UNIVERSIDAD NACIONAL DANIEL ALCIDES

CARRIÓN
FACULTAD DE INGENIERÍA
ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

TEMA:

“INFORME DE PRÁCTICAS PRE PROFESIONALES”

Cerro de Pasco, Noviembre 2016

1

UNIVERSIDAD NACIONAL DANIEL ALCIDES
CARRIÓN
FACULTAD DE INGENIERÍA

ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

PRESENTADO POR:
RAMIREZ TRAVEZAÑO, DICK HAMSELL
DOCENTE:
Ing. Williams MUÑOZ ROBLES

2

DEDICATORIA:
A DIOS.
Por haberme permitido llegar hasta este punto y haberme
dado salud para lograr mis objetivos.
A MI MADRE
Gracias a tus consejos, por el amor que siempre me has
brindado, por cultivar e inculcar ese sabio don de la responsabilidad.
¡Gracias por darme la vida!

3

ÍNDICE GENERAL.

INTRODUCCIÓN.............................................................................................. 6
CAPITULO I..................................................................................................... 7
1

DATOS GENERALES DE LA EMPRESA.................................................8

1.1 RAZON SOCIAL DE LA EMPRESA...............................................................8
1.2 RUC.......................................................................................................... 8
1.3 UBICACION............................................................................................... 8
1.4 TELEFONO DE LA INSTITUCION................................................................8
1.5 DIRECCION ELECTRONICA........................................................................9
1.6 DESCRIPCION GENERAL...........................................................................9
1.7 MISION..................................................................................................... 9
1.8 VISION...................................................................................................... 9
1.9 ESTRUCTURA ORGANICA........................................................................10
1.10................................................................................................. OBJETIVOS
11
1.11................................................................................................. ALCANCES
11
1.12............................................................................................ LIMITACIONES
11
CAPITULO II.................................................................................................. 12
2. FUNDAMENTACIÓN TEÓRICA............................................................13
2.1 COMPUTADORA...................................................................................... 13
2.2 HARDWARE............................................................................................ 13
2.3 DIAGNOSTICO DE LA COMPUTADORA....................................................18
2.4 MANTENIMIENTO DE LA COMPUTADORA................................................18
2.5 CONTROLADORES/DRIVERS...................................................................20
2.6 RED........................................................................................................ 20
2.7 TIPOS DE REDES.................................................................................... 21
2.8 TOPOLOGIAS DE RED.............................................................................23
2.9 COMPONENTES DE UNA RED.................................................................24
2.10........................................................................REDES CLIENTE/SERVIDOR
29
2.11......................................................................CABLEADO ESTRUCTURADO
30
2.12........................................................................................................... SIAF
35
4

2.13...............................................................................VIRUS INFORMATICOS
36
2.14................................................................................................. ANTIVIRUS
38
CAPITULO III................................................................................................. 39
3 RESULTADOS OBTENIDOS.........................................................40
3.1 ACTIVIDADES REALIZADAS40
3.2 MANTENIMIENTO DE COMPUTADORAS45
3.3 PERSONAL QUE INTERVINO EN EL TRABAJO51
3.4 LOGROS52
3.5 CONCLUSIONES53
3.6 RECOMENDACIONES54
3.7 SUGERENCIAS55
3.8 BIBLIOGRAFIA56
ANEXOS........................................................................................................ 57

5

Las prácticas se realizaron en la Sub Gerencia de Informática y Sistemas de la Honorable Municipalidad Provincial de Pasco consistiendo en Mantenimiento y Reparación de los equipos de cómputo.INTRODUCCIÓN Este informe detalla las Prácticas Pre Profesionales. Instalación y Configuración de Software. destreza y creatividad. El informe contiene el desarrollo íntegro y descriptivo de las funciones realizadas a lo largo de las prácticas. mencionando datos referentes de la Honorable Municipalidad Provincial de Pasco. 6 . Tenemos que tener en cuenta que estas prácticas son de gran ayuda para el estudiante. esto ayudara de apoyo en las diversas actividades que realice al ejercer su carrera en cualquier empresa ya sea pública o privada y desarrollar con eficiencia. que fueron desarrolladas en la Honorable Municipalidad Provincial de Pasco. perteneciente a la Escuela de Formación Profesional de Sistemas y Computación. que al terminar sus años de estudio profesional sale con una idea más clara de lo que representa en la sociedad. El objetivo de este informe es dar a conocer en forma detallada todas las actividades realizadas en la Honorable Municipalidad Provincial de Pasco. además de soporte técnico.

CAPITULO I 7 .

gob.6 DESCRIPCIÓN GENERAL: La Honorable Municipalidad Provincial de Pasco. DATOS GENERALES DE LA EMPRESA 1.munipasco.1 RAZÓN SOCIAL DE LA EMPRESA: Honorable Municipalidad Provincial de Pasco.3 UBICACIÓN: Plazuela Municipal s/n Chaupimarca-Cerro de Pasco 1.2 RUC: 20176735725 1. es una Entidad de Gobierno Local con personería jurídica de derecho público con autonomía 8 .5 DIRECCIÓN ELECTRÓNICA: www.423278 1.4 TELÉFONO DE LA INSTITUCIÓN: (063) .ASPECTOS GENERALES DE LA EMPRESA 1. 1.pe 1.

9 9 ESTRUCTURA ORGÁNICA . regula la prestación de los servicios públicos en su ámbito jurisdiccional articulando las políticas de desarrollo regional y nacional. 1. 1.7 MISIÓN Institución pública que promueve el desarrollo local.política. que realiza trabajos articulados y concertados con los 3 niveles de gobierno con la sociedad civil y el sector privado. Que brinda servicios de calidad en una ciudad saludable y humanizada.8 VISIÓN La municipalidad Provincial de Pasco es una institución moderna y eficiente. económica y administrativa en materia de su competencia. 1. que representa al vecindario.

1. Revisión y mantenimiento permanente de  los servidores. Objetivo Específicos  Establecer un buen funcionamiento del hardware y software de los equipos de  cómputo de las oficinas quien lo requiera.10 OBJETIVOS Objetivo General Brindar un buen control y disponibilidad de información y de los equipos de cómputo e impresoras de las diferentes áreas de la Honorable Municipalidad Provincial de Pasco.11 ALCANCES 10 .1. Mantener las redes estables de los equipos de cómputo.

Numerosas cantidades de equipos de cómputo en las oficinas las que requieren de conexiones a red. 1. 11 . y el cual limita los puntos de red establecidos para la oficina. el cual impide la comodidad y el libre tránsito de los  trabajadores y de los usuarios. Más de la mitad de los equipos son antiguos.12 LIMITACIONES  Oficinas reducidas.Facilitar a que los usuarios de la Honorable Municipalidad Provincial de Pasco desarrollen su actividad con normalidad y como practicantes quitar de las mentes de los trabajadores su desconfianza. el cual limita a los trabajadores  a utilizar software actualizado.

CAPITULO II 12 .

dispositivos de exploración automática.2. Software: equipamiento o soporte lógico. mediante una interfaz.1 COMPUTADORA Una computadora. muestra resultados del procesamiento una computadora. las impresoras y las pantallas de los monitores. Por último. es un dispositivo electrónico compuesto básicamente de procesador. Los componentes de una computadora pueden clasificarse en dos:  Hardware: todos los componentes físicos que forman  parte o interactúan con la computadora. Placa madre (Mainboard/Motherboard) 13 los de . equipo para la lectura de caracteres de tinta magnética y muchos otros. procesamiento y salida. Entre los dispositivos de entrada están los teclados. 2. memoria y dispositivos de entrada/salida. Las Computadoras están Constituidas por: Monitor El monitor de computadora o pantalla de ordenador es un dispositivo de salida que.2 HARDWARE El hardware es el equipo de computación que se utiliza para llevar a cabo las actividades de entrada. entre los abundantes dispositivos de salida destacan los dispositivos de almacenamiento secundario. FUNDAMENTACIÓN TEÓRICA 2. Comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas. Entre los dispositivos de procesamiento se incluye en la unidad central de procesamiento y la memoria principal.

además. que le permite realizar las funcionalidades básicas. entre los que se encuentra el chipset. junto con el almacenamiento primario y los dispositivos de entrada/salida. 14 . que sirve como centro de conexión entre el procesador. Va instalada dentro de una caja y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. como pruebas de los dispositivos. Los CPU proporcionan la característica fundamental de la computadora digital y son uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo. incluye un software llamado BIOS.U La unidad central de procesamiento o CPU o simplemente el procesador o microprocesador. que interpreta las instrucciones contenidas en los programas y procesa los datos.P. C. es el componente del computador y otros dispositivos programables. los buses de expansión y otros dispositivos.La placa base. o tarjeta madre es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. la memoria RAM. vídeo y manejo del teclado. reconocimiento de dispositivos carga del sistema y operativo. La placa base. Tiene instalados una serie de circuitos integrados. aunque también conocida como placa madre.

impresora. sin embargo su regulación de tensión es poco eficiente. para dispositivos electrónicos. y Blu-ray Disc son los tipos de medios ópticos más comunes que 15 pueden ser leídos . será más pequeña y normalmente más eficiente pero será más complejo y por tanto más susceptible a averías. Una fuente conmutada. que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador. Algunas unidades solo pueden leer discos. La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores. DVD. de la misma potencia que una lineal. pueden clasificarse básicamente como fuentes de alimentación lineal y conmutada. en una o varias tensiones. Fuente de alimentación En electrónica. que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar. pero las unidades más recientes usualmente son tanto lectoras como grabadoras. Las fuentes de alimentación. televisor.). Los discos compactos (CD).accessmemory. Las lineales tienen un diseño relativamente simple. cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.Memoria Ram La memoria de acceso aleatorio (en inglés: random. prácticamente continuas. es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde o a discos ópticos. una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro. Unidad de disco óptico Unidad de disco óptico. etc.

de F5 a F8 y de F9 a F12. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones. contiene los números arábigos 16 . Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. unidos por un mismo eje para de que almacenar gira a gran velocidad dentro de una caja metálica sellada. para que actúen como palancas mecánicas o electrónicos que interruptores envían información a la computadora. que utiliza una disposición de botones o teclas. en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a  ese programa. El teclado tiene entre 99 y 108 teclas aproximadamente. y está dividido en cuatro bloques:  Bloque de funciones: Va desde la tecla F1 a F12. en tres bloques de cuatro: de F1 a F4. en parte inspirado en el teclado de la máquina de escribir. Después de las tarjetas perforadas y las cintas de papel. Por ejemplo. Funcionan de acuerdo al programa que esté abierto. Unidad de estado solido Un disco duro o disco rígido (Hard Disk Drive. platos o discos rígidos. Teclado Un teclado es un periférico de entrada o dispositivo. HDD) es un de almacenamiento de datos no dispositivo volátil que emplea un sistema grabación magnética datos Se compone de uno o más digitales. la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. Disco duro.y grabados por estas unidades.

pausa.del 1 al 0 y el alfabeto organizado como en una máquina de escribir. RePag. Software El software está constituido por los programas de computación que dirigen 17 . como la pantalla táctil. contiene algunas teclas especiales como ImpPant. Bloque especial: Está ubicado a la derecha del bloque alfanumérico. No obstante. fin. también contiene una tecla de Intro o Enter. resta -. además de algunas teclas  especiales. y pese a la aparición de otras tecnologías con una función similar. reflejándose habitualmente a través de un puntero o flecha en el monitor. Bloq de desplazamiento. insertar. Generalmente está fabricado en plástico y se utiliza con una de las manos. y las flechas direccionales que permiten mover el punto de inserción  en las cuatro direcciones. contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. Bloque numérico: Está ubicado a la derecha del bloque especial. Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas. Ratón/Mouse El ratón o mouse es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. inicio. se activa al presionar la tecla BloqNum. AvPag. suprimir. multiplicación * y división /. Además contiene los signos de las cuatro operaciones básicas: suma +. en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya. la práctica ha demostrado que tendrá todavía muchos años de vida útil.

especialmente el BIOS. cuando esta presenta una avería. Herramientas como navegadores. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. Software de una Computadora  Sistema Operativo Un sistema operativo (SO del inglés operating system) es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software. ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario). editores gráficos.3 DIAGNÓSTICO DE LA COMPUTADORA Es el análisis y pruebas que se realiza en los diferentes componentes del computador.  Aplicaciones del Usuario Programas que instalan y ejecutan en el sistema operativo por el usuario. una computadora puede procesar la nómina de una compañía. 18 . que puede ser un manteniendo preventivo o correctivo. 2.  Aplicaciones de Comunicación Para lograr comunicación es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación.  Firmware Software que generalmente permanece inalterable de fábrica y guarda información importante de la computadora. editores de texto. etc. remitir facturas a clientes y dotar a los administradores de información útil para elevar utilidades. antivirus. reducir costos y ofrecer un mejor servicio a los clientes.las operaciones de una computadora. El diagnostico determina el tipo de solución que se aplica. Con ellos.

2. 3.4 MANTENIMIENTO DE LA COMPUTADORA Se refiere a la medida preventiva que se realizan al sistema de la computadora. manteniendo de esta manera el computador en óptimas condiciones de uso. Tipos de Mantenimiento Es tener y conservar en condiciones seguras de uso cualquier dispositivo.  Mantenimiento Predictivo Consiste en hacer revisiones periódicas (usualmente programadas) para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder arreglarla.  Mantenimiento Correctivo Es aquel que se realiza una vez que la maquina ha adquirido un error y presentando problemas.  Mantenimiento Preventivo Es aquel mantenimiento que se realiza para evitar daños futuros y problemas técnicos en el sistema de la computadora y problemas técnicos.2. específicamente al hardware y al software de la maquina computacional. herramienta. Limpiar la flaca base y tarjetas que contengan polvo. estos son: 1. Buscar y eliminar la presencia de virus. Antes de hacer este mantenimiento se debe realizar un diagnóstico que 19 . para su conservación. ya sea con el software o hardware. equipo o maquinaria. sistema. Desfragmentar el disco duro para obtener la mayor velocidad en la máquina.

como la limpieza.5 CONTROLADORES/DRIVERS Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo. Importancia de realizar un mantenimiento La importancia de realizar un mantenimiento radica en la necesidad de conservar el sistema de la computadora en óptimas condiciones y así confiar en su integridad. entre otros. Esto significa que si cambias de Sistema Operativo en la computadora. Algunos ejemplos son: 1. también llamada red de ordenadores o red informática. tendrás que verificar si necesitas también actualizar los drivers. regulación de voltajes. el driver se crea además para que funcione con un sistema operativo específico. 2. Aplicación de antivirus. Por otra parte. 2. Analizar con determinación el problema para buscar la posible solución. Limpieza de los dispositivos internos de la computadora.determine los problemas y soluciones. uso adecuado. 3. Su finalidad es la de permitir extraer el máximo de las funcionalidades del dispositivo para el cual ha sido diseñado. para obtener el máximo rendimiento. Muchas de estas metodologías están orientadas a la conservación de los dispositivos. es un conjunto de equipos (computadoras y/o dispositivos) 20 . el driver apunta a un modelo específico del dispositivo. Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovación.6 RED Una red de computadoras. 2. Actualmente existe muchas metodologías que permiten mejorar el rendimiento de la maquina por causa de un daño inesperado.

se definió el Modelo OSI. señales. fibra óptica. las ventajas de instalar una red son múltiples. Los dispositivos 21 . cable de cobre.). etc. Por lo tanto. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos.  Red Pública Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Una Red De Comunicaciones Es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. gracias a Internet. audio y vídeo por ondas electromagnéticas a través de diversos medios (aire. cada capa desarrolla una función específica con un alcance definido. etc.7 TIPOS DE REDES  Red Privada Una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. ondas o cualquier otro método de transporte de datos. servicios (acceso a internet. aplicaciones.conectados por medio de cables. ya sea para un comercio o para uso particular.). Red de Área Personal (PAN) Es una red de ordenadores usada para la comunicación entre los  dispositivos de la computadora cerca de una persona. etc.). 2. correo electrónico. el cual especifica 7 distintas capas de abstracción. Ventajas     Costos más bajos gracias al uso compartido de datos y de periféricos Estandarización de aplicaciones Acceso a los datos a tiempo Comunicación y organización más eficaces Actualmente. que comparten información (archivos). presenciamos una unificación de las redes. Es una red de computadoras interconectadas. Normalmente se trata de transmitir datos. recursos (impresoras. Con ello.

a pesar de su diversa localización física. Los enrutadores (routers) múltiples. más pequeños Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN. tales como compañías del teléfono. es un grupo de computadoras. Las redes de área local a veces se llaman una sola red de la localización.pueden o no pueden pertenecer a la persona en cuestión. Nota: Para los propósitos administrativos. se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora. como sucede con una LAN. Con esto. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal). o para conectar con una red de alto nivel. El alcance de una PAN es típicamente algunos metros. un complejo industrial o una base militar. con un conjunto común de recursos a compartir y de requerimientos. otorgando además seguridad.  Red Del Área Del Campus (CAN) Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad.  Red de Área Local Virtual (VLAN) Una Virtual LAN ó comúnmente conocida como VLAN. un solo edificio. Las tecnologías WAN funcionan generalmente en 22 . los interruptores (switch) y los cubos están conectados para crear a una MAN. flexibilidad y ahorro de recursos.  Red De Área Amplia (WAN) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes. o del área metropolitana. que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast en la capa de enlace de datos.  Red De Área Metropolitana (MAN) Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata.  Red de Área Local (LAN) Una red que se limita a un área especial relativamente pequeña tal como un cuarto. LANs grande se divide generalmente en segmentos llamados los lógicos Workgroups (grupos de trabajo).

En este tipo de red la comunicación se da por el paso de un token o testigo. la falla de un nodo no implica interrupción en las comunicaciones. y la capa de red. Tanto Ethernet como Local Talk pueden utilizar esta topología. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de “Backbone Cable”. la capa de enlace de datos.  Estrella Los datos en estas redes fluyen del emisor hasta el concentrador. Desde una visión topológica. 2.8 TOPOLOGÍA DE RED  Bus Esta topología permite que todas las estaciones reciban la información que se transmite. que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae la comunicación en todo el anillo se pierde. Es una variación de la red en bus. la conexión en árbol es parecida a una serie de redes en estrella interconectadas. una estación transmite y todas las restantes escuchan. Cada estación está conectada a la siguiente y la última está conectada a la primera.  Red en Árbol Topología de red en la que los nodos están colocados en forma de árbol. pasando la señal a la siguiente estación del anillo.  Red en Anillo Topología de red en la que las estaciones se conectan formando un anillo. Cada estación tiene un receptor y un transmisor que hace la función de repetidor. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. este realiza todas las funciones de la red. 23 . además actúa como amplificador de los datos.las tres capas más bajas del Modelo de referencia OSI: la capa física. Se comparte el mismo canal de comunicaciones. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.

 Malla Es una topología de red en la que cada nodo está conectado a todos los nodos. Si la red de malla está completamente conectada.9 COMPONENTES DE UNA RED  Estaciones de Trabajo Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder. como un concentrador de cableado. no puede existir absolutamente ninguna interrupción en las comunicaciones. normalmente con un panel de control centralizado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Cada servidor tiene sus propias conexiones con todos los demás servidores. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.  Servidores El servidor es aquel o aquellos ordenadores que van a compartir sus recursos 24 .La red se une en un único punto. 2.

PCI o PCMCIA. RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. ya sea ISA. es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad.  Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado. (categorías 4. Si sólo hubiera un tipo de cableado disponible.  Sistema de Cableado La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. la selección no debe ser un asunto trivial.  Tarjeta de Interfaz de Red También se denominan NIC (Network Interface Card). Lo cierto es que hay muchos tipos de cableado.  Conectores  RJ-45 Es una interfaz física comúnmente usada para conectar redes de cableado estructurado. Sus características son potencia de cálculo.  Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores. Tiene un costo mayor.hardware y software con los demás equipos de la red. Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. importancia de la información que almacena y conexión con recursos que se desean compartir. En ella se encuentran grabados los protocolos de comunicación de la red. 5. y es el medio que se prefiere para las LAN grandes. el tipo menos caro y más común de medio de red. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone. 5e y 6). Posee ocho “pines” o conexiones 25 .  Cable de par trenzado: Es con mucho. la decisión sería sencilla.

para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. mejoran el 26 . Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. para redes pequeñas.  Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Al igual que los puentes. pero si la red crece. tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Existen varios dispositivos que extienden la longitud de la red. donde cada uno tiene un propósito específico. dado que funcionan como un filtro en la red. muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. la longitud del cable no es limitante para su desempeño. Su función es interconectar dos o más segmentos de red.  Equipos De Conectividad Por lo general. fusionándolas en una sola. Los conmutadores se utilizan cuando se desea conectar múltiples redes. por el nombre del estándar al que hacen referencia) fueron las primeras interfaces que permitieron que los equipos intercambien información con el “mundo exterior”.eléctricas.  Ruteadores/Routers Los ruteadores son similares a los puentes. Sin embargo. de manera similar a los puentes (bridges). Requieren por lo general que cada red tenga el mismo sistema operativo de red. sólo que operan a un nivel diferente. que normalmente se usan como extremos de cables de par trenzado.  Serial Los puertos seriales (también llamados RS-232. El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro (consulte la sección sobre transmisión de datos para conocer los modos de transmisión).

una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. De este modo.  Modelo OSI El modelo OSI(Open Systems Interconnection) fue desarrollado en 1984 por la organización internacional de estándares. grupo 27 . Muchos WAPs pueden conectarse entre sí para formar una red aún mayor. y al estar en continua expansión. incluso cuando las tecnologías no coincidieran.se convierten en una red ad-hoc. una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso. para poder ser configurados.  Capas del Modelo OSI Las siete capas se pueden separar en dos grupos bien definidos. es decir. llamada ISO. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. se tuvo que crear un método para que todos pudieran entenderse de algún modo. La utilidad de esta normativa estandarizada viene al haber muchas tecnologías. El núcleo de este estándar es el modelo de referencia OSI. Los puntos de acceso inalámbricos tienen direcciones IP asignadas. Internet. Esto es sobre todo importante cuando hablamos de la red de redes. el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países. permitiendo realizar “roaming”. no importa la localización geográfica o el lenguaje utilizado. Por otro lado. fabricantes y compañías dentro del mundo de las comunicaciones.rendimiento y la seguridad de las LANs (Local Área Network.  Access Point Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada.Red de Área Local). y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.

X. FrameRelay. las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Por ello. NetBIOS. En esta capa hablamos de IP. En esta capa tenemos como ejemplo los formatos MP3. Capa 4 . Capa 7 . niveles de voltaje.Transporte: Esta capa mantiene el control de flujo de datos. MPG. Define las características físicas de la red. Capa 5 . Los ejemplos más claros son Ethernet. Como habrás supuesto. Capa 3 . GIF.Presentación: Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación. podemos incluir en esta capa la fibra óptica. etc.25. Como ejemplos más claros tenemos TCP y UDP.Sesión: Esta capa establece. Se pueden poner como ejemplo.Datos: También llamada capa de enlaces de datos. llamado capas TCP/IP. en esta capa se 28 . Capa 6 . Lo cierto es que son muy parecidas. y convertirlos en un formato estándar que otras capas puedan entender. como las conexiones. Otro modelo paralelo al modelo OSI.Aplicación: Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos. En esta capa. mantiene y termina las comunicaciones que se forman entre dispositivos. el par trenzado. las sesiones SQL. En el grupo de aplicación tenemos: Capa 1 .Física: Este es el nivel de lo que llamamos llanamente hardware. y de hecho. etc.de aplicación y grupo de transporte. etc. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. Se asigna el tipo de red y la secuencia de paquetes utilizada. o realizar otras actividades de red. IPX. RPC. leer mensajes. cableado. ATM. Capa 2 . etc. y provee de verificación de errores y recuperación de datos entre dispositivos. etc. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. cable cruzados. etc. el protocolo físico adecuado es asignado a los datos.Red: Esta capa determina la forma en que serán mandados los datos al dispositivo receptor.

 Modelo TCP/IP Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Capa 2 .6 Se compone de cuatro capas:  Capas del Modelo TCP/IP Capa 1 . SSH.10 REDES CLIENTE/SERVIDOR Es la configuración más utilizada en redes medianas y grandes. residen en este nivel. o funcionar como servidor de impresión. Capa 3 .Transporte: Corresponde directamente a la capa de transporte del modelo OSI.Aplicación: La capa 4 combina las capas de sesión. servidor web y de correo electrónico. las cuales consisten en un identificador de red y un identificador de host.Red: Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Capa 4 . para determinar la dirección del dispositivo con el que se está comunicando. Su nombre deriva de la unión de los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red. ya sea LAN o WAN. SMTP. Protocolos con funciones específicas como correo o transferencia de archivos. DNS. y está compuesta por dos partes: uno o más servidores (según el tamaño y la complejidad de la red) y varias computadoras cliente.Internet: Esta capa corresponde a la capa de red. etc. La función de un servidor es amplia: centralizar y almacenar grandes volúmenes de datos. presentación y aplicación del modelo OSI. y donde podemos encontrar al protocolo TCP. 2. El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local. a los que se accede desde las computadoras cliente.incluyen tecnologías tales como http. Telnet. También maneja el intercambio de datos entre la red y otros dispositivos. También se lo utiliza 29 . Se encarga de enrutar los datos entre dispositivos en la misma red. o puerta de enlace hacia otra red (Gateway). El protocolo de Internet utiliza direcciones IP.

para redes de tipo IEEE 30 . en este caso la carga de trabajo está repartida.para realizar tareas u ofrecer servicios muy puntuales. Suele utilizarse en redes cliente/servidor pequeñas. sino repartir las tareas. tanto en forma local como remota. debido a que el volumen de trabajo es reducido y tiene poca exigencia. En general. ya que es el único de la red. En redes grandes.   Clasificación de Servidores: Servidor Centralizado Su función es desempeñar todos los servicios inherentes a su condición. se logra no poner toda la carga sobre un solo equipo. cada uno encargado de cumplir una o varias acciones específicas (servidor dedicado). En redes más pequeñas. es un servidor que. es utilizado por un operador como una terminal más de la red.  Servidor no Dedicado Cumple funciones como servidor y también actúa como cliente. además de ejecutar sus funciones como tal. un equipo de este tipo necesita tener instalado un sistema operativo específico. se utilizan varios servidores.11 CABLEADO ESTRUCTURADO El cableado estructurado consiste en el tendido de un cable UTP. suele utilizarse solamente un servidor. que cumple todas las funciones (centralizado). Suele tratarse de cable de par trenzado de cobre. De esta manera.  Servidor Dedicado Brinda un servicio específico dentro de redes medianas a grandes. STP en el interior de un edificio con el propósito de implantar una red de área local. Para funcionar como tal. que posea los servicios apropiados para hacerlo trabajar correctamente. 2. es habitual que haya varios servidores. es decir. como almacenar una base de datos a la que se puede ingresar desde las computadoras cliente según los privilegios que éstas tengan. A diferencia de un servidor centralizado. cada uno dedicado a una tarea o servicio concreto.

La longitud máxima de cada segmento de red. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:     La segmentación del tráfico de red. 31 .No obstante.  Una tubería de ¾ por cada dos cables UTP. también puede tratarse de fibra óptica o cable coaxial. cables terminados en diferentes tipos de conectores y adaptadores. El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. Estas rutas y espacios son los "contenedores" del cableado Horizontal. El cableado horizontal incluye: Las salidas (cajas/ placas/ conectores) de telecomunicaciones en el área de trabajo. En inglés: W ork Area Outlets (WAO).  Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales. La presencia de interferencias electromagnéticas. con combinaciones de alambre de cobre (pares trenzados sin blindar UTP).  Elementos Principales Para un Cableado Estructurado  Cableado Horizontal La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa. etc.  Los radios mínimos de curvatura deben ser bien implementados. La necesidad de redes locales virtuales. El cableado horizontal consiste de dos elementos básicos: a) Rutas y Espacios Horizontales Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones. bloques de conexión. cables de fibra óptica.  Una tubería de 1 por cada cable de dos fibras ópticas. Un sistema de cableado estructurado es físicamente una red de cable única y completa.

d) Distancias Sin importar el medio físico. televisión por cable. 32 . Para evitar estos costes. Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. seguridad. la distancia horizontal máxima no debe exceder 90 m. audio. El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/ conector de telecomunicaciones en el área de trabajo. control ambiental. c) Topología La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal: El cableado horizontal debe seguir una topología estrella. alarmas y sonido) al seleccionar y diseñar el cableado horizontal. Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. Además se recomiendan las siguientes distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo. mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. jumpers y cables de equipo).Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. b) Consideraciones De Diseño Los costes en materiales. el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo.

5/125 um y dos fibras. 6 o 6A y se dispondrá un número de cables desde cada gabinete al gabinete seleccionado como centro de estrella. Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. se interconectan los gabinetes con uno que se define como centro de la estrella. el mismo será de categoría 5e.e) Medios Reconocidos Se reconocen tres tipos de cables para el sistema de cableado horizontal:     Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares. Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares. cuartos de equipo y cuartos de telecomunicaciones. es decir. si fuera necesario sustituir el backbone. el tendido físico del backbone se realiza en forma de estrella. sino que es conveniente realizar instalaciones independientes para la telefonía y datos. puntos principales e intermedios de conexión cruzada y terminaciones mecánicas.  El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. Cables de fibra óptica multimodo de 62. El backbone de datos se puede implementar con cables UTP y/o con fibra óptica. ello se realiza con un coste relativamente bajo. Normalmente. 33 .  El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal.  El cableado del backbone incluye medios de transmisión (cable).  Cableado Vertical El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio. En el caso de decidir utilizar UTP. Esto se ve reforzado por el hecho de que. en donde se ubica el equipamiento electrónico más complejo. y causando muy pocas molestias a los ocupantes del edificio. El backbone telefónico se realiza habitualmente con cable telefónico multipar.

Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho.  Ventilación a fin de mantener la temperatura interna dentro de límites aceptables.  Alimentación eléctrica para dichos dispositivos. en habitaciones independientes con puerta destinada a tal fin. con puertas. ubicadas por lo menos una por piso. En dichos gabinetes se dispone generalmente de las siguientes secciones:  Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de trabajo. La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal. Switches. la diferencia de coste provocada por la utilización de fibra óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta tecnología. de aproximadamente 50 cm de profundidad y de una altura entre 1.5 y 2 metros.  Acometida del backbone telefónico: cable multipar que puede determinar en regletas de conexión o en “patch panels”.  Iluminación interna para facilitar la realización de trabajos en el gabinete. Se construye el backbone llevando un cable de fibra desde cada gabinete al gabinete centro de la estrella. resulta conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la diferencia de coste no es importante y se posibilita por una parte disponer de conductores de reserva para el caso de falla de algunos. y la ubicación de los dispositivos necesarios para lograrla. Bridges y otros dispositivos necesarios.  Acometida del backbone de datos: cables de fibra óptica que se llevan a una bandeja de conexión adecuada. denominadas armarios de telecomunicaciones. y por otra parte.Actualmente.  Velocidad Según La Categoría De La Red  Categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s. 34 . la utilización en el futuro de otras topologías que requieren más conductores. como FDDI o sistemas resistentes a fallas. Si bien para una configuración mínima Ethernet basta con utilizar cable de 2 fibras.  Electrónica de la red de datos: Hubs.

 Categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s. Entre ellos están las municipalidades que reciben canon. el orden en el uso de recursos públicos. Además. de manera creciente. los organismos públicos nacionales. los que manejan más recursos.  Categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s. Todos los gastos de sector público regional. Y. el cual es una herramienta para ordenar la gestión administrativa del estado. la Fiscalía. de los municipios que aún no están en el SIAF ya se está registrando información importante como: las transferencias que hace el gobierno nacional a todos los gobiernos locales por diversos conceptos que van desde el impuesto de promoción municipal. etc. los gobiernos regionales y organismos a su cargo. el Poder Judicial.  Categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbit/s.  ¿Qué información está registrada en el SIAF? Todos los gastos del sector público nacional lo que incluye a los ministerios.  Objetivos del SIAF 35 . la Defensoría.  Categoría 6: Redes de alta velocidad hasta 1 Gbit/s. la rendición de cuentas y la transparencia.12 SIAF El “SIAF” son las siglas del Sistema Integrado de Administración Financiera del Estado. pasando por el canon. se está incorporando al SIAF el gasto de los gobiernos locales.  Categoría 3: Se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbit/s. es decir. simplificar sus tareas y reducir el número de reportes que elaboraban las entidades estatales y el tiempo dedicado a la conciliación. El Sistema recoge la normatividad vigente de cada uno de los Órganos Rectores y de Control y promueve las buenas prácticas. el Congreso. principalmente. 2. hasta el vaso de leche.

Contribuir a una mejor asignación de los recursos financieros y toma de decisiones. Devengado. así como registro de Notas de Contabilidad) para la obtención de los Estados Presupuestarios y Financieros. Girado y Pagado) y del Ingreso (Determinado y Recaudado). llegan al computador sin el conocimiento o permiso de este.  Ventajas del SIAF Proporcionar a sus diferentes usuarios información oportuna y de buena  cobertura. de acuerdo a los instructivos Nº 6 y N° 7 de la Dirección Nacional de Contabilidad Pública (DNCP). Suministrar información para la adecuada toma de decisiones por parte de los responsables de la gestión financiera gubernamental y para la  acción ciudadana de vigilancia.  Registró Contable (contabilización de las fases. Presentar información contable adecuada y oportuna con el nivel de detalle suficiente sobre el resultado de las operaciones realizadas por las  entidades del sector público. modificándolos de tal manera que causen daños en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. está organizado en 2 partes:  Registro Administrativo: Fases del Gasto (Compromiso. Registrar en forma integral todas las operaciones que se producen en los organismos públicos y que afectan la gestión presupuestaria y financiera  del Estado.13 VIRUS INFORMÁTICOS Un virus informático es un programa que puede infectar otros programas. 2. Permitir un seguimiento de la ejecución presupuestaria en sus diferentes  fases. Permitir reportes consistentes de estados presupuestales. Tesorería (Administrativo). Proporcionar una visión global y permanente de la disponibilidad de los  recursos financieros de cada entidad o del estado. 36 .  Módulos del SIAF El Módulo de Ejecución Presupuestal. financieros y  contable.

Los virus informáticos se transmiten por archivos. sin la asistencia de un usuario. dejándola indefensa y también capta datos que envía a otros sitios. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Si este hecho no se da.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.  De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. al ejecutarlo. Esto lo logra sobreescribiendo su interior. descarga o ejecución de archivos adjuntos a correos. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.  Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus.  Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Afecta a la seguridad de la PC.  Como Evitar Los Virus Informáticos 37 .  Tipos de Virus Informáticos  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. comienza a dañar la computadora. Caballo de Troya: Este virus se esconde en un programa legítimo que. como por ejemplo contraseñas. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. el virus permanecerá oculto. Consumen banda ancha o memoria  del sistema en gran medida.

y en algunos casos contener o parar la contaminación.14  Contar con un antivirus. para detectarlo y eliminarlo.Para evitar virus informáticos es recomendable: 2. No abrir mensajes que recibas de fuentes no confiables. No ejecutar ningún archivo que reciba en un mensaje. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. cuya base de datos de virus debe ser    actualizado regularmente. Hacer copias de seguridad de los archivos ANTIVIRUS Son programas que tratan de descubrir las trazas que ha dejado un software malicioso. 38 .

CAPITULO III 39 .

cambio de tóner.  Reconocer los diferentes sonidos que emite para detectar el problema. RESULTADOS OBTENIDOS 3. se tenía presente seguir los siguientes procedimientos:  Verificar si el problema es interno o externo. hardware (instalación de impresoras nuevas.). bandejas de papel.) de los equipos de cómputo. etc. este se presenta probablemente por un mal funcionamiento. reinstalación de drives. a fin de que el trabajador sea capaz de dar el buen uso a los equipos de cómputo a su cargo y evitar problemas continuos.3. 40 .  Proceder a restaurar el sistema.  Problemas con la Impresión: En el diagnóstico de la impresora o fotocopiadora.  Revisar el nivel del tóner. cambios fuente poder quemados. la cual solo es posible a partir de la creación de un punto de inicio del sistema. Este servicio consistía en solucionar diferentes problemas que ocurría en el software (actualizaciones de antivirus. antes se debía de actualizar el antivirus. para la solución de este inconveniente se procedía a :  Realizar un análisis completo con el antivirus.1 ACTIVIDADES REALIZADAS Servicio de Soporte Técnico en las Oficinas del HMPP El servicio de soporte técnico se acudía de manera personal a las oficinas del HMPP que solicitaban el servicio. cambios de cables de red y/o RJ45 dañados. sonido y/o mensaje que emite. Y en el asesoramiento en la utilización de software y/o hardware a los trabajadores. o si el papel está atascado en algún lugar según indica en el mensaje. etc. impresoras con atascos de papel en el rodillo. A continuación se detalla los problemas más frecuentes que se encontraban en los equipos de cómputo:  Problemas:  Virus Informáticos: Este es un tipo de problema recurrente.  Proceder a revisar el equipo según el pitido.

 Verificar las direcciones IP y DNS estén correctamente configuradas y hacer PING (línea de comando que se realiza por el comando CMD de  Windows) con el servidor. Verificar si son los cartuchos. 2. Atornillamos la tapa y la encendemos. En la impresora revisar el nivel de tinta de los cartuchos y cargar el sistema continuo correctamente.  Problemas en la Conexión de Red: En este caso la solución para este problema es:  Verificar el cable de red (UTP) y conector RJ45. verificando que no existan restos de papel dentro los rodillos.  Procedimiento para el manteniendo de la Impresora y fotocopiadora. Destornillaremos la tapa lateral. 3. Con la brocha con un poco de bencina la limpiamos por toda la placa. 3.  Reconectar la PC en la Red. Configuración de Conexión de Red Esta acción se realizaba con frecuencia durante la semana. Verificar si es el equipo de impresión. se realizaba: 1. Para lo cual se realiza en el propio sistema operativo y se sigue los pasos 41 . Verificar si la falla es el software (Drivers/controladores). 2. 4. se tenía presente seguir los siguientes procedimientos: 1. En el diagnóstico de la impresora. Con el soplete de aire quitamos todo el polvo incluyendo los rodillos. ya sea después de la instalación del sistema operativo. Verificar la conexión de red. 5. 6. Verificar si el problema es interno o externo. Verificamos el nivel de tinta en los cartuchos en caso que haya poco o nada de tinta la recargamos o la cambiamos por otra nueva y realizamos una impresión de prueba para finalizar.  Verificar la tarjeta de red de la PC esté funcionando. estén en perfectas condiciones y conectadas correctamente a la PC. 4. 5. configuración de computadoras nuevas o por el pedido del trabajador de un área.

0) y en la puerta de enlace colocamos 192.  Le asignamos un número de IP y DNS para la PC. Por ejemplo IP 192. elegir Redes e Internet y seleccionar Conexiones de Red. cuando se cambiaba de posición los equipos de cómputo en las áreas del HMMP.  Conectores Rj45.1.225.130. en palabras técnicas 568-A y 568-B.168. sustitución del cable UTP por otro u otro motivo.1.168.255.48. reinstalación del cableado estructurado de una oficina.255. damos clic derecho y seleccionamos propiedades.  Seleccionamos conexión de área local.1.  Ponchado o Crimpado de cables de Red (UTP) Esta actividad se realizaba cada cierto tiempo.168.  Ponchadora de cable UTP o Crimping.1. mascara de subred (de acuerdo a la clase de IP. europea). Protocolos de Internet versión 4 y aparecerá un formulario en la cual ingresaremos la dirección IP.siguientes:  Dirigirse a Panel de Control. en este caso C: 255.x (cualquier número entre 2 y 254). en el DNS 192.2 (IP del servidor del dominio) y en el alternativo 200.  Y la PC se conectara a la red de forma automática. Herramientas para ponchar:  Cable UTP categoría 6. Teniendo a mano los anteriores implementos para ponchar procedemos a mirar la categoría que cable queremos ya sea:  Cable cruzado: cable cruzado se hace combinando las los normas Norma A y Norma B (americana.  Cable Directo: el cable directo se realiza con una sola norma bien sea la A o la B Recordemos que el cable cruzado se utiliza para conectar dos dispositivos iguales (dos ordenadores) y el cable directo se utiliza para conectar dos 42 .

Antes de mencionar los pasos. Finalmente ponchamos el cable. Ubicamos los colores del cable de acuerdo a la norma que se desea trabajar y cortamos parejo nuestro cable. Lo siguiente es coger la punta del cable UTP y pelarlo hasta que quede de la forma y el taño adecuada para trabajar. 2. 3. Importante tener cuidado de no picar los cables de colores que se encuentra dentro del cable UTP.dispositivos distintos. 4. Procedemos después a ingresar el cable al Rj45. es necesario conocer el código de colores de las normas 568-A y 568-B: Pasos para ponchar: 1. procurar que la punta de los cables queden bien adentro de lo contrario el cable no nos servirá. 43 .

posterior al formateo. ejecute el programa. al terminar de seleccionar podemos 44 .  Ya instalado. procederá a la búsqueda del archivo el cual tomara tiempo. aparecerá la ventana principal con sus herramientas. La recuperación de datos en un disco duro es importante porque contiene información imprescindible para el usuario. entre otros. GetDataBack entre otros. Excel. Existen programas que permiten realizar estas actividades como Recuva. La Recuperación de Información recuperación de información es una actividad que se realiza constantemente durante la semana. pulsamos el botón siguiente. Seleccionamos una y mostrara todas la opciones que cuenta esta herramienta con una descripción. al dar un clic mostrara una ventana donde nos solicitara seleccionar la o las unidades del disco como también las unidades extraíbles. EasyRecovery.  Recuperación de datos como: archivos eliminados. entre otros. El programa que se utilizó para esta actividad es el EasyRecovery. para lo cual solo se tiene que seleccionar la carpeta.  Por ejemplo para el caso de Recuperación de la información: Seleccionamos la herramienta Recuperación de Datos y a la derecha de esta herramienta aparecerán todas las opciones.  Recuperación de archivos de: Word. Una vez terminado con la búsqueda mostrará el listados de carpetas para la recuperación de datos como archivos en la ventana. archivos comprimidos. PowerPoint. las herramientas que ofrece este programa son:  Para el diagnóstico del disco duro. Para trabajar con EasyRecovery:  Obtener el instalador del programa en su versión actualizada (en caso de no contar con el programa). seleccionamos una por ejemplo la opción de recuperación de archivos eliminados. e instalarlo cuya instalación es rápida se direcciona la ubicación en una de las unidades del disco duro. y siga las instrucciones del programa.

para el cual se procede a:  Observar y analizar las fallas en el hardware. volviendo a configurar los drivers instaladores. lectores ópticos. es decir el disco duro.proceder a configurar el filtro de búsqueda a través del botón opciones de filtrado. En el mantenimiento de PC’s se tenía en cuenta el uso de herramientas e insumos para la limpieza a las computadoras. fuente de poder.  Si el problema persistía se procedía al cambio de hardware y reparación de este.2 MANTENIMIENTO DE COMPUTADORAS Se desarrolló en la oficina de Soporte Técnico. case. placa madre. 3.  Problemas en el hardware Problemas que ocurren por el tiempo de funcionamiento o por el mal uso por parte de los trabajadores. etc. la limpieza era completa tanto a periféricos como: mouse. Las herramientas que se utilizó para el mantenimiento de un computador fueron las siguientes:  Desarmador de punta de cruz  Desarmador de punta plana  Pinzas de punta o tenacillas  Una aspiradora  Alcohol isopropílico o Bencina  Hisopos y algodón  Silicona liquida  Discos de limpieza. otros accesorios Para en el diagnóstico de las computadoras. se tenía presente en 45 . etc. Como a los dispositivos internos. conexiones del hardware con la pc. teclado. de la Honorable Municipalidad Provincial de Pasco. ya que dicha institución cuenta con equipos de cómputo en las diferentes oficinas que requieren de un mantenimiento cada cierto periodo de tiempo para que así funcionen eficientemente.

 Identificar las herramientas e insumos básicos. Procedimiento para el manteniendo del hardware una Pc. placa madre para descartar anomalías en la continuidad de la energía eléctrica. ¿tipo de memoria RAM?.  Desconectamos los buses de la tarjeta madre y los periféricos (con sus etiquetas correspondientes)  Retiramos jumper. disco duro. disquetera. o con una pulsera antiestática. voltaje.seguir los siguientes procedimientos:  Identificar los componentes internos de las Pc’s. para proporcionar el diagnostico a equipos de cómputo era determinante. antivirus. Cuando el problema radicaba en el plano de software. el ventilador del disipador.  Limpiamos los dientes de la memoria RAM y la tarjeta madre con un borrador e hicimos una limpieza superficial y por último la limpiamos con una 46 . generalmente provenía de la memoria RAM fallida o del disco duro. se realizaba:  Descargamos la energía estática de la PC tocando una silla de metal.  Procedimos a quitar los tonillos de la tapa lateral del Case. era necesario usar utilitarios (software) para dar un mejor diagnostico en la revisión del disco duro. fuente de poder  Quitamos la memoria RAM.  Con el aspirador procederemos a quitar el polvo que hay dentro del Case. sucede casos que en el encendido de la PC. ¿marca de la Pc?. entre otros y para una mejor identificación se utiliza el software llamado Everest.  Retiramos la tarjeta madre del chasis  Volvemos a limpiar con un trapo de franela para quitar el sucio la parte interna del Case. ¿modelo de placa madre?. se produce pitidos característicos que tenían un significado. disipador y CPU. etc. bajo las siguientes interrogantes: ¿El tipo de procesador?.  Identificar los dispositivos que originaban el problema en la computadora. lectora de CD-DVD. ello conlleva a una acertada solución del problema que presentaba cada computadora e impresora.

 Destornillamos la tapa de la lectora de CD-ROM. se realizaba:  Se destornilla la tapa lateral. Procedimiento para mantenimiento del monitor.  Limpiamos el ventilador con un trapo húmedo a fin de quitar el polvo y la lubricamos con aceite. fuente de poder.  Colocamos la lectora de CD-ROM.  Desfragmentación y reparación los discos duros de los equipos. se realizaba:  La actualización el sistema operativo como el antivirus.  Colocamos las memorias RAM.  Colocamos y atornillamos las tapas laterales del Case. quitamos el polvo con la aspiradora.  Atornillamos la tapa y la encendemos.  Encendemos la Pc.  Eliminación de los equipos los archivos temporales utilizando el programa Ccleaner. eliminación los Spyware que lentifican el funcionamiento de los equipos.  Con la brocha con un poco de bencina la limpiamos por toda la placa.  Colocamos pasta refrigerante al CPU. Procedimientos para el mantenimiento software para el cual.  Colocamos la placa base y atornillamos. finalmente procederemos a atornillar.  Conectamos los buses de datos.  Creación de copias de seguridad (Backus) de los contenidos sensibles. limpiamos el lente de la lectora con isópo teniendo mucho cuidado de no dañarlo.  Realizamos el reconocimiento de cada una de sus partes para volver a ensamblarlos.  Con el soplete de aire quitamos todo el polvo del monitor.brocha con Bencina toda la placa (se recomienda no echar mucha Bencina).  Revisión de la configuración de la conectividad que permite la comunicación 47 .  Colocamos la CPU. el disipador el ventilador y atornillamos. la disquetera y el disco duro en el case.

Además ofrece un sistema de arranque seguro gestionando los sistemas operativos que podemos instalar en cada una de las particiones. como programas básicos: paquete de Microsoft office. antivirus. FAT y sistema de archivos de Linux o Unix (Ext). Y en la oficina de soporte técnico. controladores de impresora. Herramientas para el Mantenimiento. entre 48 .entre equipos y su acceso a Internet. A continuación mencionaremos y detallaremos las herramientas principales que se utilizaron en el área de soporte técnico para dar mantenimiento a la PC. Soporta todo tipo sistemas de archivos: NTFS. antivirus. con lo que puedes gestionar la particiones si temor a perder ningún dato. El sistema te crea las particiones protegiendo tus datos de forma continua. Diagnostico y Reparación de Software y Hardware Hoy en día existen una variedad de herramientas software para toda clase de utilidades. tales como:  Partition Magic Se trata de una de las más conocidas herramientas que nos permiten gestionar nuestras particiones. ya sean de distribución libre (freeware como Linux) o propietario (Microsoft). y todo ello de forma automática. Instalación y Configuración de Software Las instalaciones y configuraciones de software (programas de PC). se realizó el mantenimiento correlativo de las instalaciones y configuraciones o actualizaciones de softwares desde el sistema operativo. winrar. drivers de impresoras y otros softwares solicitados por el trabajador del área. Además. se puede pasar todo tipo de información de una partición a otra sin que tus aplicaciones corran ningún riesgo. FAT32. SIAF. permitiéndonos también tener varios sistemas operativos en una sola partición sin correr riesgos. se desarrollaron en las diferentes áreas de la institución mencionada así como también en la oficina de soporte técnico. Es sin duda una herramienta ideal gestionar la instalación de varios sistema operativos diferentes en tu PC. instalaciones y configuraciones como. Admite numerosos tipos de discos duros y se puede trabajar con casi todos los tipos de particiones existentes de un modo fácil y sencillo. controladores de red.

49 . SecondBootDevice.  SecondBootDevice: Floppy. Todo esto se realizó teniendo en cuenta que las PC’s estén bien configuradas e implementadas con todos los software actualizados del sistema. Luego pulsamos ESC dos veces. Configuración de la BIOS para el Arranque del CD-ROM Para instalar el sistema operativo Windows 7 tenemos que seguir los siguientes pasos que se detallan a continuación: 1. para ello iremos a la opción: Save & Exit pulsando la tecla F10. en este momento la Pc se reiniciará. SIAF. guardamos la configuración. los cuales puedan satisfacer los requerimientos de los personales de oficina. Seleccionamos cada una de ellas por separado y pulsando INTRO dejamos las opciones como siguen:  FirstBootDevice: CDROM. en la mayoría de los casos pulsando la tecla "DEL" o "SUPR" sin embargo puede haber casos que por las características especiales del PC sea necesario usar otra secuencia de teclas para acceder a la BIOS. quizás lamas extendida hoy en día) Una vez seleccionada localizamos con las el cursor pulsamos la tecla INTRO y opciones: FirstBootDevice. 4.otros. Una vez hecho el cambio. Reiniciamos el PC y entramos en la BIOS. y la tecla de la letra “Y” para hacer posible los cambios. hasta el software requerido por algunas áreas. Elección del Sistema Operativo para la Instalación o Formateo Los sistemas operativos que cuenta el HMPP en su mayoría son Windows 7. ThirdBootDevice. 3. 2. programas como AutoCAD. entre otros. Una vez dentro de la BIOS. debemos buscar la opción similar a:Advance BIOS Features (En el caso de una BIOS Award.  ThirdBootDevice: HDD-0.

es:  Por las características de la PC por ejemplo por la capacidad del disco duro. Nos aparecerá una pantalla mostrando el estado de la instalación de sistema operativo. finalmente la computadora se reiniciara una vez más.  Activación del sistema operativo. Ahora tendremos que elegir la versión de Windows 7 deseamos instalar. Finalmente nos aparecerá una pantalla pidiendo que ingresemos el nombre del equipo. A continuación se presentan las particiones que tengamos en el equipo. 2. seleccionar en cual partición instalar Windows 7. Pulsamos cualquier tecla.  Navegadores de Internet como Google Chrome y Mozilla Firefox.  Adobe Acrobat (Para archivos en formato PDF). 3. y la fecha y hora. entre otros. impresora. La instalación previa de Windows 7 comenzará: “Presione cualquier tecla para iniciar desde CD”. 4. audio. Instalación de Software después de la Instalación del S. Instalación de Windows 7 32 bits/64 bits Más de la mitad de computadoras del HMPP cuentan con este sistema operativo.O.O.  Instalación del paquete Microsoft Office 2013 o 2016.O. Para la instalación de este S. el código de activación del sistema operativo. Insertar el CD del Sistema Operativo en la bandeja del CD-ROM antes del reinicio. 6. Windows 7 se procederá con lo siguiente:  Instalación de controladores de video. procesador. en este proceso la computadora se reiniciara varias veces. Se nos mostrara una ventana en la cual seleccionaremos el idioma en el que se nos mostrara el menú de instalación.O Al finalizar la instalación del S. 5.  Winrar Para Archivos Comprimidos).  Quemadores como Nero Express. se precede a realizar los pasos siguientes: 1. etc.La forma de elección que se tiene en cuenta para la instalación del S. red. de la memoria.  Por el pedido del usuario teniendo en cuenta las características de su PC. el nombre de usuario. 7. 50 .

en este caso el Get Data en su versión Corporativa. Martin Janampa Lopez  SECRETARIA DE LA OFICINA Lic. Nota: La instalación de los programas adicionales a lo básicos (como de Ingeniería. programas como:  AutoCAD en sus versiones 2014 o 2015. etc.  SIAF  Entre otros. K-Lite Mega Códec Player (Para tener todos Los Códec de Video)  Instalación de antivirus. Janeth Quinto Herrera  PRACTICANTES DEL ÁREA DE SOPORTE TÉCNICO. Gorki Valerio Mateo  RESPONSABLE DE ÁREA DE SOPORTE TÉCNICO Bach. 3. Diseño gráfico.) dependían del área de procedencia de la PC y de lo solicitado por el trabajador. Dick Ramirez Travezaño – Practicante Daniel Sanchez Hurtado – Practicante Angela Carhuaz Ruiz – Practicante Anai Zacarias Plana – Practicante 51 . Frederick Lui Huaman Sanchez  RESPONSABLE DE LA PAGINA WEB Ing. Edición.3 PERSONAL QUE INTERVINO EN EL TRABAJO  JEFE DE LA OFICINA DE INFORMATICA Y SISTEMAS Ing.

Con la reinstalación de nuevos puntos de red.  Ofrecer soporte técnico adecuado y de calidad. con el cambio continuo de cables UTP categoría 6 y RJ45. 52 .4 LOGROS  Se logró dar el mantenimiento de hardware y software (instalación y configuración) a más de la mitad de las PC’s del HMPP. LOS TRABAJADORES DIFERENTES (USUARIOS) ÁREAS DEL DE LAS HONORABLE MUNICIPALIDAD PROVINCIAL DE PASCO 3. Se capacito a las personas que requerían el servicio de soporte técnico. etc. reasignación de direcciones   IP. esto con la  ayuda de todos los practicantes y los encargados. Obtuve más experiencia y obtuve como resultado:  Poner en práctica lo aprendido en la Escuela de Sistemas y Computación. Se consiguió en optimizar el cableado estructurado de las oficinas del HMPP.

 Experiencia en la configuración e instalación del router. impresoras. sugerencias. etc.).  Conocimiento de la estructura básica de los equipos de cómputo (PC. teclado.  Ofrecer soporte técnico a través de monitoreo. 53 .  Crear un ambiente laboral adecuado en donde todos explayen sus ideas. monitores. Reparar un sistema operativo dañado sin la necesidad de formatear la PC. Solucionar cualquier problema que puede presentar una PC.     Dar un buen resultado en el proceso del diagnóstico de PC. Recuperar la información de una PC con el sistema operativo dañado. Reparar el hardware de los equipos de cómputo. switch.  Mayor dominio en el manejo de aplicativos en documentos (El paquete de Microsoft Office)  Mejora en el desenvolvimiento y trato adecuado con las personas.  Conociendo de nuevos software como SIAF. dudas y conocimientos logrando el trabajo en equipo óptimo.

Ya que es fundamental para su rendimiento. También hay que tomar medidas preventivas contra los virus informáticos.5 CONCLUSIONES Podemos concluir mencionando que una computadora para su correcto funcionamiento podemos realizarle dos tipos de mantenimientos cada cierto tiempo a manera de prevenir o corregir fallas. actualizado cada cierto tiempo. 54 .3. Para evitar la infección todo equipo debe tener un antivirus. ya sea por limpieza. pero que de igual manera se pueden evitar usando las consejos explicados en el informe. ya que estos pueden arruinar las computadoras afectando o dañando los archivos. diagnostico o desfragmentación. siendo el mantenimiento preventivo el más importante porque así se evita un mal mayor y el gasto de dinero en la futura reparación del equipo.

6 RECOMENDACIONES  Capacitación permanente al personal de soporte técnico. para estar en la vanguardia de las nuevas tecnologías de información y  solucionar los problemas rápidamente. Establecer normas y medidas de seguridad en todas las oficinas a fin  de perder la información.3. Ampliar el área de trabajo para soporte técnico y así brindar un mejor  servicio. 55 . Verificación continúa del cableado de red y RJ45 en todas las oficinas  del HMPP Actualización continua de los antivirus instalados en todas las PC’s con el fin de prevenir la infección de virus a las PC´s. Sería conveniente la adquisición de nuevas PC’s y herramientas en el  área de soporte técnico a fin de mejorar en el servicio. Las computadoras se deben repotenciar y cambiar ya que existen  computadoras antiguas el cual perjudica al trabajador en sus labores.

Se sugiere que todo el personal de trabajo interactúe entre sí para  tener mejores logros.3. Se sugiere que los diversos encargados de las distintas oficinas tengan paciencia al momento en que se arreglan el equipo de cómputo. 56 .7 SUGERENCIAS  Se sugiere tener área establecida para la limpieza del equipo de  cómputo.

html https://mantenimientodelapc.es/mci/2009/43/TEMA7/tipos_de_redes_de_ordenad ores_redes_lan_man_y_wan_clasificacin.wordpress.rincondelvago.8 BIBLIOGRAFIA https://es.ecured.html https://www.3.tiposde.cu/Controlador_de_dispositivo http://contenidos.educarex.com/ 57 .com/componentes-internos-de-una-computadora.org/wiki/Cableado_estructurado http://www.wikipedia.org/informatica/19-tipos-de-virus-informaticos/ http://html.

ANEXOS 58 .

MANTENIMIENTO Y REPARACION DE EQUIPOS DE CÓMPUTO E IMPRESORAS MANTENIMIENTO DE SERVIDORES Y CRIMPEADO 59 .