tarjeta madre y los periféricos (con sus etiquetas correspondientes)  Retiramos jumper. entre otros y para una mejor identificación se utiliza el software llamado Everest. generalmente provenía de la memoria RAM fallida o del disco duro. ¿tipo de memoria RAM?. ¿marca de la Pc?. Procedimiento para el manteniendo del hardware una Pc. Cuando el problema radicaba en el plano de software. se realizaba:  Descargamos la energía estática de la PC tocando una silla de metal. para proporcionar el diagnostico a equipos de cómputo era determinante. fuente de poder  Quitamos la memoria RAM. disco duro. se produce pitidos característicos que tenían un significado. o con una pulsera antiestática. el ventilador del disipador. placa madre para descartar anomalías en la continuidad de la energía eléctrica.seguir los siguientes procedimientos:  Identificar los componentes internos de las Pc’s. antivirus. bajo las siguientes interrogantes: ¿El tipo de procesador?.  Limpiamos los dientes de la memoria RAM y la tarjeta madre con un borrador e hicimos una limpieza superficial y por último la limpiamos con una 46 .  Retiramos la tarjeta madre del chasis  Volvemos a limpiar con un trapo de franela para quitar el sucio la parte interna del Case.  Identificar los dispositivos que originaban el problema en la computadora.  Con el aspirador procederemos a quitar el polvo que hay dentro del Case. etc. ello conlleva a una acertada solución del problema que presentaba cada computadora e impresora.

 Colocamos la placa base y atornillamos.  Revisión de la configuración de la conectividad que permite la comunicación 47 . quitamos el polvo con la aspiradora. limpiamos el lente de la lectora con isópo teniendo mucho cuidado de no dañarlo.  Con la brocha con un poco de bencina la limpiamos por toda la placa. fuente de poder.  Realizamos el reconocimiento de cada una de sus partes para volver a ensamblarlos.  Colocamos las memorias RAM.  Eliminación de los equipos los archivos temporales utilizando el programa Ccleaner.  Colocamos la lectora de CD-ROM.  Colocamos pasta refrigerante al CPU.  Con el soplete de aire quitamos todo el polvo del monitor.  Colocamos la CPU.  Conectamos los buses de datos. eliminación los Spyware que lentifican el funcionamiento de los equipos. Procedimientos para el mantenimiento software para el cual.  Encendemos la Pc. Procedimiento para mantenimiento del monitor. se realizaba:  Se destornilla la tapa lateral. el disipador el ventilador y atornillamos. se realizaba:  La actualización el sistema operativo como el antivirus. finalmente procederemos a atornillar.  Colocamos y atornillamos las tapas laterales del Case.  Desfragmentación y reparación los discos duros de los equipos.  Creación de copias de seguridad (Backus) de los contenidos sensibles. la disquetera y el disco duro en el case.  Limpiamos el ventilador con un trapo húmedo a fin de quitar el polvo y la lubricamos con aceite.brocha con Bencina toda la placa (se recomienda no echar mucha Bencina).  Atornillamos la tapa y la encendemos.  Destornillamos la tapa de la lectora de CD-ROM.

Herramientas para el Mantenimiento. A continuación mencionaremos y detallaremos las herramientas principales que se utilizaron en el área de soporte técnico para dar mantenimiento a la PC. con lo que puedes gestionar la particiones si temor a perder ningún dato. El sistema te crea las particiones protegiendo tus datos de forma continua. como programas básicos: paquete de Microsoft office. antivirus. se desarrollaron en las diferentes áreas de la institución mencionada así como también en la oficina de soporte técnico. winrar. y todo ello de forma automática. permitiéndonos también tener varios sistemas operativos en una sola partición sin correr riesgos. instalaciones y configuraciones como. antivirus. entre 48 . Es sin duda una herramienta ideal gestionar la instalación de varios sistema operativos diferentes en tu PC. tales como:  Partition Magic Se trata de una de las más conocidas herramientas que nos permiten gestionar nuestras particiones. Y en la oficina de soporte técnico. Diagnostico y Reparación de Software y Hardware Hoy en día existen una variedad de herramientas software para toda clase de utilidades. controladores de impresora. Soporta todo tipo sistemas de archivos: NTFS. Además ofrece un sistema de arranque seguro gestionando los sistemas operativos que podemos instalar en cada una de las particiones. ya sean de distribución libre (freeware como Linux) o propietario (Microsoft). FAT32.entre equipos y su acceso a Internet. FAT y sistema de archivos de Linux o Unix (Ext). se realizó el mantenimiento correlativo de las instalaciones y configuraciones o actualizaciones de softwares desde el sistema operativo. SIAF. se puede pasar todo tipo de información de una partición a otra sin que tus aplicaciones corran ningún riesgo. Admite numerosos tipos de discos duros y se puede trabajar con casi todos los tipos de particiones existentes de un modo fácil y sencillo. controladores de red. Instalación y Configuración de Software Las instalaciones y configuraciones de software (programas de PC). drivers de impresoras y otros softwares solicitados por el trabajador del área. Además.

 ThirdBootDevice: HDD-0. ThirdBootDevice.  SecondBootDevice: Floppy. Una vez dentro de la BIOS. programas como AutoCAD.otros. los cuales puedan satisfacer los requerimientos de los personales de oficina. Configuración de la BIOS para el Arranque del CD-ROM Para instalar el sistema operativo Windows 7 tenemos que seguir los siguientes pasos que se detallan a continuación: 1. 4. guardamos la configuración. para ello iremos a la opción: Save & Exit pulsando la tecla F10. Todo esto se realizó teniendo en cuenta que las PC’s estén bien configuradas e implementadas con todos los software actualizados del sistema. Una vez hecho el cambio. SecondBootDevice. en la mayoría de los casos pulsando la tecla "DEL" o "SUPR" sin embargo puede haber casos que por las características especiales del PC sea necesario usar otra secuencia de teclas para acceder a la BIOS. entre otros. Seleccionamos cada una de ellas por separado y pulsando INTRO dejamos las opciones como siguen:  FirstBootDevice: CDROM. y la tecla de la letra “Y” para hacer posible los cambios. hasta el software requerido por algunas áreas. 49 . 2. Reiniciamos el PC y entramos en la BIOS. debemos buscar la opción similar a:Advance BIOS Features (En el caso de una BIOS Award. en este momento la Pc se reiniciará. 3. Luego pulsamos ESC dos veces. quizás lamas extendida hoy en día) Una vez seleccionada localizamos con las el cursor pulsamos la tecla INTRO y opciones: FirstBootDevice. Elección del Sistema Operativo para la Instalación o Formateo Los sistemas operativos que cuenta el HMPP en su mayoría son Windows 7. SIAF.

 Activación del sistema operativo. 5.O. red. seleccionar en cual partición instalar Windows 7. 7. 3. Ahora tendremos que elegir la versión de Windows 7 deseamos instalar. en este proceso la computadora se reiniciara varias veces. Pulsamos cualquier tecla. Insertar el CD del Sistema Operativo en la bandeja del CD-ROM antes del reinicio.O. se precede a realizar los pasos siguientes: 1.O Al finalizar la instalación del S. Nos aparecerá una pantalla mostrando el estado de la instalación de sistema operativo. Windows 7 se procederá con lo siguiente:  Instalación de controladores de video.O. 4.La forma de elección que se tiene en cuenta para la instalación del S. de la memoria. procesador. 6. y la fecha y hora. el nombre de usuario. Se nos mostrara una ventana en la cual seleccionaremos el idioma en el que se nos mostrara el menú de instalación. A continuación se presentan las particiones que tengamos en el equipo. es:  Por las características de la PC por ejemplo por la capacidad del disco duro. impresora. Finalmente nos aparecerá una pantalla pidiendo que ingresemos el nombre del equipo. el código de activación del sistema operativo.  Winrar Para Archivos Comprimidos). 50 . entre otros. 2. etc.  Adobe Acrobat (Para archivos en formato PDF). finalmente la computadora se reiniciara una vez más. Instalación de Windows 7 32 bits/64 bits Más de la mitad de computadoras del HMPP cuentan con este sistema operativo. Instalación de Software después de la Instalación del S. audio.  Quemadores como Nero Express. Para la instalación de este S.  Instalación del paquete Microsoft Office 2013 o 2016. La instalación previa de Windows 7 comenzará: “Presione cualquier tecla para iniciar desde CD”.  Navegadores de Internet como Google Chrome y Mozilla Firefox.  Por el pedido del usuario teniendo en cuenta las características de su PC.

Martin Janampa Lopez  SECRETARIA DE LA OFICINA Lic. 3. Diseño gráfico. Dick Ramirez Travezaño – Practicante Daniel Sanchez Hurtado – Practicante Angela Carhuaz Ruiz – Practicante Anai Zacarias Plana – Practicante 51 .  SIAF  Entre otros.) dependían del área de procedencia de la PC y de lo solicitado por el trabajador.3 PERSONAL QUE INTERVINO EN EL TRABAJO  JEFE DE LA OFICINA DE INFORMATICA Y SISTEMAS Ing. Nota: La instalación de los programas adicionales a lo básicos (como de Ingeniería. K-Lite Mega Códec Player (Para tener todos Los Códec de Video)  Instalación de antivirus. Frederick Lui Huaman Sanchez  RESPONSABLE DE LA PAGINA WEB Ing. programas como:  AutoCAD en sus versiones 2014 o 2015. en este caso el Get Data en su versión Corporativa. etc. Janeth Quinto Herrera  PRACTICANTES DEL ÁREA DE SOPORTE TÉCNICO. Gorki Valerio Mateo  RESPONSABLE DE ÁREA DE SOPORTE TÉCNICO Bach. Edición.

Con la reinstalación de nuevos puntos de red.4 LOGROS  Se logró dar el mantenimiento de hardware y software (instalación y configuración) a más de la mitad de las PC’s del HMPP.  Ofrecer soporte técnico adecuado y de calidad. Se capacito a las personas que requerían el servicio de soporte técnico. reasignación de direcciones   IP. LOS TRABAJADORES DIFERENTES (USUARIOS) ÁREAS DEL DE LAS HONORABLE MUNICIPALIDAD PROVINCIAL DE PASCO 3. 52 . Obtuve más experiencia y obtuve como resultado:  Poner en práctica lo aprendido en la Escuela de Sistemas y Computación. etc. esto con la  ayuda de todos los practicantes y los encargados. Se consiguió en optimizar el cableado estructurado de las oficinas del HMPP. con el cambio continuo de cables UTP categoría 6 y RJ45.

 Conociendo de nuevos software como SIAF.  Experiencia en la configuración e instalación del router. Recuperar la información de una PC con el sistema operativo dañado.  Conocimiento de la estructura básica de los equipos de cómputo (PC. 53 . switch. Reparar el hardware de los equipos de cómputo.).     Dar un buen resultado en el proceso del diagnóstico de PC. monitores. impresoras. dudas y conocimientos logrando el trabajo en equipo óptimo. sugerencias.  Crear un ambiente laboral adecuado en donde todos explayen sus ideas. Solucionar cualquier problema que puede presentar una PC. Reparar un sistema operativo dañado sin la necesidad de formatear la PC.  Mayor dominio en el manejo de aplicativos en documentos (El paquete de Microsoft Office)  Mejora en el desenvolvimiento y trato adecuado con las personas.  Ofrecer soporte técnico a través de monitoreo. teclado. etc.

También hay que tomar medidas preventivas contra los virus informáticos. Ya que es fundamental para su rendimiento.3. ya sea por limpieza. pero que de igual manera se pueden evitar usando las consejos explicados en el informe. actualizado cada cierto tiempo. diagnostico o desfragmentación.5 CONCLUSIONES Podemos concluir mencionando que una computadora para su correcto funcionamiento podemos realizarle dos tipos de mantenimientos cada cierto tiempo a manera de prevenir o corregir fallas. Para evitar la infección todo equipo debe tener un antivirus. siendo el mantenimiento preventivo el más importante porque así se evita un mal mayor y el gasto de dinero en la futura reparación del equipo. ya que estos pueden arruinar las computadoras afectando o dañando los archivos. 54 .

Verificación continúa del cableado de red y RJ45 en todas las oficinas  del HMPP Actualización continua de los antivirus instalados en todas las PC’s con el fin de prevenir la infección de virus a las PC´s. Las computadoras se deben repotenciar y cambiar ya que existen  computadoras antiguas el cual perjudica al trabajador en sus labores. Establecer normas y medidas de seguridad en todas las oficinas a fin  de perder la información. para estar en la vanguardia de las nuevas tecnologías de información y  solucionar los problemas rápidamente.3.6 RECOMENDACIONES  Capacitación permanente al personal de soporte técnico. 55 . Ampliar el área de trabajo para soporte técnico y así brindar un mejor  servicio. Sería conveniente la adquisición de nuevas PC’s y herramientas en el  área de soporte técnico a fin de mejorar en el servicio.

3. Se sugiere que los diversos encargados de las distintas oficinas tengan paciencia al momento en que se arreglan el equipo de cómputo. Se sugiere que todo el personal de trabajo interactúe entre sí para  tener mejores logros. 56 .7 SUGERENCIAS  Se sugiere tener área establecida para la limpieza del equipo de  cómputo.

org/informatica/19-tipos-de-virus-informaticos/ http://html.cu/Controlador_de_dispositivo http://contenidos.org/wiki/Cableado_estructurado http://www.com/componentes-internos-de-una-computadora.3.html https://www.8 BIBLIOGRAFIA https://es.rincondelvago.wikipedia.ecured.html https://mantenimientodelapc.educarex.com/ 57 .wordpress.tiposde.es/mci/2009/43/TEMA7/tipos_de_redes_de_ordenad ores_redes_lan_man_y_wan_clasificacin.

ANEXOS 58 .

MANTENIMIENTO Y REPARACION DE EQUIPOS DE CÓMPUTO E IMPRESORAS MANTENIMIENTO DE SERVIDORES Y CRIMPEADO 59 .