UNIVERSIDAD NACIONAL DANIEL ALCIDES

CARRIÓN
FACULTAD DE INGENIERÍA
ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

TEMA:

“INFORME DE PRÁCTICAS PRE PROFESIONALES”

Cerro de Pasco, Noviembre 2016

1

UNIVERSIDAD NACIONAL DANIEL ALCIDES
CARRIÓN
FACULTAD DE INGENIERÍA

ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

PRESENTADO POR:
RAMIREZ TRAVEZAÑO, DICK HAMSELL
DOCENTE:
Ing. Williams MUÑOZ ROBLES

2

DEDICATORIA:
A DIOS.
Por haberme permitido llegar hasta este punto y haberme
dado salud para lograr mis objetivos.
A MI MADRE
Gracias a tus consejos, por el amor que siempre me has
brindado, por cultivar e inculcar ese sabio don de la responsabilidad.
¡Gracias por darme la vida!

3

ÍNDICE GENERAL.

INTRODUCCIÓN.............................................................................................. 6
CAPITULO I..................................................................................................... 7
1

DATOS GENERALES DE LA EMPRESA.................................................8

1.1 RAZON SOCIAL DE LA EMPRESA...............................................................8
1.2 RUC.......................................................................................................... 8
1.3 UBICACION............................................................................................... 8
1.4 TELEFONO DE LA INSTITUCION................................................................8
1.5 DIRECCION ELECTRONICA........................................................................9
1.6 DESCRIPCION GENERAL...........................................................................9
1.7 MISION..................................................................................................... 9
1.8 VISION...................................................................................................... 9
1.9 ESTRUCTURA ORGANICA........................................................................10
1.10................................................................................................. OBJETIVOS
11
1.11................................................................................................. ALCANCES
11
1.12............................................................................................ LIMITACIONES
11
CAPITULO II.................................................................................................. 12
2. FUNDAMENTACIÓN TEÓRICA............................................................13
2.1 COMPUTADORA...................................................................................... 13
2.2 HARDWARE............................................................................................ 13
2.3 DIAGNOSTICO DE LA COMPUTADORA....................................................18
2.4 MANTENIMIENTO DE LA COMPUTADORA................................................18
2.5 CONTROLADORES/DRIVERS...................................................................20
2.6 RED........................................................................................................ 20
2.7 TIPOS DE REDES.................................................................................... 21
2.8 TOPOLOGIAS DE RED.............................................................................23
2.9 COMPONENTES DE UNA RED.................................................................24
2.10........................................................................REDES CLIENTE/SERVIDOR
29
2.11......................................................................CABLEADO ESTRUCTURADO
30
2.12........................................................................................................... SIAF
35
4

2.13...............................................................................VIRUS INFORMATICOS
36
2.14................................................................................................. ANTIVIRUS
38
CAPITULO III................................................................................................. 39
3 RESULTADOS OBTENIDOS.........................................................40
3.1 ACTIVIDADES REALIZADAS40
3.2 MANTENIMIENTO DE COMPUTADORAS45
3.3 PERSONAL QUE INTERVINO EN EL TRABAJO51
3.4 LOGROS52
3.5 CONCLUSIONES53
3.6 RECOMENDACIONES54
3.7 SUGERENCIAS55
3.8 BIBLIOGRAFIA56
ANEXOS........................................................................................................ 57

5

mencionando datos referentes de la Honorable Municipalidad Provincial de Pasco. El objetivo de este informe es dar a conocer en forma detallada todas las actividades realizadas en la Honorable Municipalidad Provincial de Pasco. 6 . Las prácticas se realizaron en la Sub Gerencia de Informática y Sistemas de la Honorable Municipalidad Provincial de Pasco consistiendo en Mantenimiento y Reparación de los equipos de cómputo. destreza y creatividad. Instalación y Configuración de Software. que fueron desarrolladas en la Honorable Municipalidad Provincial de Pasco. Tenemos que tener en cuenta que estas prácticas son de gran ayuda para el estudiante. El informe contiene el desarrollo íntegro y descriptivo de las funciones realizadas a lo largo de las prácticas. esto ayudara de apoyo en las diversas actividades que realice al ejercer su carrera en cualquier empresa ya sea pública o privada y desarrollar con eficiencia.INTRODUCCIÓN Este informe detalla las Prácticas Pre Profesionales. perteneciente a la Escuela de Formación Profesional de Sistemas y Computación. además de soporte técnico. que al terminar sus años de estudio profesional sale con una idea más clara de lo que representa en la sociedad.

CAPITULO I 7 .

gob.4 TELÉFONO DE LA INSTITUCIÓN: (063) . es una Entidad de Gobierno Local con personería jurídica de derecho público con autonomía 8 .ASPECTOS GENERALES DE LA EMPRESA 1.2 RUC: 20176735725 1.5 DIRECCIÓN ELECTRÓNICA: www. 1.6 DESCRIPCIÓN GENERAL: La Honorable Municipalidad Provincial de Pasco.423278 1.3 UBICACIÓN: Plazuela Municipal s/n Chaupimarca-Cerro de Pasco 1.1 RAZÓN SOCIAL DE LA EMPRESA: Honorable Municipalidad Provincial de Pasco. DATOS GENERALES DE LA EMPRESA 1.pe 1.munipasco.

8 VISIÓN La municipalidad Provincial de Pasco es una institución moderna y eficiente. 1.9 9 ESTRUCTURA ORGÁNICA . Que brinda servicios de calidad en una ciudad saludable y humanizada. regula la prestación de los servicios públicos en su ámbito jurisdiccional articulando las políticas de desarrollo regional y nacional.política. que realiza trabajos articulados y concertados con los 3 niveles de gobierno con la sociedad civil y el sector privado. 1. que representa al vecindario. 1. económica y administrativa en materia de su competencia.7 MISIÓN Institución pública que promueve el desarrollo local.

1. Revisión y mantenimiento permanente de  los servidores.11 ALCANCES 10 . Mantener las redes estables de los equipos de cómputo.10 OBJETIVOS Objetivo General Brindar un buen control y disponibilidad de información y de los equipos de cómputo e impresoras de las diferentes áreas de la Honorable Municipalidad Provincial de Pasco.1. Objetivo Específicos  Establecer un buen funcionamiento del hardware y software de los equipos de  cómputo de las oficinas quien lo requiera.

el cual impide la comodidad y el libre tránsito de los  trabajadores y de los usuarios.Facilitar a que los usuarios de la Honorable Municipalidad Provincial de Pasco desarrollen su actividad con normalidad y como practicantes quitar de las mentes de los trabajadores su desconfianza. el cual limita a los trabajadores  a utilizar software actualizado. Más de la mitad de los equipos son antiguos.12 LIMITACIONES  Oficinas reducidas. y el cual limita los puntos de red establecidos para la oficina. Numerosas cantidades de equipos de cómputo en las oficinas las que requieren de conexiones a red. 11 . 1.

CAPITULO II 12 .

Entre los dispositivos de procesamiento se incluye en la unidad central de procesamiento y la memoria principal. Software: equipamiento o soporte lógico.2. las impresoras y las pantallas de los monitores. memoria y dispositivos de entrada/salida. Comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas. FUNDAMENTACIÓN TEÓRICA 2. entre los abundantes dispositivos de salida destacan los dispositivos de almacenamiento secundario.1 COMPUTADORA Una computadora. es un dispositivo electrónico compuesto básicamente de procesador. dispositivos de exploración automática. muestra resultados del procesamiento una computadora. 2.2 HARDWARE El hardware es el equipo de computación que se utiliza para llevar a cabo las actividades de entrada. Las Computadoras están Constituidas por: Monitor El monitor de computadora o pantalla de ordenador es un dispositivo de salida que. Los componentes de una computadora pueden clasificarse en dos:  Hardware: todos los componentes físicos que forman  parte o interactúan con la computadora. Por último. procesamiento y salida. equipo para la lectura de caracteres de tinta magnética y muchos otros. Entre los dispositivos de entrada están los teclados. mediante una interfaz. Placa madre (Mainboard/Motherboard) 13 los de .

U La unidad central de procesamiento o CPU o simplemente el procesador o microprocesador. es el componente del computador y otros dispositivos programables. aunque también conocida como placa madre. vídeo y manejo del teclado. que le permite realizar las funcionalidades básicas. junto con el almacenamiento primario y los dispositivos de entrada/salida. Tiene instalados una serie de circuitos integrados. La placa base. además. 14 . incluye un software llamado BIOS. los buses de expansión y otros dispositivos. reconocimiento de dispositivos carga del sistema y operativo. entre los que se encuentra el chipset. Va instalada dentro de una caja y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. C. como pruebas de los dispositivos. que interpreta las instrucciones contenidas en los programas y procesa los datos. la memoria RAM. o tarjeta madre es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.La placa base.P. Los CPU proporcionan la característica fundamental de la computadora digital y son uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo. que sirve como centro de conexión entre el procesador.

impresora. La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores. será más pequeña y normalmente más eficiente pero será más complejo y por tanto más susceptible a averías. Fuente de alimentación En electrónica. Las lineales tienen un diseño relativamente simple. de la misma potencia que una lineal. Una fuente conmutada. Algunas unidades solo pueden leer discos. que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar. pero las unidades más recientes usualmente son tanto lectoras como grabadoras. televisor. Los discos compactos (CD). que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador. pueden clasificarse básicamente como fuentes de alimentación lineal y conmutada.accessmemory. en una o varias tensiones. es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde o a discos ópticos. y Blu-ray Disc son los tipos de medios ópticos más comunes que 15 pueden ser leídos .Memoria Ram La memoria de acceso aleatorio (en inglés: random. cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.). DVD. Unidad de disco óptico Unidad de disco óptico. etc. sin embargo su regulación de tensión es poco eficiente. Las fuentes de alimentación. prácticamente continuas. para dispositivos electrónicos. una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro.

en parte inspirado en el teclado de la máquina de escribir. que utiliza una disposición de botones o teclas. Después de las tarjetas perforadas y las cintas de papel. la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. El teclado tiene entre 99 y 108 teclas aproximadamente. en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a  ese programa. Unidad de estado solido Un disco duro o disco rígido (Hard Disk Drive. contiene los números arábigos 16 . platos o discos rígidos.y grabados por estas unidades. Funcionan de acuerdo al programa que esté abierto. de F5 a F8 y de F9 a F12. en tres bloques de cuatro: de F1 a F4. Disco duro. Por ejemplo. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones. y está dividido en cuatro bloques:  Bloque de funciones: Va desde la tecla F1 a F12. HDD) es un de almacenamiento de datos no dispositivo volátil que emplea un sistema grabación magnética datos Se compone de uno o más digitales. unidos por un mismo eje para de que almacenar gira a gran velocidad dentro de una caja metálica sellada. para que actúen como palancas mecánicas o electrónicos que interruptores envían información a la computadora. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. Teclado Un teclado es un periférico de entrada o dispositivo.

contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. además de algunas teclas  especiales. fin. insertar. RePag. multiplicación * y división /. también contiene una tecla de Intro o Enter. en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz. No obstante. Ratón/Mouse El ratón o mouse es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. la práctica ha demostrado que tendrá todavía muchos años de vida útil. como la pantalla táctil. AvPag. inicio. Software El software está constituido por los programas de computación que dirigen 17 .del 1 al 0 y el alfabeto organizado como en una máquina de escribir. Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas. contiene algunas teclas especiales como ImpPant. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya. resta -. y pese a la aparición de otras tecnologías con una función similar. pausa. Bloq de desplazamiento. reflejándose habitualmente a través de un puntero o flecha en el monitor. Además contiene los signos de las cuatro operaciones básicas: suma +. y las flechas direccionales que permiten mover el punto de inserción  en las cuatro direcciones. se activa al presionar la tecla BloqNum. Bloque numérico: Está ubicado a la derecha del bloque especial. suprimir. Bloque especial: Está ubicado a la derecha del bloque alfanumérico.

las operaciones de una computadora. editores de texto. Herramientas como navegadores. 18 . cuando esta presenta una avería. editores gráficos. una computadora puede procesar la nómina de una compañía. 2.  Aplicaciones del Usuario Programas que instalan y ejecutan en el sistema operativo por el usuario.  Firmware Software que generalmente permanece inalterable de fábrica y guarda información importante de la computadora. etc. especialmente el BIOS. remitir facturas a clientes y dotar a los administradores de información útil para elevar utilidades. ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario). El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente.  Aplicaciones de Comunicación Para lograr comunicación es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación. reducir costos y ofrecer un mejor servicio a los clientes.3 DIAGNÓSTICO DE LA COMPUTADORA Es el análisis y pruebas que se realiza en los diferentes componentes del computador. que puede ser un manteniendo preventivo o correctivo. Con ellos. El diagnostico determina el tipo de solución que se aplica. antivirus. Software de una Computadora  Sistema Operativo Un sistema operativo (SO del inglés operating system) es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software.

herramienta.  Mantenimiento Preventivo Es aquel mantenimiento que se realiza para evitar daños futuros y problemas técnicos en el sistema de la computadora y problemas técnicos. Antes de hacer este mantenimiento se debe realizar un diagnóstico que 19 . 2.  Mantenimiento Correctivo Es aquel que se realiza una vez que la maquina ha adquirido un error y presentando problemas. estos son: 1. Limpiar la flaca base y tarjetas que contengan polvo. Desfragmentar el disco duro para obtener la mayor velocidad en la máquina.4 MANTENIMIENTO DE LA COMPUTADORA Se refiere a la medida preventiva que se realizan al sistema de la computadora. 3. específicamente al hardware y al software de la maquina computacional. para su conservación. equipo o maquinaria. sistema. ya sea con el software o hardware. Tipos de Mantenimiento Es tener y conservar en condiciones seguras de uso cualquier dispositivo. manteniendo de esta manera el computador en óptimas condiciones de uso.  Mantenimiento Predictivo Consiste en hacer revisiones periódicas (usualmente programadas) para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder arreglarla. Buscar y eliminar la presencia de virus.2.

2. Analizar con determinación el problema para buscar la posible solución. Por otra parte. Esto significa que si cambias de Sistema Operativo en la computadora. el driver apunta a un modelo específico del dispositivo. para obtener el máximo rendimiento. uso adecuado. Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovación. entre otros. como la limpieza. Limpieza de los dispositivos internos de la computadora.determine los problemas y soluciones. 2.6 RED Una red de computadoras. el driver se crea además para que funcione con un sistema operativo específico. Muchas de estas metodologías están orientadas a la conservación de los dispositivos. es un conjunto de equipos (computadoras y/o dispositivos) 20 . 2. Aplicación de antivirus. regulación de voltajes. también llamada red de ordenadores o red informática.5 CONTROLADORES/DRIVERS Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo. Actualmente existe muchas metodologías que permiten mejorar el rendimiento de la maquina por causa de un daño inesperado. Algunos ejemplos son: 1. Su finalidad es la de permitir extraer el máximo de las funcionalidades del dispositivo para el cual ha sido diseñado. tendrás que verificar si necesitas también actualizar los drivers. 3. Importancia de realizar un mantenimiento La importancia de realizar un mantenimiento radica en la necesidad de conservar el sistema de la computadora en óptimas condiciones y así confiar en su integridad.

el cual especifica 7 distintas capas de abstracción. se definió el Modelo OSI. etc. cable de cobre.7 TIPOS DE REDES  Red Privada Una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. que comparten información (archivos). Normalmente se trata de transmitir datos. cada capa desarrolla una función específica con un alcance definido. etc. Una Red De Comunicaciones Es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. las ventajas de instalar una red son múltiples. fibra óptica. correo electrónico. presenciamos una unificación de las redes. aplicaciones.  Red Pública Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. etc. Ventajas     Costos más bajos gracias al uso compartido de datos y de periféricos Estandarización de aplicaciones Acceso a los datos a tiempo Comunicación y organización más eficaces Actualmente.). recursos (impresoras.). Con ello. Es una red de computadoras interconectadas. Red de Área Personal (PAN) Es una red de ordenadores usada para la comunicación entre los  dispositivos de la computadora cerca de una persona. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos. audio y vídeo por ondas electromagnéticas a través de diversos medios (aire. señales. capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. ya sea para un comercio o para uso particular. servicios (acceso a internet. Por lo tanto. Los dispositivos 21 .conectados por medio de cables. gracias a Internet.). ondas o cualquier otro método de transporte de datos. 2.

LANs grande se divide generalmente en segmentos llamados los lógicos Workgroups (grupos de trabajo). a pesar de su diversa localización física. o para conectar con una red de alto nivel. Las tecnologías WAN funcionan generalmente en 22 . Con esto. flexibilidad y ahorro de recursos. los interruptores (switch) y los cubos están conectados para crear a una MAN. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal). Nota: Para los propósitos administrativos. es un grupo de computadoras. más pequeños Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN. se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora.  Red de Área Local Virtual (VLAN) Una Virtual LAN ó comúnmente conocida como VLAN.pueden o no pueden pertenecer a la persona en cuestión. con un conjunto común de recursos a compartir y de requerimientos. El alcance de una PAN es típicamente algunos metros.  Red Del Área Del Campus (CAN) Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad. tales como compañías del teléfono. Las redes de área local a veces se llaman una sola red de la localización. o del área metropolitana.  Red de Área Local (LAN) Una red que se limita a un área especial relativamente pequeña tal como un cuarto. Los enrutadores (routers) múltiples. como sucede con una LAN.  Red De Área Metropolitana (MAN) Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata. un solo edificio. un complejo industrial o una base militar. que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast en la capa de enlace de datos. otorgando además seguridad.  Red De Área Amplia (WAN) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes.

que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si algún nodo de la red se cae la comunicación en todo el anillo se pierde. Cada estación tiene un receptor y un transmisor que hace la función de repetidor. y la capa de red. En este tipo de red la comunicación se da por el paso de un token o testigo. una estación transmite y todas las restantes escuchan.  Estrella Los datos en estas redes fluyen del emisor hasta el concentrador. Tanto Ethernet como Local Talk pueden utilizar esta topología. este realiza todas las funciones de la red.las tres capas más bajas del Modelo de referencia OSI: la capa física. 2. Se comparte el mismo canal de comunicaciones. Cada estación está conectada a la siguiente y la última está conectada a la primera. 23 .  Red en Árbol Topología de red en la que los nodos están colocados en forma de árbol. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red.  Red en Anillo Topología de red en la que las estaciones se conectan formando un anillo. Desde una visión topológica. pasando la señal a la siguiente estación del anillo.8 TOPOLOGÍA DE RED  Bus Esta topología permite que todas las estaciones reciban la información que se transmite. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de “Backbone Cable”. Es una variación de la red en bus. la conexión en árbol es parecida a una serie de redes en estrella interconectadas. además actúa como amplificador de los datos. la capa de enlace de datos. la falla de un nodo no implica interrupción en las comunicaciones. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus.

2. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. Cada servidor tiene sus propias conexiones con todos los demás servidores. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. no puede existir absolutamente ninguna interrupción en las comunicaciones. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. como un concentrador de cableado.  Servidores El servidor es aquel o aquellos ordenadores que van a compartir sus recursos 24 .  Malla Es una topología de red en la que cada nodo está conectado a todos los nodos. Si la red de malla está completamente conectada. normalmente con un panel de control centralizado.La red se une en un único punto.9 COMPONENTES DE UNA RED  Estaciones de Trabajo Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder.

importancia de la información que almacena y conexión con recursos que se desean compartir.  Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado. Posee ocho “pines” o conexiones 25 . PCI o PCMCIA.  Tarjeta de Interfaz de Red También se denominan NIC (Network Interface Card). 5e y 6). la selección no debe ser un asunto trivial. Sus características son potencia de cálculo. (categorías 4. RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos. el tipo menos caro y más común de medio de red.  Cable de par trenzado: Es con mucho. ya sea ISA. cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone. y es el medio que se prefiere para las LAN grandes. Tiene un costo mayor. la decisión sería sencilla.  Sistema de Cableado La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza.hardware y software con los demás equipos de la red. Lo cierto es que hay muchos tipos de cableado. Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. En ella se encuentran grabados los protocolos de comunicación de la red. 5. Si sólo hubiera un tipo de cableado disponible.  Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores.  Conectores  RJ-45 Es una interfaz física comúnmente usada para conectar redes de cableado estructurado.

Su función es interconectar dos o más segmentos de red. para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.  Equipos De Conectividad Por lo general. sólo que operan a un nivel diferente. pero si la red crece. dado que funcionan como un filtro en la red. por el nombre del estándar al que hacen referencia) fueron las primeras interfaces que permitieron que los equipos intercambien información con el “mundo exterior”. Los conmutadores se utilizan cuando se desea conectar múltiples redes. Existen varios dispositivos que extienden la longitud de la red. para redes pequeñas.  Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. fusionándolas en una sola. mejoran el 26 . la longitud del cable no es limitante para su desempeño.eléctricas. tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. donde cada uno tiene un propósito específico. que normalmente se usan como extremos de cables de par trenzado. Sin embargo. de manera similar a los puentes (bridges). El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro (consulte la sección sobre transmisión de datos para conocer los modos de transmisión).  Serial Los puertos seriales (también llamados RS-232.  Ruteadores/Routers Los ruteadores son similares a los puentes. Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Requieren por lo general que cada red tenga el mismo sistema operativo de red. Al igual que los puentes.

Normalmente un WAP también puede conectarse a una red cableada. Los puntos de acceso inalámbricos tienen direcciones IP asignadas. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor. Esto es sobre todo importante cuando hablamos de la red de redes. incluso cuando las tecnologías no coincidieran. una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso. permitiendo realizar “roaming”. y al estar en continua expansión. y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. no importa la localización geográfica o el lenguaje utilizado. Por otro lado.Red de Área Local).rendimiento y la seguridad de las LANs (Local Área Network. De este modo. La utilidad de esta normativa estandarizada viene al haber muchas tecnologías. El núcleo de este estándar es el modelo de referencia OSI.se convierten en una red ad-hoc. se tuvo que crear un método para que todos pudieran entenderse de algún modo. para poder ser configurados. fabricantes y compañías dentro del mundo de las comunicaciones. llamada ISO. grupo 27 . es decir.  Modelo OSI El modelo OSI(Open Systems Interconnection) fue desarrollado en 1984 por la organización internacional de estándares. Internet. el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países.  Access Point Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.  Capas del Modelo OSI Las siete capas se pueden separar en dos grupos bien definidos.

Capa 2 . Otro modelo paralelo al modelo OSI. Capa 6 . como las conexiones. y convertirlos en un formato estándar que otras capas puedan entender. el protocolo físico adecuado es asignado a los datos. En esta capa tenemos como ejemplo los formatos MP3. etc. X. Como ejemplos más claros tenemos TCP y UDP. cableado. etc. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. Por ello. el par trenzado. NetBIOS.Sesión: Esta capa establece.Red: Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. las sesiones SQL. Como habrás supuesto. podemos incluir en esta capa la fibra óptica. leer mensajes. llamado capas TCP/IP. en esta capa se 28 . MPG. o realizar otras actividades de red. niveles de voltaje.Aplicación: Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos. ATM. cable cruzados.Datos: También llamada capa de enlaces de datos. Define las características físicas de la red.Transporte: Esta capa mantiene el control de flujo de datos. Capa 3 . Capa 5 . etc. RPC. y provee de verificación de errores y recuperación de datos entre dispositivos. Se pueden poner como ejemplo. las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. etc. FrameRelay. Capa 7 . Lo cierto es que son muy parecidas. GIF. etc. IPX. Capa 4 . Se asigna el tipo de red y la secuencia de paquetes utilizada. En esta capa. En esta capa hablamos de IP. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. Los ejemplos más claros son Ethernet.de aplicación y grupo de transporte.Física: Este es el nivel de lo que llamamos llanamente hardware.Presentación: Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación. y de hecho. mantiene y termina las comunicaciones que se forman entre dispositivos. En el grupo de aplicación tenemos: Capa 1 . etc.25.

Capa 4 . El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local.Aplicación: La capa 4 combina las capas de sesión. Capa 3 .Red: Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. Capa 2 . Se encarga de enrutar los datos entre dispositivos en la misma red. servidor web y de correo electrónico. También maneja el intercambio de datos entre la red y otros dispositivos.  Modelo TCP/IP Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales.10 REDES CLIENTE/SERVIDOR Es la configuración más utilizada en redes medianas y grandes. o puerta de enlace hacia otra red (Gateway).6 Se compone de cuatro capas:  Capas del Modelo TCP/IP Capa 1 . y donde podemos encontrar al protocolo TCP.Transporte: Corresponde directamente a la capa de transporte del modelo OSI. ya sea LAN o WAN. etc. las cuales consisten en un identificador de red y un identificador de host. El protocolo de Internet utiliza direcciones IP. 2. Su nombre deriva de la unión de los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red. residen en este nivel. SMTP. presentación y aplicación del modelo OSI. y está compuesta por dos partes: uno o más servidores (según el tamaño y la complejidad de la red) y varias computadoras cliente. La función de un servidor es amplia: centralizar y almacenar grandes volúmenes de datos. Telnet. para determinar la dirección del dispositivo con el que se está comunicando. SSH. o funcionar como servidor de impresión. También se lo utiliza 29 . a los que se accede desde las computadoras cliente.incluyen tecnologías tales como http. Protocolos con funciones específicas como correo o transferencia de archivos.Internet: Esta capa corresponde a la capa de red. DNS.

es decir. De esta manera. suele utilizarse solamente un servidor. 2. Para funcionar como tal. debido a que el volumen de trabajo es reducido y tiene poca exigencia. sino repartir las tareas. cada uno encargado de cumplir una o varias acciones específicas (servidor dedicado). como almacenar una base de datos a la que se puede ingresar desde las computadoras cliente según los privilegios que éstas tengan. ya que es el único de la red. tanto en forma local como remota. Suele tratarse de cable de par trenzado de cobre.para realizar tareas u ofrecer servicios muy puntuales. Suele utilizarse en redes cliente/servidor pequeñas. en este caso la carga de trabajo está repartida. En redes grandes. En general. A diferencia de un servidor centralizado. En redes más pequeñas.  Servidor no Dedicado Cumple funciones como servidor y también actúa como cliente. un equipo de este tipo necesita tener instalado un sistema operativo específico. se logra no poner toda la carga sobre un solo equipo. para redes de tipo IEEE 30 . que cumple todas las funciones (centralizado). que posea los servicios apropiados para hacerlo trabajar correctamente. es un servidor que. se utilizan varios servidores. además de ejecutar sus funciones como tal. es utilizado por un operador como una terminal más de la red.   Clasificación de Servidores: Servidor Centralizado Su función es desempeñar todos los servicios inherentes a su condición. cada uno dedicado a una tarea o servicio concreto. STP en el interior de un edificio con el propósito de implantar una red de área local.11 CABLEADO ESTRUCTURADO El cableado estructurado consiste en el tendido de un cable UTP. es habitual que haya varios servidores.  Servidor Dedicado Brinda un servicio específico dentro de redes medianas a grandes.

cables terminados en diferentes tipos de conectores y adaptadores. La longitud máxima de cada segmento de red. Un sistema de cableado estructurado es físicamente una red de cable única y completa. La presencia de interferencias electromagnéticas. 31 . con combinaciones de alambre de cobre (pares trenzados sin blindar UTP). En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:     La segmentación del tráfico de red. bloques de conexión. La necesidad de redes locales virtuales. El cableado horizontal incluye: Las salidas (cajas/ placas/ conectores) de telecomunicaciones en el área de trabajo. El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas.  Una tubería de 1 por cada cable de dos fibras ópticas.No obstante. cables de fibra óptica. El cableado horizontal consiste de dos elementos básicos: a) Rutas y Espacios Horizontales Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones.  Los radios mínimos de curvatura deben ser bien implementados. En inglés: W ork Area Outlets (WAO).  Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales.  Elementos Principales Para un Cableado Estructurado  Cableado Horizontal La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa. etc.  Una tubería de ¾ por cada dos cables UTP. también puede tratarse de fibra óptica o cable coaxial. Estas rutas y espacios son los "contenedores" del cableado Horizontal.

La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. 32 . televisión por cable. c) Topología La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal: El cableado horizontal debe seguir una topología estrella. seguridad. d) Distancias Sin importar el medio físico. jumpers y cables de equipo).Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. Para evitar estos costes. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/ conector de telecomunicaciones en el área de trabajo. b) Consideraciones De Diseño Los costes en materiales. Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. audio. Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio. Además se recomiendan las siguientes distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo. control ambiental. alarmas y sonido) al seleccionar y diseñar el cableado horizontal. la distancia horizontal máxima no debe exceder 90 m.

sino que es conveniente realizar instalaciones independientes para la telefonía y datos. se interconectan los gabinetes con uno que se define como centro de la estrella. en donde se ubica el equipamiento electrónico más complejo. ello se realiza con un coste relativamente bajo. Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares.  El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. cuartos de equipo y cuartos de telecomunicaciones. el mismo será de categoría 5e. Normalmente. puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El backbone telefónico se realiza habitualmente con cable telefónico multipar. Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. El backbone de datos se puede implementar con cables UTP y/o con fibra óptica.e) Medios Reconocidos Se reconocen tres tipos de cables para el sistema de cableado horizontal:     Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares.  Cableado Vertical El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio.  El cableado del backbone incluye medios de transmisión (cable). En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal. Cables de fibra óptica multimodo de 62. En el caso de decidir utilizar UTP. si fuera necesario sustituir el backbone. es decir. el tendido físico del backbone se realiza en forma de estrella. 33 .5/125 um y dos fibras. 6 o 6A y se dispondrá un número de cables desde cada gabinete al gabinete seleccionado como centro de estrella. y causando muy pocas molestias a los ocupantes del edificio.  El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento. Esto se ve reforzado por el hecho de que.

 Electrónica de la red de datos: Hubs.  Acometida del backbone telefónico: cable multipar que puede determinar en regletas de conexión o en “patch panels”. Si bien para una configuración mínima Ethernet basta con utilizar cable de 2 fibras. La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal. denominadas armarios de telecomunicaciones. con puertas. ubicadas por lo menos una por piso. Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho. 34 . En dichos gabinetes se dispone generalmente de las siguientes secciones:  Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de trabajo. y la ubicación de los dispositivos necesarios para lograrla.5 y 2 metros.  Ventilación a fin de mantener la temperatura interna dentro de límites aceptables.Actualmente. la utilización en el futuro de otras topologías que requieren más conductores.  Alimentación eléctrica para dichos dispositivos.  Iluminación interna para facilitar la realización de trabajos en el gabinete. resulta conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la diferencia de coste no es importante y se posibilita por una parte disponer de conductores de reserva para el caso de falla de algunos. de aproximadamente 50 cm de profundidad y de una altura entre 1. como FDDI o sistemas resistentes a fallas.  Acometida del backbone de datos: cables de fibra óptica que se llevan a una bandeja de conexión adecuada. Switches. y por otra parte.  Velocidad Según La Categoría De La Red  Categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s. Se construye el backbone llevando un cable de fibra desde cada gabinete al gabinete centro de la estrella. en habitaciones independientes con puerta destinada a tal fin. la diferencia de coste provocada por la utilización de fibra óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta tecnología. Bridges y otros dispositivos necesarios.

el cual es una herramienta para ordenar la gestión administrativa del estado. se está incorporando al SIAF el gasto de los gobiernos locales.  Categoría 6: Redes de alta velocidad hasta 1 Gbit/s. la Defensoría. de manera creciente. Entre ellos están las municipalidades que reciben canon. los organismos públicos nacionales.  ¿Qué información está registrada en el SIAF? Todos los gastos del sector público nacional lo que incluye a los ministerios. de los municipios que aún no están en el SIAF ya se está registrando información importante como: las transferencias que hace el gobierno nacional a todos los gobiernos locales por diversos conceptos que van desde el impuesto de promoción municipal.  Objetivos del SIAF 35 .12 SIAF El “SIAF” son las siglas del Sistema Integrado de Administración Financiera del Estado. El Sistema recoge la normatividad vigente de cada uno de los Órganos Rectores y de Control y promueve las buenas prácticas. Además. Categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s.  Categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbit/s. pasando por el canon. Todos los gastos de sector público regional. hasta el vaso de leche.  Categoría 3: Se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbit/s. el Poder Judicial. Y. el orden en el uso de recursos públicos. simplificar sus tareas y reducir el número de reportes que elaboraban las entidades estatales y el tiempo dedicado a la conciliación.  Categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s. la Fiscalía. 2. es decir. los que manejan más recursos. principalmente. la rendición de cuentas y la transparencia. etc. los gobiernos regionales y organismos a su cargo. el Congreso.

Permitir reportes consistentes de estados presupuestales.  Módulos del SIAF El Módulo de Ejecución Presupuestal.13 VIRUS INFORMÁTICOS Un virus informático es un programa que puede infectar otros programas.  Ventajas del SIAF Proporcionar a sus diferentes usuarios información oportuna y de buena  cobertura. modificándolos de tal manera que causen daños en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.  Registró Contable (contabilización de las fases. Permitir un seguimiento de la ejecución presupuestaria en sus diferentes  fases. Suministrar información para la adecuada toma de decisiones por parte de los responsables de la gestión financiera gubernamental y para la  acción ciudadana de vigilancia. Registrar en forma integral todas las operaciones que se producen en los organismos públicos y que afectan la gestión presupuestaria y financiera  del Estado. Devengado. 36 . de acuerdo a los instructivos Nº 6 y N° 7 de la Dirección Nacional de Contabilidad Pública (DNCP). Contribuir a una mejor asignación de los recursos financieros y toma de decisiones. Tesorería (Administrativo). financieros y  contable. Proporcionar una visión global y permanente de la disponibilidad de los  recursos financieros de cada entidad o del estado. Presentar información contable adecuada y oportuna con el nivel de detalle suficiente sobre el resultado de las operaciones realizadas por las  entidades del sector público. así como registro de Notas de Contabilidad) para la obtención de los Estados Presupuestarios y Financieros. 2. está organizado en 2 partes:  Registro Administrativo: Fases del Gasto (Compromiso. Girado y Pagado) y del Ingreso (Determinado y Recaudado). llegan al computador sin el conocimiento o permiso de este.

 De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Consumen banda ancha o memoria  del sistema en gran medida. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.  Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. como por ejemplo contraseñas. sin la asistencia de un usuario.  Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.  Como Evitar Los Virus Informáticos 37 . Afecta a la seguridad de la PC. como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. comienza a dañar la computadora.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. Caballo de Troya: Este virus se esconde en un programa legítimo que. Esto lo logra sobreescribiendo su interior. Si este hecho no se da. dejándola indefensa y también capta datos que envía a otros sitios.Los virus informáticos se transmiten por archivos. el virus permanecerá oculto. al ejecutarlo.  Tipos de Virus Informáticos  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. descarga o ejecución de archivos adjuntos a correos.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen.

cuya base de datos de virus debe ser    actualizado regularmente.Para evitar virus informáticos es recomendable: 2. 38 . No abrir mensajes que recibas de fuentes no confiables. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. para detectarlo y eliminarlo. No ejecutar ningún archivo que reciba en un mensaje. y en algunos casos contener o parar la contaminación.14  Contar con un antivirus. Hacer copias de seguridad de los archivos ANTIVIRUS Son programas que tratan de descubrir las trazas que ha dejado un software malicioso.

CAPITULO III 39 .

).) de los equipos de cómputo. sonido y/o mensaje que emite. se tenía presente seguir los siguientes procedimientos:  Verificar si el problema es interno o externo. cambios de cables de red y/o RJ45 dañados.1 ACTIVIDADES REALIZADAS Servicio de Soporte Técnico en las Oficinas del HMPP El servicio de soporte técnico se acudía de manera personal a las oficinas del HMPP que solicitaban el servicio.  Reconocer los diferentes sonidos que emite para detectar el problema. la cual solo es posible a partir de la creación de un punto de inicio del sistema. 40 . impresoras con atascos de papel en el rodillo. reinstalación de drives.  Revisar el nivel del tóner. este se presenta probablemente por un mal funcionamiento. hardware (instalación de impresoras nuevas.  Problemas con la Impresión: En el diagnóstico de la impresora o fotocopiadora. cambios fuente poder quemados.  Proceder a restaurar el sistema.3. o si el papel está atascado en algún lugar según indica en el mensaje. A continuación se detalla los problemas más frecuentes que se encontraban en los equipos de cómputo:  Problemas:  Virus Informáticos: Este es un tipo de problema recurrente.  Proceder a revisar el equipo según el pitido. cambio de tóner. bandejas de papel. antes se debía de actualizar el antivirus. RESULTADOS OBTENIDOS 3. para la solución de este inconveniente se procedía a :  Realizar un análisis completo con el antivirus. a fin de que el trabajador sea capaz de dar el buen uso a los equipos de cómputo a su cargo y evitar problemas continuos. etc. etc. Y en el asesoramiento en la utilización de software y/o hardware a los trabajadores. Este servicio consistía en solucionar diferentes problemas que ocurría en el software (actualizaciones de antivirus.

4. estén en perfectas condiciones y conectadas correctamente a la PC. Verificar si son los cartuchos.  Verificar las direcciones IP y DNS estén correctamente configuradas y hacer PING (línea de comando que se realiza por el comando CMD de  Windows) con el servidor. 4.  Problemas en la Conexión de Red: En este caso la solución para este problema es:  Verificar el cable de red (UTP) y conector RJ45. 3. En el diagnóstico de la impresora.  Verificar la tarjeta de red de la PC esté funcionando. Verificar si es el equipo de impresión. En la impresora revisar el nivel de tinta de los cartuchos y cargar el sistema continuo correctamente.  Reconectar la PC en la Red. 3. se tenía presente seguir los siguientes procedimientos: 1. 5. 6. Con la brocha con un poco de bencina la limpiamos por toda la placa. Con el soplete de aire quitamos todo el polvo incluyendo los rodillos. configuración de computadoras nuevas o por el pedido del trabajador de un área. 5. 2. 2.  Procedimiento para el manteniendo de la Impresora y fotocopiadora. Verificar la conexión de red. Verificamos el nivel de tinta en los cartuchos en caso que haya poco o nada de tinta la recargamos o la cambiamos por otra nueva y realizamos una impresión de prueba para finalizar. se realizaba: 1. verificando que no existan restos de papel dentro los rodillos. Configuración de Conexión de Red Esta acción se realizaba con frecuencia durante la semana. Verificar si el problema es interno o externo. Atornillamos la tapa y la encendemos. Verificar si la falla es el software (Drivers/controladores). Destornillaremos la tapa lateral. ya sea después de la instalación del sistema operativo. Para lo cual se realiza en el propio sistema operativo y se sigue los pasos 41 .

 Ponchadora de cable UTP o Crimping. en palabras técnicas 568-A y 568-B.225.1.  Y la PC se conectara a la red de forma automática. sustitución del cable UTP por otro u otro motivo. damos clic derecho y seleccionamos propiedades.  Seleccionamos conexión de área local.255.168. Por ejemplo IP 192.255.  Cable Directo: el cable directo se realiza con una sola norma bien sea la A o la B Recordemos que el cable cruzado se utiliza para conectar dos dispositivos iguales (dos ordenadores) y el cable directo se utiliza para conectar dos 42 .x (cualquier número entre 2 y 254).2 (IP del servidor del dominio) y en el alternativo 200. Herramientas para ponchar:  Cable UTP categoría 6.168. mascara de subred (de acuerdo a la clase de IP.  Ponchado o Crimpado de cables de Red (UTP) Esta actividad se realizaba cada cierto tiempo. en este caso C: 255.168.48.  Conectores Rj45. cuando se cambiaba de posición los equipos de cómputo en las áreas del HMMP. reinstalación del cableado estructurado de una oficina.1.  Le asignamos un número de IP y DNS para la PC. elegir Redes e Internet y seleccionar Conexiones de Red.1.1. europea).130.0) y en la puerta de enlace colocamos 192. en el DNS 192.siguientes:  Dirigirse a Panel de Control. Teniendo a mano los anteriores implementos para ponchar procedemos a mirar la categoría que cable queremos ya sea:  Cable cruzado: cable cruzado se hace combinando las los normas Norma A y Norma B (americana. Protocolos de Internet versión 4 y aparecerá un formulario en la cual ingresaremos la dirección IP.

Antes de mencionar los pasos. Lo siguiente es coger la punta del cable UTP y pelarlo hasta que quede de la forma y el taño adecuada para trabajar. 2. Ubicamos los colores del cable de acuerdo a la norma que se desea trabajar y cortamos parejo nuestro cable. Procedemos después a ingresar el cable al Rj45. Importante tener cuidado de no picar los cables de colores que se encuentra dentro del cable UTP. Finalmente ponchamos el cable. 43 . es necesario conocer el código de colores de las normas 568-A y 568-B: Pasos para ponchar: 1.dispositivos distintos. 3. procurar que la punta de los cables queden bien adentro de lo contrario el cable no nos servirá. 4.

al terminar de seleccionar podemos 44 . seleccionamos una por ejemplo la opción de recuperación de archivos eliminados. La recuperación de datos en un disco duro es importante porque contiene información imprescindible para el usuario. Seleccionamos una y mostrara todas la opciones que cuenta esta herramienta con una descripción. PowerPoint.  Recuperación de datos como: archivos eliminados. Para trabajar con EasyRecovery:  Obtener el instalador del programa en su versión actualizada (en caso de no contar con el programa). El programa que se utilizó para esta actividad es el EasyRecovery. Existen programas que permiten realizar estas actividades como Recuva. procederá a la búsqueda del archivo el cual tomara tiempo. entre otros. GetDataBack entre otros. entre otros. EasyRecovery. posterior al formateo. La Recuperación de Información recuperación de información es una actividad que se realiza constantemente durante la semana. las herramientas que ofrece este programa son:  Para el diagnóstico del disco duro. archivos comprimidos. al dar un clic mostrara una ventana donde nos solicitara seleccionar la o las unidades del disco como también las unidades extraíbles. Excel.  Recuperación de archivos de: Word. y siga las instrucciones del programa. para lo cual solo se tiene que seleccionar la carpeta.  Ya instalado. ejecute el programa. aparecerá la ventana principal con sus herramientas. e instalarlo cuya instalación es rápida se direcciona la ubicación en una de las unidades del disco duro.  Por ejemplo para el caso de Recuperación de la información: Seleccionamos la herramienta Recuperación de Datos y a la derecha de esta herramienta aparecerán todas las opciones. pulsamos el botón siguiente. Una vez terminado con la búsqueda mostrará el listados de carpetas para la recuperación de datos como archivos en la ventana.

para el cual se procede a:  Observar y analizar las fallas en el hardware. En el mantenimiento de PC’s se tenía en cuenta el uso de herramientas e insumos para la limpieza a las computadoras. fuente de poder. Como a los dispositivos internos. ya que dicha institución cuenta con equipos de cómputo en las diferentes oficinas que requieren de un mantenimiento cada cierto periodo de tiempo para que así funcionen eficientemente. de la Honorable Municipalidad Provincial de Pasco. conexiones del hardware con la pc. teclado.  Problemas en el hardware Problemas que ocurren por el tiempo de funcionamiento o por el mal uso por parte de los trabajadores. la limpieza era completa tanto a periféricos como: mouse. etc.2 MANTENIMIENTO DE COMPUTADORAS Se desarrolló en la oficina de Soporte Técnico. 3. volviendo a configurar los drivers instaladores. se tenía presente en 45 . Las herramientas que se utilizó para el mantenimiento de un computador fueron las siguientes:  Desarmador de punta de cruz  Desarmador de punta plana  Pinzas de punta o tenacillas  Una aspiradora  Alcohol isopropílico o Bencina  Hisopos y algodón  Silicona liquida  Discos de limpieza.  Si el problema persistía se procedía al cambio de hardware y reparación de este. case. placa madre. lectores ópticos. etc. otros accesorios Para en el diagnóstico de las computadoras.proceder a configurar el filtro de búsqueda a través del botón opciones de filtrado. es decir el disco duro.

 Con el aspirador procederemos a quitar el polvo que hay dentro del Case. entre otros y para una mejor identificación se utiliza el software llamado Everest. disipador y CPU. etc. el ventilador del disipador. para proporcionar el diagnostico a equipos de cómputo era determinante. lectora de CD-DVD.  Identificar los dispositivos que originaban el problema en la computadora. sucede casos que en el encendido de la PC. antivirus. Cuando el problema radicaba en el plano de software. ¿marca de la Pc?. fuente de poder  Quitamos la memoria RAM. o con una pulsera antiestática.seguir los siguientes procedimientos:  Identificar los componentes internos de las Pc’s. ¿modelo de placa madre?. voltaje. disquetera.  Retiramos la tarjeta madre del chasis  Volvemos a limpiar con un trapo de franela para quitar el sucio la parte interna del Case.  Limpiamos los dientes de la memoria RAM y la tarjeta madre con un borrador e hicimos una limpieza superficial y por último la limpiamos con una 46 . bajo las siguientes interrogantes: ¿El tipo de procesador?. disco duro.  Procedimos a quitar los tonillos de la tapa lateral del Case. ¿tipo de memoria RAM?.  Desconectamos los buses de la tarjeta madre y los periféricos (con sus etiquetas correspondientes)  Retiramos jumper. Procedimiento para el manteniendo del hardware una Pc.  Identificar las herramientas e insumos básicos. se realizaba:  Descargamos la energía estática de la PC tocando una silla de metal. ello conlleva a una acertada solución del problema que presentaba cada computadora e impresora. placa madre para descartar anomalías en la continuidad de la energía eléctrica. era necesario usar utilitarios (software) para dar un mejor diagnostico en la revisión del disco duro. se produce pitidos característicos que tenían un significado. generalmente provenía de la memoria RAM fallida o del disco duro.

 Encendemos la Pc.  Creación de copias de seguridad (Backus) de los contenidos sensibles. se realizaba:  Se destornilla la tapa lateral. se realizaba:  La actualización el sistema operativo como el antivirus.  Conectamos los buses de datos. eliminación los Spyware que lentifican el funcionamiento de los equipos. el disipador el ventilador y atornillamos.  Desfragmentación y reparación los discos duros de los equipos.  Con el soplete de aire quitamos todo el polvo del monitor.  Realizamos el reconocimiento de cada una de sus partes para volver a ensamblarlos.  Eliminación de los equipos los archivos temporales utilizando el programa Ccleaner.  Con la brocha con un poco de bencina la limpiamos por toda la placa.  Revisión de la configuración de la conectividad que permite la comunicación 47 .  Destornillamos la tapa de la lectora de CD-ROM. Procedimiento para mantenimiento del monitor.  Limpiamos el ventilador con un trapo húmedo a fin de quitar el polvo y la lubricamos con aceite.  Colocamos la placa base y atornillamos. finalmente procederemos a atornillar. la disquetera y el disco duro en el case.  Colocamos pasta refrigerante al CPU.  Colocamos la CPU.brocha con Bencina toda la placa (se recomienda no echar mucha Bencina). Procedimientos para el mantenimiento software para el cual.  Colocamos las memorias RAM. limpiamos el lente de la lectora con isópo teniendo mucho cuidado de no dañarlo. fuente de poder. quitamos el polvo con la aspiradora.  Colocamos la lectora de CD-ROM.  Colocamos y atornillamos las tapas laterales del Case.  Atornillamos la tapa y la encendemos.

Admite numerosos tipos de discos duros y se puede trabajar con casi todos los tipos de particiones existentes de un modo fácil y sencillo. como programas básicos: paquete de Microsoft office. tales como:  Partition Magic Se trata de una de las más conocidas herramientas que nos permiten gestionar nuestras particiones. se realizó el mantenimiento correlativo de las instalaciones y configuraciones o actualizaciones de softwares desde el sistema operativo. controladores de impresora. Instalación y Configuración de Software Las instalaciones y configuraciones de software (programas de PC). drivers de impresoras y otros softwares solicitados por el trabajador del área. A continuación mencionaremos y detallaremos las herramientas principales que se utilizaron en el área de soporte técnico para dar mantenimiento a la PC. Herramientas para el Mantenimiento. antivirus. Además.entre equipos y su acceso a Internet. y todo ello de forma automática. SIAF. Soporta todo tipo sistemas de archivos: NTFS. instalaciones y configuraciones como. FAT y sistema de archivos de Linux o Unix (Ext). se puede pasar todo tipo de información de una partición a otra sin que tus aplicaciones corran ningún riesgo. ya sean de distribución libre (freeware como Linux) o propietario (Microsoft). El sistema te crea las particiones protegiendo tus datos de forma continua. antivirus. controladores de red. Además ofrece un sistema de arranque seguro gestionando los sistemas operativos que podemos instalar en cada una de las particiones. Diagnostico y Reparación de Software y Hardware Hoy en día existen una variedad de herramientas software para toda clase de utilidades. winrar. FAT32. se desarrollaron en las diferentes áreas de la institución mencionada así como también en la oficina de soporte técnico. Y en la oficina de soporte técnico. entre 48 . Es sin duda una herramienta ideal gestionar la instalación de varios sistema operativos diferentes en tu PC. permitiéndonos también tener varios sistemas operativos en una sola partición sin correr riesgos. con lo que puedes gestionar la particiones si temor a perder ningún dato.

Seleccionamos cada una de ellas por separado y pulsando INTRO dejamos las opciones como siguen:  FirstBootDevice: CDROM. SecondBootDevice. y la tecla de la letra “Y” para hacer posible los cambios. hasta el software requerido por algunas áreas.  ThirdBootDevice: HDD-0. 2. 49 . en este momento la Pc se reiniciará. Luego pulsamos ESC dos veces. Una vez hecho el cambio. ThirdBootDevice. Todo esto se realizó teniendo en cuenta que las PC’s estén bien configuradas e implementadas con todos los software actualizados del sistema. Una vez dentro de la BIOS. para ello iremos a la opción: Save & Exit pulsando la tecla F10. Reiniciamos el PC y entramos en la BIOS. los cuales puedan satisfacer los requerimientos de los personales de oficina. Configuración de la BIOS para el Arranque del CD-ROM Para instalar el sistema operativo Windows 7 tenemos que seguir los siguientes pasos que se detallan a continuación: 1. en la mayoría de los casos pulsando la tecla "DEL" o "SUPR" sin embargo puede haber casos que por las características especiales del PC sea necesario usar otra secuencia de teclas para acceder a la BIOS. 4. quizás lamas extendida hoy en día) Una vez seleccionada localizamos con las el cursor pulsamos la tecla INTRO y opciones: FirstBootDevice.otros. programas como AutoCAD.  SecondBootDevice: Floppy. Elección del Sistema Operativo para la Instalación o Formateo Los sistemas operativos que cuenta el HMPP en su mayoría son Windows 7. guardamos la configuración. 3. debemos buscar la opción similar a:Advance BIOS Features (En el caso de una BIOS Award. SIAF. entre otros.

O. Instalación de Software después de la Instalación del S. 3. Se nos mostrara una ventana en la cual seleccionaremos el idioma en el que se nos mostrara el menú de instalación. el nombre de usuario. Nos aparecerá una pantalla mostrando el estado de la instalación de sistema operativo.  Quemadores como Nero Express. seleccionar en cual partición instalar Windows 7. Para la instalación de este S.  Activación del sistema operativo. impresora. 2. entre otros.O. etc. Pulsamos cualquier tecla. Ahora tendremos que elegir la versión de Windows 7 deseamos instalar.  Instalación del paquete Microsoft Office 2013 o 2016.O Al finalizar la instalación del S. red.  Por el pedido del usuario teniendo en cuenta las características de su PC. el código de activación del sistema operativo. Insertar el CD del Sistema Operativo en la bandeja del CD-ROM antes del reinicio. Finalmente nos aparecerá una pantalla pidiendo que ingresemos el nombre del equipo. 4. se precede a realizar los pasos siguientes: 1. es:  Por las características de la PC por ejemplo por la capacidad del disco duro. 6. 5. 50 . Instalación de Windows 7 32 bits/64 bits Más de la mitad de computadoras del HMPP cuentan con este sistema operativo. 7. de la memoria.  Winrar Para Archivos Comprimidos). La instalación previa de Windows 7 comenzará: “Presione cualquier tecla para iniciar desde CD”. A continuación se presentan las particiones que tengamos en el equipo.La forma de elección que se tiene en cuenta para la instalación del S. audio. en este proceso la computadora se reiniciara varias veces.  Navegadores de Internet como Google Chrome y Mozilla Firefox. Windows 7 se procederá con lo siguiente:  Instalación de controladores de video.  Adobe Acrobat (Para archivos en formato PDF).O. finalmente la computadora se reiniciara una vez más. y la fecha y hora. procesador.

Edición. Janeth Quinto Herrera  PRACTICANTES DEL ÁREA DE SOPORTE TÉCNICO. 3. Dick Ramirez Travezaño – Practicante Daniel Sanchez Hurtado – Practicante Angela Carhuaz Ruiz – Practicante Anai Zacarias Plana – Practicante 51 . en este caso el Get Data en su versión Corporativa.  SIAF  Entre otros. programas como:  AutoCAD en sus versiones 2014 o 2015. K-Lite Mega Códec Player (Para tener todos Los Códec de Video)  Instalación de antivirus. Nota: La instalación de los programas adicionales a lo básicos (como de Ingeniería. Frederick Lui Huaman Sanchez  RESPONSABLE DE LA PAGINA WEB Ing.) dependían del área de procedencia de la PC y de lo solicitado por el trabajador. etc. Diseño gráfico. Gorki Valerio Mateo  RESPONSABLE DE ÁREA DE SOPORTE TÉCNICO Bach.3 PERSONAL QUE INTERVINO EN EL TRABAJO  JEFE DE LA OFICINA DE INFORMATICA Y SISTEMAS Ing. Martin Janampa Lopez  SECRETARIA DE LA OFICINA Lic.

4 LOGROS  Se logró dar el mantenimiento de hardware y software (instalación y configuración) a más de la mitad de las PC’s del HMPP.  Ofrecer soporte técnico adecuado y de calidad. con el cambio continuo de cables UTP categoría 6 y RJ45. Con la reinstalación de nuevos puntos de red. Se consiguió en optimizar el cableado estructurado de las oficinas del HMPP. esto con la  ayuda de todos los practicantes y los encargados. etc. 52 . reasignación de direcciones   IP. Obtuve más experiencia y obtuve como resultado:  Poner en práctica lo aprendido en la Escuela de Sistemas y Computación. LOS TRABAJADORES DIFERENTES (USUARIOS) ÁREAS DEL DE LAS HONORABLE MUNICIPALIDAD PROVINCIAL DE PASCO 3. Se capacito a las personas que requerían el servicio de soporte técnico.

53 .). sugerencias. impresoras. Recuperar la información de una PC con el sistema operativo dañado. Reparar un sistema operativo dañado sin la necesidad de formatear la PC. dudas y conocimientos logrando el trabajo en equipo óptimo. switch.  Mayor dominio en el manejo de aplicativos en documentos (El paquete de Microsoft Office)  Mejora en el desenvolvimiento y trato adecuado con las personas.  Conocimiento de la estructura básica de los equipos de cómputo (PC.  Conociendo de nuevos software como SIAF. Reparar el hardware de los equipos de cómputo. teclado. etc.  Experiencia en la configuración e instalación del router. monitores.  Crear un ambiente laboral adecuado en donde todos explayen sus ideas.     Dar un buen resultado en el proceso del diagnóstico de PC.  Ofrecer soporte técnico a través de monitoreo. Solucionar cualquier problema que puede presentar una PC.

siendo el mantenimiento preventivo el más importante porque así se evita un mal mayor y el gasto de dinero en la futura reparación del equipo. También hay que tomar medidas preventivas contra los virus informáticos. pero que de igual manera se pueden evitar usando las consejos explicados en el informe. 54 . Para evitar la infección todo equipo debe tener un antivirus. ya que estos pueden arruinar las computadoras afectando o dañando los archivos. actualizado cada cierto tiempo. ya sea por limpieza.3. diagnostico o desfragmentación.5 CONCLUSIONES Podemos concluir mencionando que una computadora para su correcto funcionamiento podemos realizarle dos tipos de mantenimientos cada cierto tiempo a manera de prevenir o corregir fallas. Ya que es fundamental para su rendimiento.

Verificación continúa del cableado de red y RJ45 en todas las oficinas  del HMPP Actualización continua de los antivirus instalados en todas las PC’s con el fin de prevenir la infección de virus a las PC´s.3.6 RECOMENDACIONES  Capacitación permanente al personal de soporte técnico. para estar en la vanguardia de las nuevas tecnologías de información y  solucionar los problemas rápidamente. 55 . Establecer normas y medidas de seguridad en todas las oficinas a fin  de perder la información. Las computadoras se deben repotenciar y cambiar ya que existen  computadoras antiguas el cual perjudica al trabajador en sus labores. Sería conveniente la adquisición de nuevas PC’s y herramientas en el  área de soporte técnico a fin de mejorar en el servicio. Ampliar el área de trabajo para soporte técnico y así brindar un mejor  servicio.

7 SUGERENCIAS  Se sugiere tener área establecida para la limpieza del equipo de  cómputo. 56 . Se sugiere que todo el personal de trabajo interactúe entre sí para  tener mejores logros.3. Se sugiere que los diversos encargados de las distintas oficinas tengan paciencia al momento en que se arreglan el equipo de cómputo.

educarex.html https://www.wikipedia.html https://mantenimientodelapc.ecured.rincondelvago.tiposde.cu/Controlador_de_dispositivo http://contenidos.com/componentes-internos-de-una-computadora.es/mci/2009/43/TEMA7/tipos_de_redes_de_ordenad ores_redes_lan_man_y_wan_clasificacin.wordpress.org/informatica/19-tipos-de-virus-informaticos/ http://html.org/wiki/Cableado_estructurado http://www.3.8 BIBLIOGRAFIA https://es.com/ 57 .

ANEXOS 58 .

MANTENIMIENTO Y REPARACION DE EQUIPOS DE CÓMPUTO E IMPRESORAS MANTENIMIENTO DE SERVIDORES Y CRIMPEADO 59 .