UNIVERSIDAD NACIONAL DANIEL ALCIDES

CARRIÓN
FACULTAD DE INGENIERÍA
ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

TEMA:

“INFORME DE PRÁCTICAS PRE PROFESIONALES”

Cerro de Pasco, Noviembre 2016

1

UNIVERSIDAD NACIONAL DANIEL ALCIDES
CARRIÓN
FACULTAD DE INGENIERÍA

ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

PRESENTADO POR:
RAMIREZ TRAVEZAÑO, DICK HAMSELL
DOCENTE:
Ing. Williams MUÑOZ ROBLES

2

DEDICATORIA:
A DIOS.
Por haberme permitido llegar hasta este punto y haberme
dado salud para lograr mis objetivos.
A MI MADRE
Gracias a tus consejos, por el amor que siempre me has
brindado, por cultivar e inculcar ese sabio don de la responsabilidad.
¡Gracias por darme la vida!

3

ÍNDICE GENERAL.

INTRODUCCIÓN.............................................................................................. 6
CAPITULO I..................................................................................................... 7
1

DATOS GENERALES DE LA EMPRESA.................................................8

1.1 RAZON SOCIAL DE LA EMPRESA...............................................................8
1.2 RUC.......................................................................................................... 8
1.3 UBICACION............................................................................................... 8
1.4 TELEFONO DE LA INSTITUCION................................................................8
1.5 DIRECCION ELECTRONICA........................................................................9
1.6 DESCRIPCION GENERAL...........................................................................9
1.7 MISION..................................................................................................... 9
1.8 VISION...................................................................................................... 9
1.9 ESTRUCTURA ORGANICA........................................................................10
1.10................................................................................................. OBJETIVOS
11
1.11................................................................................................. ALCANCES
11
1.12............................................................................................ LIMITACIONES
11
CAPITULO II.................................................................................................. 12
2. FUNDAMENTACIÓN TEÓRICA............................................................13
2.1 COMPUTADORA...................................................................................... 13
2.2 HARDWARE............................................................................................ 13
2.3 DIAGNOSTICO DE LA COMPUTADORA....................................................18
2.4 MANTENIMIENTO DE LA COMPUTADORA................................................18
2.5 CONTROLADORES/DRIVERS...................................................................20
2.6 RED........................................................................................................ 20
2.7 TIPOS DE REDES.................................................................................... 21
2.8 TOPOLOGIAS DE RED.............................................................................23
2.9 COMPONENTES DE UNA RED.................................................................24
2.10........................................................................REDES CLIENTE/SERVIDOR
29
2.11......................................................................CABLEADO ESTRUCTURADO
30
2.12........................................................................................................... SIAF
35
4

2.13...............................................................................VIRUS INFORMATICOS
36
2.14................................................................................................. ANTIVIRUS
38
CAPITULO III................................................................................................. 39
3 RESULTADOS OBTENIDOS.........................................................40
3.1 ACTIVIDADES REALIZADAS40
3.2 MANTENIMIENTO DE COMPUTADORAS45
3.3 PERSONAL QUE INTERVINO EN EL TRABAJO51
3.4 LOGROS52
3.5 CONCLUSIONES53
3.6 RECOMENDACIONES54
3.7 SUGERENCIAS55
3.8 BIBLIOGRAFIA56
ANEXOS........................................................................................................ 57

5

además de soporte técnico. El informe contiene el desarrollo íntegro y descriptivo de las funciones realizadas a lo largo de las prácticas. perteneciente a la Escuela de Formación Profesional de Sistemas y Computación. esto ayudara de apoyo en las diversas actividades que realice al ejercer su carrera en cualquier empresa ya sea pública o privada y desarrollar con eficiencia.INTRODUCCIÓN Este informe detalla las Prácticas Pre Profesionales. que al terminar sus años de estudio profesional sale con una idea más clara de lo que representa en la sociedad. El objetivo de este informe es dar a conocer en forma detallada todas las actividades realizadas en la Honorable Municipalidad Provincial de Pasco. que fueron desarrolladas en la Honorable Municipalidad Provincial de Pasco. mencionando datos referentes de la Honorable Municipalidad Provincial de Pasco. Instalación y Configuración de Software. Las prácticas se realizaron en la Sub Gerencia de Informática y Sistemas de la Honorable Municipalidad Provincial de Pasco consistiendo en Mantenimiento y Reparación de los equipos de cómputo. destreza y creatividad. 6 . Tenemos que tener en cuenta que estas prácticas son de gran ayuda para el estudiante.

CAPITULO I 7 .

1.5 DIRECCIÓN ELECTRÓNICA: www.pe 1. DATOS GENERALES DE LA EMPRESA 1.2 RUC: 20176735725 1.1 RAZÓN SOCIAL DE LA EMPRESA: Honorable Municipalidad Provincial de Pasco.munipasco.ASPECTOS GENERALES DE LA EMPRESA 1.6 DESCRIPCIÓN GENERAL: La Honorable Municipalidad Provincial de Pasco. es una Entidad de Gobierno Local con personería jurídica de derecho público con autonomía 8 .4 TELÉFONO DE LA INSTITUCIÓN: (063) .gob.423278 1.3 UBICACIÓN: Plazuela Municipal s/n Chaupimarca-Cerro de Pasco 1.

que realiza trabajos articulados y concertados con los 3 niveles de gobierno con la sociedad civil y el sector privado.7 MISIÓN Institución pública que promueve el desarrollo local. regula la prestación de los servicios públicos en su ámbito jurisdiccional articulando las políticas de desarrollo regional y nacional. 1. 1. 1. que representa al vecindario.9 9 ESTRUCTURA ORGÁNICA . Que brinda servicios de calidad en una ciudad saludable y humanizada.política. económica y administrativa en materia de su competencia.8 VISIÓN La municipalidad Provincial de Pasco es una institución moderna y eficiente.

Objetivo Específicos  Establecer un buen funcionamiento del hardware y software de los equipos de  cómputo de las oficinas quien lo requiera.10 OBJETIVOS Objetivo General Brindar un buen control y disponibilidad de información y de los equipos de cómputo e impresoras de las diferentes áreas de la Honorable Municipalidad Provincial de Pasco.11 ALCANCES 10 . Mantener las redes estables de los equipos de cómputo. 1.1. Revisión y mantenimiento permanente de  los servidores.

el cual limita a los trabajadores  a utilizar software actualizado. 11 .12 LIMITACIONES  Oficinas reducidas. Numerosas cantidades de equipos de cómputo en las oficinas las que requieren de conexiones a red.Facilitar a que los usuarios de la Honorable Municipalidad Provincial de Pasco desarrollen su actividad con normalidad y como practicantes quitar de las mentes de los trabajadores su desconfianza. el cual impide la comodidad y el libre tránsito de los  trabajadores y de los usuarios. Más de la mitad de los equipos son antiguos. y el cual limita los puntos de red establecidos para la oficina. 1.

CAPITULO II 12 .

equipo para la lectura de caracteres de tinta magnética y muchos otros.1 COMPUTADORA Una computadora. Las Computadoras están Constituidas por: Monitor El monitor de computadora o pantalla de ordenador es un dispositivo de salida que. Placa madre (Mainboard/Motherboard) 13 los de . las impresoras y las pantallas de los monitores. 2. Entre los dispositivos de procesamiento se incluye en la unidad central de procesamiento y la memoria principal. entre los abundantes dispositivos de salida destacan los dispositivos de almacenamiento secundario. Entre los dispositivos de entrada están los teclados. Software: equipamiento o soporte lógico.2 HARDWARE El hardware es el equipo de computación que se utiliza para llevar a cabo las actividades de entrada. procesamiento y salida. memoria y dispositivos de entrada/salida. mediante una interfaz. dispositivos de exploración automática. muestra resultados del procesamiento una computadora. es un dispositivo electrónico compuesto básicamente de procesador. FUNDAMENTACIÓN TEÓRICA 2. Los componentes de una computadora pueden clasificarse en dos:  Hardware: todos los componentes físicos que forman  parte o interactúan con la computadora. Comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas.2. Por último.

La placa base. Va instalada dentro de una caja y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja.La placa base. o tarjeta madre es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. que interpreta las instrucciones contenidas en los programas y procesa los datos. como pruebas de los dispositivos. que sirve como centro de conexión entre el procesador. los buses de expansión y otros dispositivos. aunque también conocida como placa madre. junto con el almacenamiento primario y los dispositivos de entrada/salida. además.U La unidad central de procesamiento o CPU o simplemente el procesador o microprocesador. entre los que se encuentra el chipset. vídeo y manejo del teclado. C. reconocimiento de dispositivos carga del sistema y operativo. Los CPU proporcionan la característica fundamental de la computadora digital y son uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo. 14 . incluye un software llamado BIOS. Tiene instalados una serie de circuitos integrados. que le permite realizar las funcionalidades básicas. la memoria RAM. es el componente del computador y otros dispositivos programables.P.

Memoria Ram La memoria de acceso aleatorio (en inglés: random. televisor. etc. que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador. y Blu-ray Disc son los tipos de medios ópticos más comunes que 15 pueden ser leídos . La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores. será más pequeña y normalmente más eficiente pero será más complejo y por tanto más susceptible a averías. Algunas unidades solo pueden leer discos. impresora. en una o varias tensiones. una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro. para dispositivos electrónicos. que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar. es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde o a discos ópticos. Una fuente conmutada. Unidad de disco óptico Unidad de disco óptico. Las fuentes de alimentación. Los discos compactos (CD).). cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. Fuente de alimentación En electrónica. de la misma potencia que una lineal. pueden clasificarse básicamente como fuentes de alimentación lineal y conmutada. DVD.accessmemory. Las lineales tienen un diseño relativamente simple. sin embargo su regulación de tensión es poco eficiente. prácticamente continuas. pero las unidades más recientes usualmente son tanto lectoras como grabadoras.

para que actúen como palancas mecánicas o electrónicos que interruptores envían información a la computadora. HDD) es un de almacenamiento de datos no dispositivo volátil que emplea un sistema grabación magnética datos Se compone de uno o más digitales. Disco duro. Unidad de estado solido Un disco duro o disco rígido (Hard Disk Drive. contiene los números arábigos 16 . platos o discos rígidos. Teclado Un teclado es un periférico de entrada o dispositivo. la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. Después de las tarjetas perforadas y las cintas de papel. que utiliza una disposición de botones o teclas. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones. en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a  ese programa. Por ejemplo.y grabados por estas unidades. Funcionan de acuerdo al programa que esté abierto. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. de F5 a F8 y de F9 a F12. unidos por un mismo eje para de que almacenar gira a gran velocidad dentro de una caja metálica sellada. en tres bloques de cuatro: de F1 a F4. El teclado tiene entre 99 y 108 teclas aproximadamente. y está dividido en cuatro bloques:  Bloque de funciones: Va desde la tecla F1 a F12. en parte inspirado en el teclado de la máquina de escribir.

del 1 al 0 y el alfabeto organizado como en una máquina de escribir. contiene algunas teclas especiales como ImpPant. Bloque numérico: Está ubicado a la derecha del bloque especial. Ratón/Mouse El ratón o mouse es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. Generalmente está fabricado en plástico y se utiliza con una de las manos. suprimir. en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz. contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. y pese a la aparición de otras tecnologías con una función similar. también contiene una tecla de Intro o Enter. Además contiene los signos de las cuatro operaciones básicas: suma +. y las flechas direccionales que permiten mover el punto de inserción  en las cuatro direcciones. inicio. la práctica ha demostrado que tendrá todavía muchos años de vida útil. insertar. fin. AvPag. se activa al presionar la tecla BloqNum. reflejándose habitualmente a través de un puntero o flecha en el monitor. como la pantalla táctil. No obstante. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya. multiplicación * y división /. Bloque especial: Está ubicado a la derecha del bloque alfanumérico. además de algunas teclas  especiales. pausa. RePag. Software El software está constituido por los programas de computación que dirigen 17 . Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas. resta -. Bloq de desplazamiento.

editores gráficos. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.las operaciones de una computadora. El diagnostico determina el tipo de solución que se aplica. antivirus. Herramientas como navegadores. editores de texto. una computadora puede procesar la nómina de una compañía. especialmente el BIOS. que puede ser un manteniendo preventivo o correctivo. cuando esta presenta una avería.3 DIAGNÓSTICO DE LA COMPUTADORA Es el análisis y pruebas que se realiza en los diferentes componentes del computador. etc. remitir facturas a clientes y dotar a los administradores de información útil para elevar utilidades. Software de una Computadora  Sistema Operativo Un sistema operativo (SO del inglés operating system) es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software. ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario). reducir costos y ofrecer un mejor servicio a los clientes.  Aplicaciones del Usuario Programas que instalan y ejecutan en el sistema operativo por el usuario.  Aplicaciones de Comunicación Para lograr comunicación es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. Con ellos.  Firmware Software que generalmente permanece inalterable de fábrica y guarda información importante de la computadora. 2. 18 .

 Mantenimiento Correctivo Es aquel que se realiza una vez que la maquina ha adquirido un error y presentando problemas. equipo o maquinaria. ya sea con el software o hardware.4 MANTENIMIENTO DE LA COMPUTADORA Se refiere a la medida preventiva que se realizan al sistema de la computadora. 2. Antes de hacer este mantenimiento se debe realizar un diagnóstico que 19 . herramienta. específicamente al hardware y al software de la maquina computacional.  Mantenimiento Predictivo Consiste en hacer revisiones periódicas (usualmente programadas) para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder arreglarla. 3. estos son: 1. para su conservación. Desfragmentar el disco duro para obtener la mayor velocidad en la máquina. sistema. Limpiar la flaca base y tarjetas que contengan polvo.2. manteniendo de esta manera el computador en óptimas condiciones de uso. Tipos de Mantenimiento Es tener y conservar en condiciones seguras de uso cualquier dispositivo.  Mantenimiento Preventivo Es aquel mantenimiento que se realiza para evitar daños futuros y problemas técnicos en el sistema de la computadora y problemas técnicos. Buscar y eliminar la presencia de virus.

2. Su finalidad es la de permitir extraer el máximo de las funcionalidades del dispositivo para el cual ha sido diseñado. Limpieza de los dispositivos internos de la computadora. también llamada red de ordenadores o red informática. para obtener el máximo rendimiento. entre otros. regulación de voltajes. Por otra parte. tendrás que verificar si necesitas también actualizar los drivers. Esto significa que si cambias de Sistema Operativo en la computadora.6 RED Una red de computadoras. uso adecuado. 3. Importancia de realizar un mantenimiento La importancia de realizar un mantenimiento radica en la necesidad de conservar el sistema de la computadora en óptimas condiciones y así confiar en su integridad. Aplicación de antivirus.5 CONTROLADORES/DRIVERS Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo. Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovación. Muchas de estas metodologías están orientadas a la conservación de los dispositivos.determine los problemas y soluciones. Analizar con determinación el problema para buscar la posible solución. el driver se crea además para que funcione con un sistema operativo específico. 2. 2. es un conjunto de equipos (computadoras y/o dispositivos) 20 . Actualmente existe muchas metodologías que permiten mejorar el rendimiento de la maquina por causa de un daño inesperado. Algunos ejemplos son: 1. el driver apunta a un modelo específico del dispositivo. como la limpieza.

 Red Pública Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. servicios (acceso a internet. que comparten información (archivos). Por lo tanto.7 TIPOS DE REDES  Red Privada Una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. presenciamos una unificación de las redes. capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Ventajas     Costos más bajos gracias al uso compartido de datos y de periféricos Estandarización de aplicaciones Acceso a los datos a tiempo Comunicación y organización más eficaces Actualmente. Normalmente se trata de transmitir datos.). etc.). aplicaciones. 2. señales. Red de Área Personal (PAN) Es una red de ordenadores usada para la comunicación entre los  dispositivos de la computadora cerca de una persona. Una Red De Comunicaciones Es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. Es una red de computadoras interconectadas. se definió el Modelo OSI. ondas o cualquier otro método de transporte de datos. etc. las ventajas de instalar una red son múltiples.). Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos. cable de cobre. audio y vídeo por ondas electromagnéticas a través de diversos medios (aire.conectados por medio de cables. ya sea para un comercio o para uso particular. el cual especifica 7 distintas capas de abstracción. correo electrónico. etc. fibra óptica. cada capa desarrolla una función específica con un alcance definido. recursos (impresoras. Los dispositivos 21 . Con ello. gracias a Internet.

o del área metropolitana. Nota: Para los propósitos administrativos.  Red De Área Amplia (WAN) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes. un complejo industrial o una base militar. que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast en la capa de enlace de datos. Las redes de área local a veces se llaman una sola red de la localización. como sucede con una LAN.  Red de Área Local (LAN) Una red que se limita a un área especial relativamente pequeña tal como un cuarto. Las tecnologías WAN funcionan generalmente en 22 .  Red De Área Metropolitana (MAN) Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata. Los enrutadores (routers) múltiples. se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora.  Red Del Área Del Campus (CAN) Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad. LANs grande se divide generalmente en segmentos llamados los lógicos Workgroups (grupos de trabajo).  Red de Área Local Virtual (VLAN) Una Virtual LAN ó comúnmente conocida como VLAN. o para conectar con una red de alto nivel. un solo edificio. flexibilidad y ahorro de recursos. otorgando además seguridad. El alcance de una PAN es típicamente algunos metros. los interruptores (switch) y los cubos están conectados para crear a una MAN.pueden o no pueden pertenecer a la persona en cuestión. con un conjunto común de recursos a compartir y de requerimientos. es un grupo de computadoras. a pesar de su diversa localización física. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal). más pequeños Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN. tales como compañías del teléfono. Con esto.

Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus. la conexión en árbol es parecida a una serie de redes en estrella interconectadas. Desde una visión topológica. además actúa como amplificador de los datos. Tanto Ethernet como Local Talk pueden utilizar esta topología. pasando la señal a la siguiente estación del anillo. Se comparte el mismo canal de comunicaciones. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de “Backbone Cable”.  Red en Árbol Topología de red en la que los nodos están colocados en forma de árbol.  Red en Anillo Topología de red en la que las estaciones se conectan formando un anillo. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Es una variación de la red en bus. la capa de enlace de datos. una estación transmite y todas las restantes escuchan. que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. 2. 23 . Cada estación está conectada a la siguiente y la última está conectada a la primera. de esta manera se evita perdida de información debido a colisiones.8 TOPOLOGÍA DE RED  Bus Esta topología permite que todas las estaciones reciban la información que se transmite. Cabe mencionar que si algún nodo de la red se cae la comunicación en todo el anillo se pierde. y la capa de red. En este tipo de red la comunicación se da por el paso de un token o testigo. la falla de un nodo no implica interrupción en las comunicaciones. Cada estación tiene un receptor y un transmisor que hace la función de repetidor.  Estrella Los datos en estas redes fluyen del emisor hasta el concentrador. este realiza todas las funciones de la red.las tres capas más bajas del Modelo de referencia OSI: la capa física.

Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. no puede existir absolutamente ninguna interrupción en las comunicaciones.La red se une en un único punto. normalmente con un panel de control centralizado. Si la red de malla está completamente conectada. Cada servidor tiene sus propias conexiones con todos los demás servidores.  Malla Es una topología de red en la que cada nodo está conectado a todos los nodos. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. 2. como un concentrador de cableado. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.  Servidores El servidor es aquel o aquellos ordenadores que van a compartir sus recursos 24 .9 COMPONENTES DE UNA RED  Estaciones de Trabajo Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

PCI o PCMCIA. y es el medio que se prefiere para las LAN grandes. Tiene un costo mayor. el tipo menos caro y más común de medio de red. (categorías 4. la decisión sería sencilla. Si sólo hubiera un tipo de cableado disponible. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone. En ella se encuentran grabados los protocolos de comunicación de la red.  Sistema de Cableado La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Sus características son potencia de cálculo. Lo cierto es que hay muchos tipos de cableado.  Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores. RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos.  Conectores  RJ-45 Es una interfaz física comúnmente usada para conectar redes de cableado estructurado.  Cable de par trenzado: Es con mucho. la selección no debe ser un asunto trivial. 5.hardware y software con los demás equipos de la red. Posee ocho “pines” o conexiones 25 . ya sea ISA. Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. 5e y 6). es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza.  Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado. cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad. importancia de la información que almacena y conexión con recursos que se desean compartir.  Tarjeta de Interfaz de Red También se denominan NIC (Network Interface Card).

pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Existen varios dispositivos que extienden la longitud de la red. tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. para redes pequeñas. El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro (consulte la sección sobre transmisión de datos para conocer los modos de transmisión).  Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.eléctricas. la longitud del cable no es limitante para su desempeño. Los conmutadores se utilizan cuando se desea conectar múltiples redes. fusionándolas en una sola. por el nombre del estándar al que hacen referencia) fueron las primeras interfaces que permitieron que los equipos intercambien información con el “mundo exterior”. sólo que operan a un nivel diferente. muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. dado que funcionan como un filtro en la red. que normalmente se usan como extremos de cables de par trenzado. donde cada uno tiene un propósito específico. de manera similar a los puentes (bridges). mejoran el 26 . Requieren por lo general que cada red tenga el mismo sistema operativo de red. Su función es interconectar dos o más segmentos de red. para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.  Equipos De Conectividad Por lo general. Sin embargo.  Ruteadores/Routers Los ruteadores son similares a los puentes. Al igual que los puentes.  Serial Los puertos seriales (también llamados RS-232. Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. pero si la red crece.

y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.Red de Área Local). es decir. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor. Internet. el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países. El núcleo de este estándar es el modelo de referencia OSI. una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.se convierten en una red ad-hoc. La utilidad de esta normativa estandarizada viene al haber muchas tecnologías. llamada ISO. De este modo. Los puntos de acceso inalámbricos tienen direcciones IP asignadas. Normalmente un WAP también puede conectarse a una red cableada. Por otro lado.  Capas del Modelo OSI Las siete capas se pueden separar en dos grupos bien definidos. para poder ser configurados. fabricantes y compañías dentro del mundo de las comunicaciones. permitiendo realizar “roaming”. incluso cuando las tecnologías no coincidieran. no importa la localización geográfica o el lenguaje utilizado. grupo 27 .  Modelo OSI El modelo OSI(Open Systems Interconnection) fue desarrollado en 1984 por la organización internacional de estándares.rendimiento y la seguridad de las LANs (Local Área Network.  Access Point Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. se tuvo que crear un método para que todos pudieran entenderse de algún modo. Esto es sobre todo importante cuando hablamos de la red de redes. una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso. y al estar en continua expansión. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí.

las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Capa 2 . niveles de voltaje. RPC. etc. En esta capa. etc. el protocolo físico adecuado es asignado a los datos. ATM. Define las características físicas de la red. NetBIOS. etc. etc. cable cruzados. las sesiones SQL. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Los ejemplos más claros son Ethernet. leer mensajes. y de hecho. como las conexiones.Red: Esta capa determina la forma en que serán mandados los datos al dispositivo receptor.de aplicación y grupo de transporte.25. MPG. IPX. Otro modelo paralelo al modelo OSI. Se asigna el tipo de red y la secuencia de paquetes utilizada. X. Por ello.Presentación: Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación.Datos: También llamada capa de enlaces de datos.Aplicación: Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos. Capa 3 . cableado. llamado capas TCP/IP. Capa 6 . En esta capa hablamos de IP. Se pueden poner como ejemplo. o realizar otras actividades de red. en esta capa se 28 . el par trenzado. En el grupo de aplicación tenemos: Capa 1 .Transporte: Esta capa mantiene el control de flujo de datos. mantiene y termina las comunicaciones que se forman entre dispositivos. podemos incluir en esta capa la fibra óptica. etc. etc. FrameRelay. Capa 7 . Como habrás supuesto. Capa 5 . Como ejemplos más claros tenemos TCP y UDP. Capa 4 .Física: Este es el nivel de lo que llamamos llanamente hardware. y convertirlos en un formato estándar que otras capas puedan entender. Lo cierto es que son muy parecidas.Sesión: Esta capa establece. En esta capa tenemos como ejemplo los formatos MP3. y provee de verificación de errores y recuperación de datos entre dispositivos. GIF.

También se lo utiliza 29 . servidor web y de correo electrónico. y está compuesta por dos partes: uno o más servidores (según el tamaño y la complejidad de la red) y varias computadoras cliente. ya sea LAN o WAN. Capa 2 . El protocolo de Internet utiliza direcciones IP. Protocolos con funciones específicas como correo o transferencia de archivos.6 Se compone de cuatro capas:  Capas del Modelo TCP/IP Capa 1 .Transporte: Corresponde directamente a la capa de transporte del modelo OSI. y donde podemos encontrar al protocolo TCP. Se encarga de enrutar los datos entre dispositivos en la misma red. o funcionar como servidor de impresión.10 REDES CLIENTE/SERVIDOR Es la configuración más utilizada en redes medianas y grandes.  Modelo TCP/IP Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. o puerta de enlace hacia otra red (Gateway). Capa 3 . Capa 4 . SMTP. El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local.Aplicación: La capa 4 combina las capas de sesión. las cuales consisten en un identificador de red y un identificador de host.incluyen tecnologías tales como http. a los que se accede desde las computadoras cliente. etc. Su nombre deriva de la unión de los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red. Telnet. presentación y aplicación del modelo OSI. También maneja el intercambio de datos entre la red y otros dispositivos. SSH. DNS. La función de un servidor es amplia: centralizar y almacenar grandes volúmenes de datos. residen en este nivel. 2. para determinar la dirección del dispositivo con el que se está comunicando.Red: Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI.Internet: Esta capa corresponde a la capa de red.

debido a que el volumen de trabajo es reducido y tiene poca exigencia. un equipo de este tipo necesita tener instalado un sistema operativo específico. tanto en forma local como remota. A diferencia de un servidor centralizado. es un servidor que. Suele utilizarse en redes cliente/servidor pequeñas. cada uno dedicado a una tarea o servicio concreto.   Clasificación de Servidores: Servidor Centralizado Su función es desempeñar todos los servicios inherentes a su condición. De esta manera. para redes de tipo IEEE 30 . 2. cada uno encargado de cumplir una o varias acciones específicas (servidor dedicado). es decir. En redes más pequeñas. se utilizan varios servidores. que posea los servicios apropiados para hacerlo trabajar correctamente. En general. En redes grandes. Para funcionar como tal. ya que es el único de la red.  Servidor Dedicado Brinda un servicio específico dentro de redes medianas a grandes. que cumple todas las funciones (centralizado). Suele tratarse de cable de par trenzado de cobre. además de ejecutar sus funciones como tal.  Servidor no Dedicado Cumple funciones como servidor y también actúa como cliente. es habitual que haya varios servidores. como almacenar una base de datos a la que se puede ingresar desde las computadoras cliente según los privilegios que éstas tengan. STP en el interior de un edificio con el propósito de implantar una red de área local. en este caso la carga de trabajo está repartida. es utilizado por un operador como una terminal más de la red.11 CABLEADO ESTRUCTURADO El cableado estructurado consiste en el tendido de un cable UTP. suele utilizarse solamente un servidor. sino repartir las tareas.para realizar tareas u ofrecer servicios muy puntuales. se logra no poner toda la carga sobre un solo equipo.

bloques de conexión. La presencia de interferencias electromagnéticas. también puede tratarse de fibra óptica o cable coaxial. 31 . La necesidad de redes locales virtuales. La longitud máxima de cada segmento de red.  Una tubería de 1 por cada cable de dos fibras ópticas.  Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales. etc. El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas.  Elementos Principales Para un Cableado Estructurado  Cableado Horizontal La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa. cables de fibra óptica.  Una tubería de ¾ por cada dos cables UTP. Un sistema de cableado estructurado es físicamente una red de cable única y completa. En inglés: W ork Area Outlets (WAO). El cableado horizontal consiste de dos elementos básicos: a) Rutas y Espacios Horizontales Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones.  Los radios mínimos de curvatura deben ser bien implementados. cables terminados en diferentes tipos de conectores y adaptadores.No obstante. Estas rutas y espacios son los "contenedores" del cableado Horizontal. El cableado horizontal incluye: Las salidas (cajas/ placas/ conectores) de telecomunicaciones en el área de trabajo. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:     La segmentación del tráfico de red. con combinaciones de alambre de cobre (pares trenzados sin blindar UTP).

Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. b) Consideraciones De Diseño Los costes en materiales. la distancia horizontal máxima no debe exceder 90 m. Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. audio. Para evitar estos costes. el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. control ambiental. mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. seguridad. Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio. c) Topología La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal: El cableado horizontal debe seguir una topología estrella. Además se recomiendan las siguientes distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo. 32 . La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. jumpers y cables de equipo).Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. alarmas y sonido) al seleccionar y diseñar el cableado horizontal. El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/ conector de telecomunicaciones en el área de trabajo. d) Distancias Sin importar el medio físico. televisión por cable.

 El cableado del backbone incluye medios de transmisión (cable). Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares. En el caso de decidir utilizar UTP.5/125 um y dos fibras. Esto se ve reforzado por el hecho de que. Normalmente.  Cableado Vertical El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio.  El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. es decir.e) Medios Reconocidos Se reconocen tres tipos de cables para el sistema de cableado horizontal:     Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares. cuartos de equipo y cuartos de telecomunicaciones. En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal. el mismo será de categoría 5e. Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. El backbone telefónico se realiza habitualmente con cable telefónico multipar.  El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. en donde se ubica el equipamiento electrónico más complejo. sino que es conveniente realizar instalaciones independientes para la telefonía y datos. 33 . se interconectan los gabinetes con uno que se define como centro de la estrella. si fuera necesario sustituir el backbone. 6 o 6A y se dispondrá un número de cables desde cada gabinete al gabinete seleccionado como centro de estrella. ello se realiza con un coste relativamente bajo. el tendido físico del backbone se realiza en forma de estrella. puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El backbone de datos se puede implementar con cables UTP y/o con fibra óptica. y causando muy pocas molestias a los ocupantes del edificio. Cables de fibra óptica multimodo de 62.

Bridges y otros dispositivos necesarios. y por otra parte. y la ubicación de los dispositivos necesarios para lograrla. con puertas.  Acometida del backbone de datos: cables de fibra óptica que se llevan a una bandeja de conexión adecuada. denominadas armarios de telecomunicaciones.  Electrónica de la red de datos: Hubs.  Acometida del backbone telefónico: cable multipar que puede determinar en regletas de conexión o en “patch panels”.  Velocidad Según La Categoría De La Red  Categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s. En dichos gabinetes se dispone generalmente de las siguientes secciones:  Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de trabajo. la diferencia de coste provocada por la utilización de fibra óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta tecnología. La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal. como FDDI o sistemas resistentes a fallas. ubicadas por lo menos una por piso.  Iluminación interna para facilitar la realización de trabajos en el gabinete. de aproximadamente 50 cm de profundidad y de una altura entre 1. resulta conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la diferencia de coste no es importante y se posibilita por una parte disponer de conductores de reserva para el caso de falla de algunos. 34 . la utilización en el futuro de otras topologías que requieren más conductores. Si bien para una configuración mínima Ethernet basta con utilizar cable de 2 fibras. Switches. Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho. Se construye el backbone llevando un cable de fibra desde cada gabinete al gabinete centro de la estrella.5 y 2 metros.Actualmente. en habitaciones independientes con puerta destinada a tal fin.  Alimentación eléctrica para dichos dispositivos.  Ventilación a fin de mantener la temperatura interna dentro de límites aceptables.

2. Entre ellos están las municipalidades que reciben canon.12 SIAF El “SIAF” son las siglas del Sistema Integrado de Administración Financiera del Estado. Categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s. se está incorporando al SIAF el gasto de los gobiernos locales. el Poder Judicial. la rendición de cuentas y la transparencia.  Categoría 3: Se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbit/s. los que manejan más recursos. de los municipios que aún no están en el SIAF ya se está registrando información importante como: las transferencias que hace el gobierno nacional a todos los gobiernos locales por diversos conceptos que van desde el impuesto de promoción municipal. pasando por el canon. Y.  Categoría 6: Redes de alta velocidad hasta 1 Gbit/s. los organismos públicos nacionales. la Fiscalía. etc. el Congreso. hasta el vaso de leche. la Defensoría.  Categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s. es decir.  ¿Qué información está registrada en el SIAF? Todos los gastos del sector público nacional lo que incluye a los ministerios. Todos los gastos de sector público regional. Además. principalmente. el orden en el uso de recursos públicos.  Categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbit/s. El Sistema recoge la normatividad vigente de cada uno de los Órganos Rectores y de Control y promueve las buenas prácticas. de manera creciente. simplificar sus tareas y reducir el número de reportes que elaboraban las entidades estatales y el tiempo dedicado a la conciliación. los gobiernos regionales y organismos a su cargo.  Objetivos del SIAF 35 . el cual es una herramienta para ordenar la gestión administrativa del estado.

 Módulos del SIAF El Módulo de Ejecución Presupuestal. Presentar información contable adecuada y oportuna con el nivel de detalle suficiente sobre el resultado de las operaciones realizadas por las  entidades del sector público.13 VIRUS INFORMÁTICOS Un virus informático es un programa que puede infectar otros programas. 2.  Ventajas del SIAF Proporcionar a sus diferentes usuarios información oportuna y de buena  cobertura. de acuerdo a los instructivos Nº 6 y N° 7 de la Dirección Nacional de Contabilidad Pública (DNCP). modificándolos de tal manera que causen daños en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Registrar en forma integral todas las operaciones que se producen en los organismos públicos y que afectan la gestión presupuestaria y financiera  del Estado. así como registro de Notas de Contabilidad) para la obtención de los Estados Presupuestarios y Financieros.  Registró Contable (contabilización de las fases. Tesorería (Administrativo). está organizado en 2 partes:  Registro Administrativo: Fases del Gasto (Compromiso. Suministrar información para la adecuada toma de decisiones por parte de los responsables de la gestión financiera gubernamental y para la  acción ciudadana de vigilancia. Devengado. 36 . Permitir reportes consistentes de estados presupuestales. Proporcionar una visión global y permanente de la disponibilidad de los  recursos financieros de cada entidad o del estado. financieros y  contable. Permitir un seguimiento de la ejecución presupuestaria en sus diferentes  fases. llegan al computador sin el conocimiento o permiso de este. Contribuir a una mejor asignación de los recursos financieros y toma de decisiones. Girado y Pagado) y del Ingreso (Determinado y Recaudado).

Consumen banda ancha o memoria  del sistema en gran medida.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.  Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. Afecta a la seguridad de la PC. al ejecutarlo. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.  Tipos de Virus Informáticos  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. el virus permanecerá oculto.Los virus informáticos se transmiten por archivos. como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Caballo de Troya: Este virus se esconde en un programa legítimo que. Esto lo logra sobreescribiendo su interior. sin la asistencia de un usuario. Si este hecho no se da. comienza a dañar la computadora.  Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.  De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. dejándola indefensa y también capta datos que envía a otros sitios. descarga o ejecución de archivos adjuntos a correos.  Como Evitar Los Virus Informáticos 37 . como por ejemplo contraseñas.

38 . No ejecutar ningún archivo que reciba en un mensaje. cuya base de datos de virus debe ser    actualizado regularmente. Hacer copias de seguridad de los archivos ANTIVIRUS Son programas que tratan de descubrir las trazas que ha dejado un software malicioso.Para evitar virus informáticos es recomendable: 2. y en algunos casos contener o parar la contaminación. No abrir mensajes que recibas de fuentes no confiables. para detectarlo y eliminarlo. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.14  Contar con un antivirus.

CAPITULO III 39 .

sonido y/o mensaje que emite. antes se debía de actualizar el antivirus. hardware (instalación de impresoras nuevas. cambios fuente poder quemados. a fin de que el trabajador sea capaz de dar el buen uso a los equipos de cómputo a su cargo y evitar problemas continuos.1 ACTIVIDADES REALIZADAS Servicio de Soporte Técnico en las Oficinas del HMPP El servicio de soporte técnico se acudía de manera personal a las oficinas del HMPP que solicitaban el servicio.). A continuación se detalla los problemas más frecuentes que se encontraban en los equipos de cómputo:  Problemas:  Virus Informáticos: Este es un tipo de problema recurrente.) de los equipos de cómputo. o si el papel está atascado en algún lugar según indica en el mensaje. bandejas de papel. 40 . este se presenta probablemente por un mal funcionamiento. reinstalación de drives.  Reconocer los diferentes sonidos que emite para detectar el problema.  Proceder a revisar el equipo según el pitido. etc.  Problemas con la Impresión: En el diagnóstico de la impresora o fotocopiadora. cambios de cables de red y/o RJ45 dañados.3. impresoras con atascos de papel en el rodillo. la cual solo es posible a partir de la creación de un punto de inicio del sistema. RESULTADOS OBTENIDOS 3.  Proceder a restaurar el sistema. cambio de tóner. se tenía presente seguir los siguientes procedimientos:  Verificar si el problema es interno o externo. para la solución de este inconveniente se procedía a :  Realizar un análisis completo con el antivirus. Este servicio consistía en solucionar diferentes problemas que ocurría en el software (actualizaciones de antivirus. etc.  Revisar el nivel del tóner. Y en el asesoramiento en la utilización de software y/o hardware a los trabajadores.

 Problemas en la Conexión de Red: En este caso la solución para este problema es:  Verificar el cable de red (UTP) y conector RJ45. verificando que no existan restos de papel dentro los rodillos. Atornillamos la tapa y la encendemos. 4. configuración de computadoras nuevas o por el pedido del trabajador de un área. 3. 5. Para lo cual se realiza en el propio sistema operativo y se sigue los pasos 41 . En el diagnóstico de la impresora.  Verificar la tarjeta de red de la PC esté funcionando. 6. Verificar si son los cartuchos.  Verificar las direcciones IP y DNS estén correctamente configuradas y hacer PING (línea de comando que se realiza por el comando CMD de  Windows) con el servidor. estén en perfectas condiciones y conectadas correctamente a la PC. Verificar si la falla es el software (Drivers/controladores). Verificar si el problema es interno o externo. 2. ya sea después de la instalación del sistema operativo. Con la brocha con un poco de bencina la limpiamos por toda la placa.  Reconectar la PC en la Red. 4. 2. Verificamos el nivel de tinta en los cartuchos en caso que haya poco o nada de tinta la recargamos o la cambiamos por otra nueva y realizamos una impresión de prueba para finalizar.  Procedimiento para el manteniendo de la Impresora y fotocopiadora. 3. se tenía presente seguir los siguientes procedimientos: 1. En la impresora revisar el nivel de tinta de los cartuchos y cargar el sistema continuo correctamente. 5. se realizaba: 1. Con el soplete de aire quitamos todo el polvo incluyendo los rodillos. Verificar la conexión de red. Destornillaremos la tapa lateral. Configuración de Conexión de Red Esta acción se realizaba con frecuencia durante la semana. Verificar si es el equipo de impresión.

168.1. reinstalación del cableado estructurado de una oficina.1. Teniendo a mano los anteriores implementos para ponchar procedemos a mirar la categoría que cable queremos ya sea:  Cable cruzado: cable cruzado se hace combinando las los normas Norma A y Norma B (americana. mascara de subred (de acuerdo a la clase de IP. sustitución del cable UTP por otro u otro motivo.255.130.1. Por ejemplo IP 192.  Y la PC se conectara a la red de forma automática. damos clic derecho y seleccionamos propiedades. europea).168. en el DNS 192.siguientes:  Dirigirse a Panel de Control.225.0) y en la puerta de enlace colocamos 192.2 (IP del servidor del dominio) y en el alternativo 200. Herramientas para ponchar:  Cable UTP categoría 6.  Ponchado o Crimpado de cables de Red (UTP) Esta actividad se realizaba cada cierto tiempo. Protocolos de Internet versión 4 y aparecerá un formulario en la cual ingresaremos la dirección IP.  Le asignamos un número de IP y DNS para la PC.x (cualquier número entre 2 y 254).255.1.48. cuando se cambiaba de posición los equipos de cómputo en las áreas del HMMP.  Seleccionamos conexión de área local.168.  Ponchadora de cable UTP o Crimping. en este caso C: 255.  Conectores Rj45. en palabras técnicas 568-A y 568-B. elegir Redes e Internet y seleccionar Conexiones de Red.  Cable Directo: el cable directo se realiza con una sola norma bien sea la A o la B Recordemos que el cable cruzado se utiliza para conectar dos dispositivos iguales (dos ordenadores) y el cable directo se utiliza para conectar dos 42 .

dispositivos distintos. procurar que la punta de los cables queden bien adentro de lo contrario el cable no nos servirá. Importante tener cuidado de no picar los cables de colores que se encuentra dentro del cable UTP. Antes de mencionar los pasos. 3. 4. Lo siguiente es coger la punta del cable UTP y pelarlo hasta que quede de la forma y el taño adecuada para trabajar. Ubicamos los colores del cable de acuerdo a la norma que se desea trabajar y cortamos parejo nuestro cable. 43 . 2. es necesario conocer el código de colores de las normas 568-A y 568-B: Pasos para ponchar: 1. Finalmente ponchamos el cable. Procedemos después a ingresar el cable al Rj45.

EasyRecovery. El programa que se utilizó para esta actividad es el EasyRecovery. al terminar de seleccionar podemos 44 .  Recuperación de datos como: archivos eliminados. Existen programas que permiten realizar estas actividades como Recuva.  Ya instalado. seleccionamos una por ejemplo la opción de recuperación de archivos eliminados. La recuperación de datos en un disco duro es importante porque contiene información imprescindible para el usuario.  Por ejemplo para el caso de Recuperación de la información: Seleccionamos la herramienta Recuperación de Datos y a la derecha de esta herramienta aparecerán todas las opciones. para lo cual solo se tiene que seleccionar la carpeta. Para trabajar con EasyRecovery:  Obtener el instalador del programa en su versión actualizada (en caso de no contar con el programa). archivos comprimidos. e instalarlo cuya instalación es rápida se direcciona la ubicación en una de las unidades del disco duro. y siga las instrucciones del programa. Seleccionamos una y mostrara todas la opciones que cuenta esta herramienta con una descripción. entre otros. PowerPoint. las herramientas que ofrece este programa son:  Para el diagnóstico del disco duro. ejecute el programa. La Recuperación de Información recuperación de información es una actividad que se realiza constantemente durante la semana. posterior al formateo. procederá a la búsqueda del archivo el cual tomara tiempo. GetDataBack entre otros.  Recuperación de archivos de: Word. Una vez terminado con la búsqueda mostrará el listados de carpetas para la recuperación de datos como archivos en la ventana. aparecerá la ventana principal con sus herramientas. pulsamos el botón siguiente. entre otros. Excel. al dar un clic mostrara una ventana donde nos solicitara seleccionar la o las unidades del disco como también las unidades extraíbles.

volviendo a configurar los drivers instaladores. etc. 3. lectores ópticos.  Si el problema persistía se procedía al cambio de hardware y reparación de este. fuente de poder.2 MANTENIMIENTO DE COMPUTADORAS Se desarrolló en la oficina de Soporte Técnico. ya que dicha institución cuenta con equipos de cómputo en las diferentes oficinas que requieren de un mantenimiento cada cierto periodo de tiempo para que así funcionen eficientemente. se tenía presente en 45 . Como a los dispositivos internos. la limpieza era completa tanto a periféricos como: mouse.proceder a configurar el filtro de búsqueda a través del botón opciones de filtrado. etc. case. es decir el disco duro. para el cual se procede a:  Observar y analizar las fallas en el hardware. teclado. placa madre. En el mantenimiento de PC’s se tenía en cuenta el uso de herramientas e insumos para la limpieza a las computadoras. de la Honorable Municipalidad Provincial de Pasco. otros accesorios Para en el diagnóstico de las computadoras. conexiones del hardware con la pc.  Problemas en el hardware Problemas que ocurren por el tiempo de funcionamiento o por el mal uso por parte de los trabajadores. Las herramientas que se utilizó para el mantenimiento de un computador fueron las siguientes:  Desarmador de punta de cruz  Desarmador de punta plana  Pinzas de punta o tenacillas  Una aspiradora  Alcohol isopropílico o Bencina  Hisopos y algodón  Silicona liquida  Discos de limpieza.

lectora de CD-DVD. disco duro. placa madre para descartar anomalías en la continuidad de la energía eléctrica. entre otros y para una mejor identificación se utiliza el software llamado Everest. fuente de poder  Quitamos la memoria RAM. sucede casos que en el encendido de la PC. disquetera. ¿marca de la Pc?. o con una pulsera antiestática. etc. se realizaba:  Descargamos la energía estática de la PC tocando una silla de metal. para proporcionar el diagnostico a equipos de cómputo era determinante. era necesario usar utilitarios (software) para dar un mejor diagnostico en la revisión del disco duro.  Identificar los dispositivos que originaban el problema en la computadora.  Procedimos a quitar los tonillos de la tapa lateral del Case. bajo las siguientes interrogantes: ¿El tipo de procesador?. ¿modelo de placa madre?.  Con el aspirador procederemos a quitar el polvo que hay dentro del Case.  Retiramos la tarjeta madre del chasis  Volvemos a limpiar con un trapo de franela para quitar el sucio la parte interna del Case. antivirus. voltaje.  Identificar las herramientas e insumos básicos. Cuando el problema radicaba en el plano de software. se produce pitidos característicos que tenían un significado.  Limpiamos los dientes de la memoria RAM y la tarjeta madre con un borrador e hicimos una limpieza superficial y por último la limpiamos con una 46 . ¿tipo de memoria RAM?. generalmente provenía de la memoria RAM fallida o del disco duro.  Desconectamos los buses de la tarjeta madre y los periféricos (con sus etiquetas correspondientes)  Retiramos jumper. disipador y CPU.seguir los siguientes procedimientos:  Identificar los componentes internos de las Pc’s. ello conlleva a una acertada solución del problema que presentaba cada computadora e impresora. el ventilador del disipador. Procedimiento para el manteniendo del hardware una Pc.

Procedimientos para el mantenimiento software para el cual.  Encendemos la Pc. finalmente procederemos a atornillar.  Colocamos las memorias RAM.  Colocamos la CPU. limpiamos el lente de la lectora con isópo teniendo mucho cuidado de no dañarlo. fuente de poder.  Colocamos y atornillamos las tapas laterales del Case.  Eliminación de los equipos los archivos temporales utilizando el programa Ccleaner.brocha con Bencina toda la placa (se recomienda no echar mucha Bencina).  Realizamos el reconocimiento de cada una de sus partes para volver a ensamblarlos. el disipador el ventilador y atornillamos. la disquetera y el disco duro en el case. se realizaba:  Se destornilla la tapa lateral.  Colocamos la placa base y atornillamos.  Con la brocha con un poco de bencina la limpiamos por toda la placa.  Conectamos los buses de datos.  Creación de copias de seguridad (Backus) de los contenidos sensibles.  Colocamos pasta refrigerante al CPU.  Desfragmentación y reparación los discos duros de los equipos. se realizaba:  La actualización el sistema operativo como el antivirus.  Atornillamos la tapa y la encendemos.  Revisión de la configuración de la conectividad que permite la comunicación 47 .  Destornillamos la tapa de la lectora de CD-ROM.  Limpiamos el ventilador con un trapo húmedo a fin de quitar el polvo y la lubricamos con aceite.  Colocamos la lectora de CD-ROM. eliminación los Spyware que lentifican el funcionamiento de los equipos.  Con el soplete de aire quitamos todo el polvo del monitor. quitamos el polvo con la aspiradora. Procedimiento para mantenimiento del monitor.

El sistema te crea las particiones protegiendo tus datos de forma continua. Admite numerosos tipos de discos duros y se puede trabajar con casi todos los tipos de particiones existentes de un modo fácil y sencillo. controladores de impresora. Y en la oficina de soporte técnico. Además. Soporta todo tipo sistemas de archivos: NTFS. con lo que puedes gestionar la particiones si temor a perder ningún dato. se realizó el mantenimiento correlativo de las instalaciones y configuraciones o actualizaciones de softwares desde el sistema operativo. Es sin duda una herramienta ideal gestionar la instalación de varios sistema operativos diferentes en tu PC. como programas básicos: paquete de Microsoft office. winrar. tales como:  Partition Magic Se trata de una de las más conocidas herramientas que nos permiten gestionar nuestras particiones. Además ofrece un sistema de arranque seguro gestionando los sistemas operativos que podemos instalar en cada una de las particiones. antivirus. instalaciones y configuraciones como. SIAF. permitiéndonos también tener varios sistemas operativos en una sola partición sin correr riesgos. FAT32. Herramientas para el Mantenimiento. controladores de red. A continuación mencionaremos y detallaremos las herramientas principales que se utilizaron en el área de soporte técnico para dar mantenimiento a la PC. entre 48 . FAT y sistema de archivos de Linux o Unix (Ext). y todo ello de forma automática. Instalación y Configuración de Software Las instalaciones y configuraciones de software (programas de PC). se puede pasar todo tipo de información de una partición a otra sin que tus aplicaciones corran ningún riesgo. antivirus. Diagnostico y Reparación de Software y Hardware Hoy en día existen una variedad de herramientas software para toda clase de utilidades. se desarrollaron en las diferentes áreas de la institución mencionada así como también en la oficina de soporte técnico. ya sean de distribución libre (freeware como Linux) o propietario (Microsoft).entre equipos y su acceso a Internet. drivers de impresoras y otros softwares solicitados por el trabajador del área.

Una vez dentro de la BIOS. 4. en la mayoría de los casos pulsando la tecla "DEL" o "SUPR" sin embargo puede haber casos que por las características especiales del PC sea necesario usar otra secuencia de teclas para acceder a la BIOS. SIAF. Una vez hecho el cambio. debemos buscar la opción similar a:Advance BIOS Features (En el caso de una BIOS Award. en este momento la Pc se reiniciará. SecondBootDevice. Todo esto se realizó teniendo en cuenta que las PC’s estén bien configuradas e implementadas con todos los software actualizados del sistema. quizás lamas extendida hoy en día) Una vez seleccionada localizamos con las el cursor pulsamos la tecla INTRO y opciones: FirstBootDevice. y la tecla de la letra “Y” para hacer posible los cambios.  SecondBootDevice: Floppy. entre otros. 2. ThirdBootDevice. Luego pulsamos ESC dos veces. guardamos la configuración. 49 . Reiniciamos el PC y entramos en la BIOS. 3.otros. Seleccionamos cada una de ellas por separado y pulsando INTRO dejamos las opciones como siguen:  FirstBootDevice: CDROM. Configuración de la BIOS para el Arranque del CD-ROM Para instalar el sistema operativo Windows 7 tenemos que seguir los siguientes pasos que se detallan a continuación: 1. para ello iremos a la opción: Save & Exit pulsando la tecla F10. programas como AutoCAD.  ThirdBootDevice: HDD-0. hasta el software requerido por algunas áreas. Elección del Sistema Operativo para la Instalación o Formateo Los sistemas operativos que cuenta el HMPP en su mayoría son Windows 7. los cuales puedan satisfacer los requerimientos de los personales de oficina.

Para la instalación de este S. 2.O. seleccionar en cual partición instalar Windows 7. Instalación de Software después de la Instalación del S. 7. 6. el nombre de usuario. Ahora tendremos que elegir la versión de Windows 7 deseamos instalar. A continuación se presentan las particiones que tengamos en el equipo. 50 . Windows 7 se procederá con lo siguiente:  Instalación de controladores de video. impresora.  Por el pedido del usuario teniendo en cuenta las características de su PC. entre otros.La forma de elección que se tiene en cuenta para la instalación del S. en este proceso la computadora se reiniciara varias veces.O Al finalizar la instalación del S. La instalación previa de Windows 7 comenzará: “Presione cualquier tecla para iniciar desde CD”. etc. 5. Instalación de Windows 7 32 bits/64 bits Más de la mitad de computadoras del HMPP cuentan con este sistema operativo. red. de la memoria.O.  Navegadores de Internet como Google Chrome y Mozilla Firefox. 3.  Winrar Para Archivos Comprimidos). se precede a realizar los pasos siguientes: 1. Pulsamos cualquier tecla. Finalmente nos aparecerá una pantalla pidiendo que ingresemos el nombre del equipo.  Adobe Acrobat (Para archivos en formato PDF). Insertar el CD del Sistema Operativo en la bandeja del CD-ROM antes del reinicio. el código de activación del sistema operativo. audio. es:  Por las características de la PC por ejemplo por la capacidad del disco duro. y la fecha y hora.  Activación del sistema operativo.O. Nos aparecerá una pantalla mostrando el estado de la instalación de sistema operativo. 4. Se nos mostrara una ventana en la cual seleccionaremos el idioma en el que se nos mostrara el menú de instalación.  Quemadores como Nero Express.  Instalación del paquete Microsoft Office 2013 o 2016. procesador. finalmente la computadora se reiniciara una vez más.

etc.  SIAF  Entre otros. Nota: La instalación de los programas adicionales a lo básicos (como de Ingeniería. 3. Janeth Quinto Herrera  PRACTICANTES DEL ÁREA DE SOPORTE TÉCNICO. en este caso el Get Data en su versión Corporativa. Gorki Valerio Mateo  RESPONSABLE DE ÁREA DE SOPORTE TÉCNICO Bach.3 PERSONAL QUE INTERVINO EN EL TRABAJO  JEFE DE LA OFICINA DE INFORMATICA Y SISTEMAS Ing. Diseño gráfico.) dependían del área de procedencia de la PC y de lo solicitado por el trabajador. Martin Janampa Lopez  SECRETARIA DE LA OFICINA Lic. K-Lite Mega Códec Player (Para tener todos Los Códec de Video)  Instalación de antivirus. Frederick Lui Huaman Sanchez  RESPONSABLE DE LA PAGINA WEB Ing. Dick Ramirez Travezaño – Practicante Daniel Sanchez Hurtado – Practicante Angela Carhuaz Ruiz – Practicante Anai Zacarias Plana – Practicante 51 . programas como:  AutoCAD en sus versiones 2014 o 2015. Edición.

4 LOGROS  Se logró dar el mantenimiento de hardware y software (instalación y configuración) a más de la mitad de las PC’s del HMPP. con el cambio continuo de cables UTP categoría 6 y RJ45. Se consiguió en optimizar el cableado estructurado de las oficinas del HMPP. esto con la  ayuda de todos los practicantes y los encargados. LOS TRABAJADORES DIFERENTES (USUARIOS) ÁREAS DEL DE LAS HONORABLE MUNICIPALIDAD PROVINCIAL DE PASCO 3. 52 .  Ofrecer soporte técnico adecuado y de calidad. reasignación de direcciones   IP. Se capacito a las personas que requerían el servicio de soporte técnico. etc. Con la reinstalación de nuevos puntos de red. Obtuve más experiencia y obtuve como resultado:  Poner en práctica lo aprendido en la Escuela de Sistemas y Computación.

53 .  Experiencia en la configuración e instalación del router. Reparar un sistema operativo dañado sin la necesidad de formatear la PC. impresoras.  Conociendo de nuevos software como SIAF.).  Ofrecer soporte técnico a través de monitoreo.  Crear un ambiente laboral adecuado en donde todos explayen sus ideas. monitores. sugerencias.  Mayor dominio en el manejo de aplicativos en documentos (El paquete de Microsoft Office)  Mejora en el desenvolvimiento y trato adecuado con las personas. teclado. switch. Solucionar cualquier problema que puede presentar una PC.     Dar un buen resultado en el proceso del diagnóstico de PC. dudas y conocimientos logrando el trabajo en equipo óptimo.  Conocimiento de la estructura básica de los equipos de cómputo (PC. Recuperar la información de una PC con el sistema operativo dañado. Reparar el hardware de los equipos de cómputo. etc.

Para evitar la infección todo equipo debe tener un antivirus. ya que estos pueden arruinar las computadoras afectando o dañando los archivos. diagnostico o desfragmentación. Ya que es fundamental para su rendimiento. También hay que tomar medidas preventivas contra los virus informáticos. ya sea por limpieza. siendo el mantenimiento preventivo el más importante porque así se evita un mal mayor y el gasto de dinero en la futura reparación del equipo.5 CONCLUSIONES Podemos concluir mencionando que una computadora para su correcto funcionamiento podemos realizarle dos tipos de mantenimientos cada cierto tiempo a manera de prevenir o corregir fallas. pero que de igual manera se pueden evitar usando las consejos explicados en el informe. 54 .3. actualizado cada cierto tiempo.

Las computadoras se deben repotenciar y cambiar ya que existen  computadoras antiguas el cual perjudica al trabajador en sus labores.3. Establecer normas y medidas de seguridad en todas las oficinas a fin  de perder la información. Verificación continúa del cableado de red y RJ45 en todas las oficinas  del HMPP Actualización continua de los antivirus instalados en todas las PC’s con el fin de prevenir la infección de virus a las PC´s. 55 .6 RECOMENDACIONES  Capacitación permanente al personal de soporte técnico. Ampliar el área de trabajo para soporte técnico y así brindar un mejor  servicio. para estar en la vanguardia de las nuevas tecnologías de información y  solucionar los problemas rápidamente. Sería conveniente la adquisición de nuevas PC’s y herramientas en el  área de soporte técnico a fin de mejorar en el servicio.

3. Se sugiere que todo el personal de trabajo interactúe entre sí para  tener mejores logros. 56 . Se sugiere que los diversos encargados de las distintas oficinas tengan paciencia al momento en que se arreglan el equipo de cómputo.7 SUGERENCIAS  Se sugiere tener área establecida para la limpieza del equipo de  cómputo.

es/mci/2009/43/TEMA7/tipos_de_redes_de_ordenad ores_redes_lan_man_y_wan_clasificacin.wordpress.cu/Controlador_de_dispositivo http://contenidos.3.org/informatica/19-tipos-de-virus-informaticos/ http://html.tiposde.com/ 57 .com/componentes-internos-de-una-computadora.educarex.ecured.rincondelvago.org/wiki/Cableado_estructurado http://www.html https://www.wikipedia.html https://mantenimientodelapc.8 BIBLIOGRAFIA https://es.

ANEXOS 58 .

MANTENIMIENTO Y REPARACION DE EQUIPOS DE CÓMPUTO E IMPRESORAS MANTENIMIENTO DE SERVIDORES Y CRIMPEADO 59 .

Sign up to vote on this title
UsefulNot useful