Está en la página 1de 59

UNIVERSIDAD NACIONAL DANIEL ALCIDES

CARRIÓN
FACULTAD DE INGENIERÍA
ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

TEMA:

“INFORME DE PRÁCTICAS PRE PROFESIONALES”

Cerro de Pasco, Noviembre 2016

1

UNIVERSIDAD NACIONAL DANIEL ALCIDES
CARRIÓN
FACULTAD DE INGENIERÍA

ESCUELA DE FORMACIÓN PROFESIONAL DE SISTEMAS Y
COMPUTACIÓN

PRESENTADO POR:
RAMIREZ TRAVEZAÑO, DICK HAMSELL
DOCENTE:
Ing. Williams MUÑOZ ROBLES

2

DEDICATORIA:
A DIOS.
Por haberme permitido llegar hasta este punto y haberme
dado salud para lograr mis objetivos.
A MI MADRE
Gracias a tus consejos, por el amor que siempre me has
brindado, por cultivar e inculcar ese sabio don de la responsabilidad.
¡Gracias por darme la vida!

3

ÍNDICE GENERAL.

INTRODUCCIÓN.............................................................................................. 6
CAPITULO I..................................................................................................... 7
1

DATOS GENERALES DE LA EMPRESA.................................................8

1.1 RAZON SOCIAL DE LA EMPRESA...............................................................8
1.2 RUC.......................................................................................................... 8
1.3 UBICACION............................................................................................... 8
1.4 TELEFONO DE LA INSTITUCION................................................................8
1.5 DIRECCION ELECTRONICA........................................................................9
1.6 DESCRIPCION GENERAL...........................................................................9
1.7 MISION..................................................................................................... 9
1.8 VISION...................................................................................................... 9
1.9 ESTRUCTURA ORGANICA........................................................................10
1.10................................................................................................. OBJETIVOS
11
1.11................................................................................................. ALCANCES
11
1.12............................................................................................ LIMITACIONES
11
CAPITULO II.................................................................................................. 12
2. FUNDAMENTACIÓN TEÓRICA............................................................13
2.1 COMPUTADORA...................................................................................... 13
2.2 HARDWARE............................................................................................ 13
2.3 DIAGNOSTICO DE LA COMPUTADORA....................................................18
2.4 MANTENIMIENTO DE LA COMPUTADORA................................................18
2.5 CONTROLADORES/DRIVERS...................................................................20
2.6 RED........................................................................................................ 20
2.7 TIPOS DE REDES.................................................................................... 21
2.8 TOPOLOGIAS DE RED.............................................................................23
2.9 COMPONENTES DE UNA RED.................................................................24
2.10........................................................................REDES CLIENTE/SERVIDOR
29
2.11......................................................................CABLEADO ESTRUCTURADO
30
2.12........................................................................................................... SIAF
35
4

2.13...............................................................................VIRUS INFORMATICOS
36
2.14................................................................................................. ANTIVIRUS
38
CAPITULO III................................................................................................. 39
3 RESULTADOS OBTENIDOS.........................................................40
3.1 ACTIVIDADES REALIZADAS40
3.2 MANTENIMIENTO DE COMPUTADORAS45
3.3 PERSONAL QUE INTERVINO EN EL TRABAJO51
3.4 LOGROS52
3.5 CONCLUSIONES53
3.6 RECOMENDACIONES54
3.7 SUGERENCIAS55
3.8 BIBLIOGRAFIA56
ANEXOS........................................................................................................ 57

5

Instalación y Configuración de Software. 6 . mencionando datos referentes de la Honorable Municipalidad Provincial de Pasco.INTRODUCCIÓN Este informe detalla las Prácticas Pre Profesionales. El objetivo de este informe es dar a conocer en forma detallada todas las actividades realizadas en la Honorable Municipalidad Provincial de Pasco. perteneciente a la Escuela de Formación Profesional de Sistemas y Computación. destreza y creatividad. Tenemos que tener en cuenta que estas prácticas son de gran ayuda para el estudiante. esto ayudara de apoyo en las diversas actividades que realice al ejercer su carrera en cualquier empresa ya sea pública o privada y desarrollar con eficiencia. que al terminar sus años de estudio profesional sale con una idea más clara de lo que representa en la sociedad. Las prácticas se realizaron en la Sub Gerencia de Informática y Sistemas de la Honorable Municipalidad Provincial de Pasco consistiendo en Mantenimiento y Reparación de los equipos de cómputo. además de soporte técnico. que fueron desarrolladas en la Honorable Municipalidad Provincial de Pasco. El informe contiene el desarrollo íntegro y descriptivo de las funciones realizadas a lo largo de las prácticas.

CAPITULO I 7 .

es una Entidad de Gobierno Local con personería jurídica de derecho público con autonomía 8 .gob.ASPECTOS GENERALES DE LA EMPRESA 1.pe 1.423278 1.1 RAZÓN SOCIAL DE LA EMPRESA: Honorable Municipalidad Provincial de Pasco. DATOS GENERALES DE LA EMPRESA 1.5 DIRECCIÓN ELECTRÓNICA: www. 1.3 UBICACIÓN: Plazuela Municipal s/n Chaupimarca-Cerro de Pasco 1.4 TELÉFONO DE LA INSTITUCIÓN: (063) .munipasco.6 DESCRIPCIÓN GENERAL: La Honorable Municipalidad Provincial de Pasco.2 RUC: 20176735725 1.

económica y administrativa en materia de su competencia.política. regula la prestación de los servicios públicos en su ámbito jurisdiccional articulando las políticas de desarrollo regional y nacional. que realiza trabajos articulados y concertados con los 3 niveles de gobierno con la sociedad civil y el sector privado. 1.8 VISIÓN La municipalidad Provincial de Pasco es una institución moderna y eficiente.7 MISIÓN Institución pública que promueve el desarrollo local. que representa al vecindario. Que brinda servicios de calidad en una ciudad saludable y humanizada.9 9 ESTRUCTURA ORGÁNICA . 1. 1.

10 OBJETIVOS Objetivo General Brindar un buen control y disponibilidad de información y de los equipos de cómputo e impresoras de las diferentes áreas de la Honorable Municipalidad Provincial de Pasco.11 ALCANCES 10 .1. Mantener las redes estables de los equipos de cómputo. Objetivo Específicos  Establecer un buen funcionamiento del hardware y software de los equipos de  cómputo de las oficinas quien lo requiera. Revisión y mantenimiento permanente de  los servidores. 1.

Facilitar a que los usuarios de la Honorable Municipalidad Provincial de Pasco desarrollen su actividad con normalidad y como practicantes quitar de las mentes de los trabajadores su desconfianza. 11 . Numerosas cantidades de equipos de cómputo en las oficinas las que requieren de conexiones a red. el cual impide la comodidad y el libre tránsito de los  trabajadores y de los usuarios.12 LIMITACIONES  Oficinas reducidas. Más de la mitad de los equipos son antiguos. el cual limita a los trabajadores  a utilizar software actualizado. y el cual limita los puntos de red establecidos para la oficina. 1.

CAPITULO II 12 .

Por último. Las Computadoras están Constituidas por: Monitor El monitor de computadora o pantalla de ordenador es un dispositivo de salida que. mediante una interfaz.1 COMPUTADORA Una computadora. equipo para la lectura de caracteres de tinta magnética y muchos otros. memoria y dispositivos de entrada/salida.2. FUNDAMENTACIÓN TEÓRICA 2. procesamiento y salida. Software: equipamiento o soporte lógico. Comprende el conjunto de los componentes lógicos necesarios para hacer posible la realización de tareas específicas. Entre los dispositivos de entrada están los teclados. es un dispositivo electrónico compuesto básicamente de procesador. Entre los dispositivos de procesamiento se incluye en la unidad central de procesamiento y la memoria principal. entre los abundantes dispositivos de salida destacan los dispositivos de almacenamiento secundario.2 HARDWARE El hardware es el equipo de computación que se utiliza para llevar a cabo las actividades de entrada. Los componentes de una computadora pueden clasificarse en dos:  Hardware: todos los componentes físicos que forman  parte o interactúan con la computadora. Placa madre (Mainboard/Motherboard) 13 los de . 2. dispositivos de exploración automática. las impresoras y las pantallas de los monitores. muestra resultados del procesamiento una computadora.

La placa base. que interpreta las instrucciones contenidas en los programas y procesa los datos.La placa base. aunque también conocida como placa madre.P. Tiene instalados una serie de circuitos integrados. es el componente del computador y otros dispositivos programables. que sirve como centro de conexión entre el procesador. que le permite realizar las funcionalidades básicas. junto con el almacenamiento primario y los dispositivos de entrada/salida. como pruebas de los dispositivos. o tarjeta madre es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador. los buses de expansión y otros dispositivos. Va instalada dentro de una caja y tiene un panel para conectar dispositivos externos y muchos conectores internos y zócalos para instalar componentes dentro de la caja. entre los que se encuentra el chipset. 14 . vídeo y manejo del teclado. reconocimiento de dispositivos carga del sistema y operativo. Los CPU proporcionan la característica fundamental de la computadora digital y son uno de los componentes necesarios encontrados en las computadoras de cualquier tiempo.U La unidad central de procesamiento o CPU o simplemente el procesador o microprocesador. la memoria RAM. C. además. incluye un software llamado BIOS.

será más pequeña y normalmente más eficiente pero será más complejo y por tanto más susceptible a averías. y Blu-ray Disc son los tipos de medios ópticos más comunes que 15 pueden ser leídos . sin embargo su regulación de tensión es poco eficiente. Fuente de alimentación En electrónica. Una fuente conmutada. es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde o a discos ópticos. pero las unidades más recientes usualmente son tanto lectoras como grabadoras. Unidad de disco óptico Unidad de disco óptico. DVD. que puede llegar a ser más complejo cuanto mayor es la corriente que deben suministrar. televisor. impresora. Los discos compactos (CD).Memoria Ram La memoria de acceso aleatorio (en inglés: random. etc. Las lineales tienen un diseño relativamente simple. La frase memoria RAM se utiliza frecuentemente para referirse a los módulos de memoria que se usan en los computadores personales y servidores. para dispositivos electrónicos. de la misma potencia que una lineal. cuyo acrónimo es RAM) es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados. prácticamente continuas.accessmemory. Algunas unidades solo pueden leer discos. que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador. en una o varias tensiones. pueden clasificarse básicamente como fuentes de alimentación lineal y conmutada. Las fuentes de alimentación. una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro.).

Después de las tarjetas perforadas y las cintas de papel. Funcionan de acuerdo al programa que esté abierto. Disco duro. Bloque alfanumérico: Está ubicado en la parte inferior del bloque de funciones. en muchos programas al presionar la tecla F1 se accede a la ayuda asociada a  ese programa. y está dividido en cuatro bloques:  Bloque de funciones: Va desde la tecla F1 a F12.y grabados por estas unidades. que utiliza una disposición de botones o teclas. Por ejemplo. El teclado tiene entre 99 y 108 teclas aproximadamente. en parte inspirado en el teclado de la máquina de escribir. Teclado Un teclado es un periférico de entrada o dispositivo. contiene los números arábigos 16 . en tres bloques de cuatro: de F1 a F4. para que actúen como palancas mecánicas o electrónicos que interruptores envían información a la computadora. HDD) es un de almacenamiento de datos no dispositivo volátil que emplea un sistema grabación magnética datos Se compone de uno o más digitales. platos o discos rígidos. Unidad de estado solido Un disco duro o disco rígido (Hard Disk Drive. la interacción a través de los teclados al estilo teletipo se convirtió en el principal medio de entrada para las computadoras. unidos por un mismo eje para de que almacenar gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos. de F5 a F8 y de F9 a F12.

No obstante. y las flechas direccionales que permiten mover el punto de inserción  en las cuatro direcciones. contiene los números arábigos organizados como en una calculadora con el fin de facilitar la digitación de cifras. AvPag. resta -. multiplicación * y división /. Software El software está constituido por los programas de computación que dirigen 17 . Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya. también contiene una tecla de Intro o Enter. la práctica ha demostrado que tendrá todavía muchos años de vida útil. Bloq de desplazamiento. Además contiene los signos de las cuatro operaciones básicas: suma +. y pese a la aparición de otras tecnologías con una función similar. Bloque numérico: Está ubicado a la derecha del bloque especial. fin. reflejándose habitualmente a través de un puntero o flecha en el monitor.del 1 al 0 y el alfabeto organizado como en una máquina de escribir. RePag. además de algunas teclas  especiales. suprimir. inicio. Bloque especial: Está ubicado a la derecha del bloque alfanumérico. Generalmente está fabricado en plástico y se utiliza con una de las manos. se activa al presionar la tecla BloqNum. pausa. Ratón/Mouse El ratón o mouse es un dispositivo apuntador usado para facilitar el manejo de un entorno gráfico en un computador. en el futuro podría ser posible mover el cursor o el puntero con los ojos o basarse en el reconocimiento de voz. contiene algunas teclas especiales como ImpPant. Hoy en día es un elemento imprescindible en un equipo informático para la mayoría de las personas. como la pantalla táctil. insertar.

cuando esta presenta una avería. editores de texto. especialmente el BIOS.las operaciones de una computadora. que puede ser un manteniendo preventivo o correctivo. El diagnostico determina el tipo de solución que se aplica. ejecutándose en modo privilegiado respecto de los restantes (aunque puede que parte de él se ejecute en espacio de usuario). 18 . etc. Herramientas como navegadores. Con ellos. 2.  Aplicaciones del Usuario Programas que instalan y ejecutan en el sistema operativo por el usuario. Software de una Computadora  Sistema Operativo Un sistema operativo (SO del inglés operating system) es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación de software. editores gráficos.  Aplicaciones de Comunicación Para lograr comunicación es necesario que exista tanto un medio físico como uno lógico que permita a ambas entablar comunicación.3 DIAGNÓSTICO DE LA COMPUTADORA Es el análisis y pruebas que se realiza en los diferentes componentes del computador. remitir facturas a clientes y dotar a los administradores de información útil para elevar utilidades. El software de comunicación se refiere al conjunto de programas que cumple la función lógica descrita anteriormente. reducir costos y ofrecer un mejor servicio a los clientes. antivirus. una computadora puede procesar la nómina de una compañía.  Firmware Software que generalmente permanece inalterable de fábrica y guarda información importante de la computadora.

específicamente al hardware y al software de la maquina computacional. Buscar y eliminar la presencia de virus. estos son: 1. sistema.  Mantenimiento Preventivo Es aquel mantenimiento que se realiza para evitar daños futuros y problemas técnicos en el sistema de la computadora y problemas técnicos. ya sea con el software o hardware. Antes de hacer este mantenimiento se debe realizar un diagnóstico que 19 . Desfragmentar el disco duro para obtener la mayor velocidad en la máquina. Limpiar la flaca base y tarjetas que contengan polvo.4 MANTENIMIENTO DE LA COMPUTADORA Se refiere a la medida preventiva que se realizan al sistema de la computadora. 3.  Mantenimiento Correctivo Es aquel que se realiza una vez que la maquina ha adquirido un error y presentando problemas. 2.  Mantenimiento Predictivo Consiste en hacer revisiones periódicas (usualmente programadas) para detectar cualquier condición (presente o futura) que pudiera impedir el uso apropiado y seguro del dispositivo y poder arreglarla. manteniendo de esta manera el computador en óptimas condiciones de uso.2. para su conservación. herramienta. Tipos de Mantenimiento Es tener y conservar en condiciones seguras de uso cualquier dispositivo. equipo o maquinaria.

Analizar con determinación el problema para buscar la posible solución. 2. Su finalidad es la de permitir extraer el máximo de las funcionalidades del dispositivo para el cual ha sido diseñado. regulación de voltajes. Importancia de realizar un mantenimiento La importancia de realizar un mantenimiento radica en la necesidad de conservar el sistema de la computadora en óptimas condiciones y así confiar en su integridad.determine los problemas y soluciones. Dada la existencia de una infinidad de dispositivos hardware con su consecuente innovación. 3. Esto significa que si cambias de Sistema Operativo en la computadora. Muchas de estas metodologías están orientadas a la conservación de los dispositivos. Por otra parte. para obtener el máximo rendimiento. el driver se crea además para que funcione con un sistema operativo específico.5 CONTROLADORES/DRIVERS Un driver técnicamente es un software o programa que sirve de intermediario entre un dispositivo de hardware y el sistema operativo. 2. Algunos ejemplos son: 1.6 RED Una red de computadoras. 2. Limpieza de los dispositivos internos de la computadora. es un conjunto de equipos (computadoras y/o dispositivos) 20 . Aplicación de antivirus. Actualmente existe muchas metodologías que permiten mejorar el rendimiento de la maquina por causa de un daño inesperado. uso adecuado. el driver apunta a un modelo específico del dispositivo. tendrás que verificar si necesitas también actualizar los drivers. también llamada red de ordenadores o red informática. entre otros. como la limpieza.

correo electrónico. las ventajas de instalar una red son múltiples.). Con ello. servicios (acceso a internet.  Red Pública Una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. señales. presenciamos una unificación de las redes. capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica. Por lo tanto. ondas o cualquier otro método de transporte de datos.conectados por medio de cables.). etc. 2. que comparten información (archivos). Una Red De Comunicaciones Es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos. recursos (impresoras. gracias a Internet. Los dispositivos 21 .). aplicaciones. cable de cobre. Red de Área Personal (PAN) Es una red de ordenadores usada para la comunicación entre los  dispositivos de la computadora cerca de una persona. cada capa desarrolla una función específica con un alcance definido.7 TIPOS DE REDES  Red Privada Una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Ventajas     Costos más bajos gracias al uso compartido de datos y de periféricos Estandarización de aplicaciones Acceso a los datos a tiempo Comunicación y organización más eficaces Actualmente. ya sea para un comercio o para uso particular. fibra óptica. se definió el Modelo OSI. Es una red de computadoras interconectadas. audio y vídeo por ondas electromagnéticas a través de diversos medios (aire. Normalmente se trata de transmitir datos. etc. etc. el cual especifica 7 distintas capas de abstracción. Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos.

Las redes de área local a veces se llaman una sola red de la localización. o del área metropolitana. es un grupo de computadoras. tales como compañías del teléfono.pueden o no pueden pertenecer a la persona en cuestión. Los enrutadores (routers) múltiples. flexibilidad y ahorro de recursos. otorgando además seguridad.  Red de Área Local Virtual (VLAN) Una Virtual LAN ó comúnmente conocida como VLAN. a pesar de su diversa localización física. Nota: Para los propósitos administrativos. Con esto. como sucede con una LAN. que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast en la capa de enlace de datos. con un conjunto común de recursos a compartir y de requerimientos. un solo edificio. más pequeños Un Workgroups es un grupo de las computadoras que comparten un sistema común de recursos dentro de un LAN. LANs grande se divide generalmente en segmentos llamados los lógicos Workgroups (grupos de trabajo). un complejo industrial o una base militar. se pueden lógicamente agrupar computadoras para que la localización de la red ya no sea tan asociada y restringida a la localización física de cada computadora.  Red De Área Amplia (WAN) Es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes.  Red De Área Metropolitana (MAN) Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata. El alcance de una PAN es típicamente algunos metros.  Red Del Área Del Campus (CAN) Se deriva a una red que conecta dos o más LANs los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad. los interruptores (switch) y los cubos están conectados para crear a una MAN. Las tecnologías WAN funcionan generalmente en 22 . o para conectar con una red de alto nivel.  Red de Área Local (LAN) Una red que se limita a un área especial relativamente pequeña tal como un cuarto. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal).

En este tipo de red la comunicación se da por el paso de un token o testigo. de esta manera se evita perdida de información debido a colisiones.las tres capas más bajas del Modelo de referencia OSI: la capa física.  Estrella Los datos en estas redes fluyen del emisor hasta el concentrador. Cada estación tiene un receptor y un transmisor que hace la función de repetidor. Desde una visión topológica. además actúa como amplificador de los datos.  Red en Árbol Topología de red en la que los nodos están colocados en forma de árbol. Cabe mencionar que si algún nodo de la red se cae la comunicación en todo el anillo se pierde. una estación transmite y todas las restantes escuchan. Cuenta con un cable principal (backbone) al que hay conectadas redes individuales en bus. Cada estación está conectada a la siguiente y la última está conectada a la primera. la conexión en árbol es parecida a una serie de redes en estrella interconectadas. Se comparte el mismo canal de comunicaciones. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de “Backbone Cable”. este realiza todas las funciones de la red. pasando la señal a la siguiente estación del anillo. la falla de un nodo no implica interrupción en las comunicaciones. 2.8 TOPOLOGÍA DE RED  Bus Esta topología permite que todas las estaciones reciban la información que se transmite. Tanto Ethernet como Local Talk pueden utilizar esta topología. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red.  Red en Anillo Topología de red en la que las estaciones se conectan formando un anillo. 23 . y la capa de red. Es una variación de la red en bus. que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. la capa de enlace de datos.

Si la red de malla está completamente conectada. 2. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. normalmente con un panel de control centralizado.  Servidores El servidor es aquel o aquellos ordenadores que van a compartir sus recursos 24 .9 COMPONENTES DE UNA RED  Estaciones de Trabajo Los ordenadores que toman el papel de estaciones de trabajo aprovechan o tienen a su disposición los recursos que ofrece la red así como los servicios que proporcionan los Servidores a los cuales pueden acceder. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.  Malla Es una topología de red en la que cada nodo está conectado a todos los nodos. como un concentrador de cableado. Cada servidor tiene sus propias conexiones con todos los demás servidores.La red se une en un único punto. no puede existir absolutamente ninguna interrupción en las comunicaciones.

Básicamente realiza la función de intermediario entre el ordenador y la red de comunicación. el tipo menos caro y más común de medio de red. 5e y 6).  Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores.  Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado. ya sea ISA. PCI o PCMCIA.  Tarjeta de Interfaz de Red También se denominan NIC (Network Interface Card).hardware y software con los demás equipos de la red. Lo cierto es que hay muchos tipos de cableado. Tiene un costo mayor. Sus características son potencia de cálculo. La comunicación con el ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone. (categorías 4. la selección no debe ser un asunto trivial. la decisión sería sencilla. 5. Posee ocho “pines” o conexiones 25 .  Conectores  RJ-45 Es una interfaz física comúnmente usada para conectar redes de cableado estructurado.  Sistema de Cableado La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. y es el medio que se prefiere para las LAN grandes. Si sólo hubiera un tipo de cableado disponible. cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad.  Cable de par trenzado: Es con mucho. importancia de la información que almacena y conexión con recursos que se desean compartir. es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. En ella se encuentran grabados los protocolos de comunicación de la red. RJ es un acrónimo inglés de Registered Jack que a su vez es parte del Código Federal de Regulaciones de Estados Unidos.

para redes pequeñas. donde cada uno tiene un propósito específico.  Ruteadores/Routers Los ruteadores son similares a los puentes. Requieren por lo general que cada red tenga el mismo sistema operativo de red.  Serial Los puertos seriales (también llamados RS-232. Su función es interconectar dos o más segmentos de red. para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring. Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella. muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor. dado que funcionan como un filtro en la red. El término serial se refiere a los datos enviados mediante un solo hilo: los bits se envían uno detrás del otro (consulte la sección sobre transmisión de datos para conocer los modos de transmisión). Existen varios dispositivos que extienden la longitud de la red.  Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. por el nombre del estándar al que hacen referencia) fueron las primeras interfaces que permitieron que los equipos intercambien información con el “mundo exterior”. mejoran el 26 . fusionándolas en una sola. la longitud del cable no es limitante para su desempeño. Al igual que los puentes.eléctricas. de manera similar a los puentes (bridges). sólo que operan a un nivel diferente. Los conmutadores se utilizan cuando se desea conectar múltiples redes. tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Sin embargo. que normalmente se usan como extremos de cables de par trenzado. pero si la red crece.  Equipos De Conectividad Por lo general.

rendimiento y la seguridad de las LANs (Local Área Network.se convierten en una red ad-hoc. para poder ser configurados.Red de Área Local). Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Internet. es decir. el cual se trata de una federación global de organizaciones representando a aproximadamente 130 países. llamada ISO.  Access Point Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. y al estar en continua expansión. una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso. Esto es sobre todo importante cuando hablamos de la red de redes. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor.  Modelo OSI El modelo OSI(Open Systems Interconnection) fue desarrollado en 1984 por la organización internacional de estándares. El núcleo de este estándar es el modelo de referencia OSI. Los puntos de acceso inalámbricos tienen direcciones IP asignadas. y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. De este modo. no importa la localización geográfica o el lenguaje utilizado.  Capas del Modelo OSI Las siete capas se pueden separar en dos grupos bien definidos. Normalmente un WAP también puede conectarse a una red cableada. una normativa formada de siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. incluso cuando las tecnologías no coincidieran. permitiendo realizar “roaming”. grupo 27 . se tuvo que crear un método para que todos pudieran entenderse de algún modo. Por otro lado. La utilidad de esta normativa estandarizada viene al haber muchas tecnologías. fabricantes y compañías dentro del mundo de las comunicaciones.

X. En esta capa. Capa 4 . cableado. Capa 7 . etc.Física: Este es el nivel de lo que llamamos llanamente hardware. Capa 6 .Datos: También llamada capa de enlaces de datos. Los ejemplos más claros son Ethernet. etc. las sesiones SQL. En el grupo de aplicación tenemos: Capa 1 .de aplicación y grupo de transporte.Transporte: Esta capa mantiene el control de flujo de datos. en esta capa se 28 . Como ejemplos más claros tenemos TCP y UDP. NetBIOS. Como habrás supuesto. etc. En esta capa tenemos como ejemplo los formatos MP3. el protocolo físico adecuado es asignado a los datos.Aplicación: Esta es la capa que interactúa con el sistema operativo o aplicación cuando el usuario decide transferir archivos. Aquí se manejan los protocolos de enrutamiento y el manejo de direcciones IP. el par trenzado.25. Control de flujo significa que la capa de transporte vigila si los datos vienen de más de una aplicación e integra cada uno de los datos de aplicación en un solo flujo dentro de la red física. llamado capas TCP/IP. etc. etc. o realizar otras actividades de red. cable cruzados. como las conexiones. leer mensajes. y convertirlos en un formato estándar que otras capas puedan entender. En esta capa hablamos de IP. Capa 2 . GIF. y provee de verificación de errores y recuperación de datos entre dispositivos. Se asigna el tipo de red y la secuencia de paquetes utilizada.Sesión: Esta capa establece. Capa 3 . Otro modelo paralelo al modelo OSI. MPG. Capa 5 .Red: Esta capa determina la forma en que serán mandados los datos al dispositivo receptor. las capas se entremezclan solo que este último modelo solo utiliza niveles para explicar la funcionalidad de red. Define las características físicas de la red. IPX.Presentación: Esta capa tiene la misión de coger los datos que han sido entregados por la capa de aplicación. podemos incluir en esta capa la fibra óptica. Por ello. RPC. Se pueden poner como ejemplo. etc. niveles de voltaje. mantiene y termina las comunicaciones que se forman entre dispositivos. FrameRelay. y de hecho. ATM. Lo cierto es que son muy parecidas.

6 Se compone de cuatro capas:  Capas del Modelo TCP/IP Capa 1 . para determinar la dirección del dispositivo con el que se está comunicando.10 REDES CLIENTE/SERVIDOR Es la configuración más utilizada en redes medianas y grandes. Capa 4 . y está compuesta por dos partes: uno o más servidores (según el tamaño y la complejidad de la red) y varias computadoras cliente. Telnet. Protocolos con funciones específicas como correo o transferencia de archivos. presentación y aplicación del modelo OSI.Internet: Esta capa corresponde a la capa de red. y donde podemos encontrar al protocolo TCP. servidor web y de correo electrónico. La función de un servidor es amplia: centralizar y almacenar grandes volúmenes de datos. Se encarga de enrutar los datos entre dispositivos en la misma red.incluyen tecnologías tales como http. Su nombre deriva de la unión de los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red. 2. Capa 2 .Red: Esta capa combina la capa física y la capa de enlaces de datos del modelo OSI. residen en este nivel.Aplicación: La capa 4 combina las capas de sesión. También se lo utiliza 29 . SSH. las cuales consisten en un identificador de red y un identificador de host. DNS. SMTP.Transporte: Corresponde directamente a la capa de transporte del modelo OSI. o funcionar como servidor de impresión. etc. El protocolo TCP funciona preguntando a otro dispositivo en la red si está deseando aceptar información de un dispositivo local. Capa 3 . ya sea LAN o WAN. El protocolo de Internet utiliza direcciones IP. También maneja el intercambio de datos entre la red y otros dispositivos.  Modelo TCP/IP Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. a los que se accede desde las computadoras cliente. o puerta de enlace hacia otra red (Gateway).

ya que es el único de la red. En redes grandes. que posea los servicios apropiados para hacerlo trabajar correctamente. en este caso la carga de trabajo está repartida.   Clasificación de Servidores: Servidor Centralizado Su función es desempeñar todos los servicios inherentes a su condición. es un servidor que. sino repartir las tareas. De esta manera. que cumple todas las funciones (centralizado). cada uno encargado de cumplir una o varias acciones específicas (servidor dedicado). Suele tratarse de cable de par trenzado de cobre. un equipo de este tipo necesita tener instalado un sistema operativo específico. STP en el interior de un edificio con el propósito de implantar una red de área local. se logra no poner toda la carga sobre un solo equipo. como almacenar una base de datos a la que se puede ingresar desde las computadoras cliente según los privilegios que éstas tengan. En general.para realizar tareas u ofrecer servicios muy puntuales.  Servidor Dedicado Brinda un servicio específico dentro de redes medianas a grandes. es decir.11 CABLEADO ESTRUCTURADO El cableado estructurado consiste en el tendido de un cable UTP. cada uno dedicado a una tarea o servicio concreto. A diferencia de un servidor centralizado. es utilizado por un operador como una terminal más de la red. Suele utilizarse en redes cliente/servidor pequeñas. 2. se utilizan varios servidores. tanto en forma local como remota. En redes más pequeñas. suele utilizarse solamente un servidor. es habitual que haya varios servidores. para redes de tipo IEEE 30 .  Servidor no Dedicado Cumple funciones como servidor y también actúa como cliente. además de ejecutar sus funciones como tal. debido a que el volumen de trabajo es reducido y tiene poca exigencia. Para funcionar como tal.

31 . con combinaciones de alambre de cobre (pares trenzados sin blindar UTP).  Una tubería de ¾ por cada dos cables UTP. El cableado horizontal consiste de dos elementos básicos: a) Rutas y Espacios Horizontales Las rutas y espacios horizontales son utilizados para distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto de telecomunicaciones.No obstante. La longitud máxima de cada segmento de red. cables de fibra óptica.  Una tubería de 1 por cada cable de dos fibras ópticas.  Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los cables horizontales. cables terminados en diferentes tipos de conectores y adaptadores. Un sistema de cableado estructurado es físicamente una red de cable única y completa.  Elementos Principales Para un Cableado Estructurado  Cableado Horizontal La norma EIA/TIA 568A define el cableado horizontal de la siguiente forma: El sistema de cableado horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de trabajo al cuarto de telecomunicaciones o viceversa. etc. En este sentido hay que tener en cuenta las limitaciones de diseño que impone la tecnología de red de área local que se desea implantar:     La segmentación del tráfico de red. En inglés: W ork Area Outlets (WAO).  Los radios mínimos de curvatura deben ser bien implementados. El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales como un edificio de varias plantas. bloques de conexión. La necesidad de redes locales virtuales. Estas rutas y espacios son los "contenedores" del cableado Horizontal. La presencia de interferencias electromagnéticas. El cableado horizontal incluye: Las salidas (cajas/ placas/ conectores) de telecomunicaciones en el área de trabajo. también puede tratarse de fibra óptica o cable coaxial.

d) Distancias Sin importar el medio físico.Cables y conectores de transición instalados entre las salidas del área de trabajo y el cuarto de telecomunicaciones. La distribución horizontal debe ser diseñada para facilitar el mantenimiento y la relocalización de áreas de trabajo. la distancia horizontal máxima no debe exceder 90 m. mano de obra e interrupción de labores al hacer cambios en el cableado horizontal pueden ser muy altos. Paneles de empalme (patch panels) y cables de empalme utilizados para configurar las conexiones de cableado horizontal en el cuarto de telecomunicaciones. Para evitar estos costes. Se deben hacer ciertas consideraciones a la hora de seleccionar el cableado horizontal: contiene la mayor cantidad de cables individuales en el edificio. jumpers y cables de equipo). 32 . c) Topología La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del cableado horizontal: El cableado horizontal debe seguir una topología estrella. alarmas y sonido) al seleccionar y diseñar el cableado horizontal. El diseñador también debe considerar incorporar otros sistemas de información del edificio (por ej. seguridad. control ambiental. televisión por cable. La distancia se mide desde la terminación mecánica del medio en la interconexión horizontal en el cuarto de telecomunicaciones hasta la toma/ conector de telecomunicaciones en el área de trabajo. audio. Además se recomiendan las siguientes distancias: se separan 10 m para los cables del área de trabajo y los cables del cuarto de telecomunicaciones (cordones de parcheo. el cableado horizontal debe ser capaz de manejar una amplia gama de aplicaciones de usuario. Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una interconexión en el cuarto de telecomunicaciones. b) Consideraciones De Diseño Los costes en materiales.

5/125 um y dos fibras. y causando muy pocas molestias a los ocupantes del edificio. En el caso de decidir utilizar UTP.  El cableado vertical realiza la interconexión entre los diferentes gabinetes de telecomunicaciones y entre estos y la sala de equipamiento.e) Medios Reconocidos Se reconocen tres tipos de cables para el sistema de cableado horizontal:     Cables de par trenzado sin blindar (UTP) de 100 ohm y cuatro pares.  Cableado Vertical El propósito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de servicios de edificio. Cables de par trenzado blindados (STP) de 150 ohm y cuatro pares. Cables de fibra óptica multimodo de 62. si fuera necesario sustituir el backbone. 33 . En este componente del sistema de cableado ya no resulta económico mantener la estructura general utilizada en el cableado horizontal. se interconectan los gabinetes con uno que se define como centro de la estrella. El backbone telefónico se realiza habitualmente con cable telefónico multipar.  El cableado del backbone incluye medios de transmisión (cable). Para definir el backbone de datos es necesario tener en cuenta cuál será la disposición física del equipamiento. en donde se ubica el equipamiento electrónico más complejo. es decir. el mismo será de categoría 5e. puntos principales e intermedios de conexión cruzada y terminaciones mecánicas. El backbone de datos se puede implementar con cables UTP y/o con fibra óptica. sino que es conveniente realizar instalaciones independientes para la telefonía y datos. Normalmente. 6 o 6A y se dispondrá un número de cables desde cada gabinete al gabinete seleccionado como centro de estrella. ello se realiza con un coste relativamente bajo. cuartos de equipo y cuartos de telecomunicaciones. Esto se ve reforzado por el hecho de que.  El cableado del backbone incluye la conexión vertical entre pisos en edificios de varios pisos. el tendido físico del backbone se realiza en forma de estrella.

Se utilizan habitualmente gabinetes estándar de 19 pulgadas de ancho. en habitaciones independientes con puerta destinada a tal fin. La norma EIA/TIA 568 prevé la ubicación de la transmisión de cableado vertical a horizontal. y la ubicación de los dispositivos necesarios para lograrla.  Velocidad Según La Categoría De La Red  Categoría 1: se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos ya que sus velocidades no alcanzan los 512 kbit/s. y por otra parte.  Electrónica de la red de datos: Hubs. de aproximadamente 50 cm de profundidad y de una altura entre 1. Se construye el backbone llevando un cable de fibra desde cada gabinete al gabinete centro de la estrella.  Iluminación interna para facilitar la realización de trabajos en el gabinete. la utilización en el futuro de otras topologías que requieren más conductores.  Alimentación eléctrica para dichos dispositivos. la diferencia de coste provocada por la utilización de fibra óptica se ve compensada por la mayor flexibilidad y posibilidad de crecimiento que brinda esta tecnología. Switches. como FDDI o sistemas resistentes a fallas. ubicadas por lo menos una por piso.5 y 2 metros.  Acometida del backbone telefónico: cable multipar que puede determinar en regletas de conexión o en “patch panels”.  Ventilación a fin de mantener la temperatura interna dentro de límites aceptables. Bridges y otros dispositivos necesarios. 34 .  Acometida del backbone de datos: cables de fibra óptica que se llevan a una bandeja de conexión adecuada. con puertas. denominadas armarios de telecomunicaciones. Si bien para una configuración mínima Ethernet basta con utilizar cable de 2 fibras.Actualmente. En dichos gabinetes se dispone generalmente de las siguientes secciones:  Acometida de los puestos de trabajo: 2 cables UTP llegan desde cada puesto de trabajo. resulta conveniente utilizar cable con mayor cantidad de fibra (6 a 12) ya que la diferencia de coste no es importante y se posibilita por una parte disponer de conductores de reserva para el caso de falla de algunos.

12 SIAF El “SIAF” son las siglas del Sistema Integrado de Administración Financiera del Estado.  Objetivos del SIAF 35 . es decir. El Sistema recoge la normatividad vigente de cada uno de los Órganos Rectores y de Control y promueve las buenas prácticas. principalmente. la rendición de cuentas y la transparencia. la Defensoría.  Categoría 4: se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbit/s. el cual es una herramienta para ordenar la gestión administrativa del estado. los organismos públicos nacionales.  Categoría 5: puede transmitir datos a velocidades de hasta 100 Mbit/s. se está incorporando al SIAF el gasto de los gobiernos locales. el orden en el uso de recursos públicos. el Congreso. pasando por el canon. simplificar sus tareas y reducir el número de reportes que elaboraban las entidades estatales y el tiempo dedicado a la conciliación. los que manejan más recursos.  ¿Qué información está registrada en el SIAF? Todos los gastos del sector público nacional lo que incluye a los ministerios. hasta el vaso de leche. los gobiernos regionales y organismos a su cargo. de manera creciente.  Categoría 3: Se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbit/s. el Poder Judicial. Y. Categoría 2: puede transmitir datos a velocidades de hasta 4 Mbit/s. Además. la Fiscalía. de los municipios que aún no están en el SIAF ya se está registrando información importante como: las transferencias que hace el gobierno nacional a todos los gobiernos locales por diversos conceptos que van desde el impuesto de promoción municipal. Todos los gastos de sector público regional. etc. 2. Entre ellos están las municipalidades que reciben canon.  Categoría 6: Redes de alta velocidad hasta 1 Gbit/s.

Devengado. Proporcionar una visión global y permanente de la disponibilidad de los  recursos financieros de cada entidad o del estado. 2.13 VIRUS INFORMÁTICOS Un virus informático es un programa que puede infectar otros programas. Tesorería (Administrativo).  Registró Contable (contabilización de las fases. está organizado en 2 partes:  Registro Administrativo: Fases del Gasto (Compromiso. así como registro de Notas de Contabilidad) para la obtención de los Estados Presupuestarios y Financieros. Girado y Pagado) y del Ingreso (Determinado y Recaudado). Registrar en forma integral todas las operaciones que se producen en los organismos públicos y que afectan la gestión presupuestaria y financiera  del Estado.  Ventajas del SIAF Proporcionar a sus diferentes usuarios información oportuna y de buena  cobertura. Presentar información contable adecuada y oportuna con el nivel de detalle suficiente sobre el resultado de las operaciones realizadas por las  entidades del sector público. Contribuir a una mejor asignación de los recursos financieros y toma de decisiones. financieros y  contable. modificándolos de tal manera que causen daños en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad. Permitir un seguimiento de la ejecución presupuestaria en sus diferentes  fases. llegan al computador sin el conocimiento o permiso de este.  Módulos del SIAF El Módulo de Ejecución Presupuestal. Permitir reportes consistentes de estados presupuestales. 36 . Suministrar información para la adecuada toma de decisiones por parte de los responsables de la gestión financiera gubernamental y para la  acción ciudadana de vigilancia. de acuerdo a los instructivos Nº 6 y N° 7 de la Dirección Nacional de Contabilidad Pública (DNCP).

al ejecutarlo. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes. comienza a dañar la computadora.  Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica.  Como Evitar Los Virus Informáticos 37 . el virus permanecerá oculto. Afecta a la seguridad de la PC. como por ejemplo contraseñas. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos.Los virus informáticos se transmiten por archivos. sin la asistencia de un usuario.  Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo. descarga o ejecución de archivos adjuntos a correos. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.  Tipos de Virus Informáticos  Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella.  De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Caballo de Troya: Este virus se esconde en un programa legítimo que. Si este hecho no se da.  Bombas lógicas o de tiempo: Se activan tras un hecho puntual. dejándola indefensa y también capta datos que envía a otros sitios. Esto lo logra sobreescribiendo su interior.  De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Consumen banda ancha o memoria  del sistema en gran medida. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.

Para evitar virus informáticos es recomendable: 2. No ejecutar ningún archivo que reciba en un mensaje. Hacer copias de seguridad de los archivos ANTIVIRUS Son programas que tratan de descubrir las trazas que ha dejado un software malicioso. 38 . y en algunos casos contener o parar la contaminación. cuya base de datos de virus debe ser    actualizado regularmente. para detectarlo y eliminarlo. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.14  Contar con un antivirus. No abrir mensajes que recibas de fuentes no confiables.

CAPITULO III 39 .

se tenía presente seguir los siguientes procedimientos:  Verificar si el problema es interno o externo.  Proceder a restaurar el sistema. impresoras con atascos de papel en el rodillo. 40 . este se presenta probablemente por un mal funcionamiento. bandejas de papel. reinstalación de drives.).) de los equipos de cómputo.1 ACTIVIDADES REALIZADAS Servicio de Soporte Técnico en las Oficinas del HMPP El servicio de soporte técnico se acudía de manera personal a las oficinas del HMPP que solicitaban el servicio. antes se debía de actualizar el antivirus. sonido y/o mensaje que emite. Y en el asesoramiento en la utilización de software y/o hardware a los trabajadores. A continuación se detalla los problemas más frecuentes que se encontraban en los equipos de cómputo:  Problemas:  Virus Informáticos: Este es un tipo de problema recurrente. hardware (instalación de impresoras nuevas.  Problemas con la Impresión: En el diagnóstico de la impresora o fotocopiadora. a fin de que el trabajador sea capaz de dar el buen uso a los equipos de cómputo a su cargo y evitar problemas continuos.  Revisar el nivel del tóner. o si el papel está atascado en algún lugar según indica en el mensaje. etc. etc. la cual solo es posible a partir de la creación de un punto de inicio del sistema. Este servicio consistía en solucionar diferentes problemas que ocurría en el software (actualizaciones de antivirus. cambios fuente poder quemados. RESULTADOS OBTENIDOS 3. cambio de tóner. para la solución de este inconveniente se procedía a :  Realizar un análisis completo con el antivirus.3.  Reconocer los diferentes sonidos que emite para detectar el problema. cambios de cables de red y/o RJ45 dañados.  Proceder a revisar el equipo según el pitido.

 Verificar las direcciones IP y DNS estén correctamente configuradas y hacer PING (línea de comando que se realiza por el comando CMD de  Windows) con el servidor. Verificar si es el equipo de impresión. 5. configuración de computadoras nuevas o por el pedido del trabajador de un área. Verificamos el nivel de tinta en los cartuchos en caso que haya poco o nada de tinta la recargamos o la cambiamos por otra nueva y realizamos una impresión de prueba para finalizar.  Verificar la tarjeta de red de la PC esté funcionando. 3. 3. Para lo cual se realiza en el propio sistema operativo y se sigue los pasos 41 . 4. En el diagnóstico de la impresora. Verificar si la falla es el software (Drivers/controladores). Con la brocha con un poco de bencina la limpiamos por toda la placa.  Reconectar la PC en la Red. estén en perfectas condiciones y conectadas correctamente a la PC. 2. En la impresora revisar el nivel de tinta de los cartuchos y cargar el sistema continuo correctamente. Con el soplete de aire quitamos todo el polvo incluyendo los rodillos. Verificar la conexión de red.  Procedimiento para el manteniendo de la Impresora y fotocopiadora. verificando que no existan restos de papel dentro los rodillos. 2. Verificar si el problema es interno o externo.  Problemas en la Conexión de Red: En este caso la solución para este problema es:  Verificar el cable de red (UTP) y conector RJ45. Configuración de Conexión de Red Esta acción se realizaba con frecuencia durante la semana. 5. 6. Destornillaremos la tapa lateral. Atornillamos la tapa y la encendemos. se tenía presente seguir los siguientes procedimientos: 1. se realizaba: 1. ya sea después de la instalación del sistema operativo. 4. Verificar si son los cartuchos.

Herramientas para ponchar:  Cable UTP categoría 6.x (cualquier número entre 2 y 254).  Conectores Rj45.168.  Y la PC se conectara a la red de forma automática.48.0) y en la puerta de enlace colocamos 192.255.  Ponchadora de cable UTP o Crimping. cuando se cambiaba de posición los equipos de cómputo en las áreas del HMMP. reinstalación del cableado estructurado de una oficina.168.  Cable Directo: el cable directo se realiza con una sola norma bien sea la A o la B Recordemos que el cable cruzado se utiliza para conectar dos dispositivos iguales (dos ordenadores) y el cable directo se utiliza para conectar dos 42 .  Ponchado o Crimpado de cables de Red (UTP) Esta actividad se realizaba cada cierto tiempo. en palabras técnicas 568-A y 568-B. Teniendo a mano los anteriores implementos para ponchar procedemos a mirar la categoría que cable queremos ya sea:  Cable cruzado: cable cruzado se hace combinando las los normas Norma A y Norma B (americana.225.255.168. en el DNS 192.1.1.1. damos clic derecho y seleccionamos propiedades. Por ejemplo IP 192.siguientes:  Dirigirse a Panel de Control. europea). sustitución del cable UTP por otro u otro motivo. elegir Redes e Internet y seleccionar Conexiones de Red.  Seleccionamos conexión de área local. mascara de subred (de acuerdo a la clase de IP.  Le asignamos un número de IP y DNS para la PC.130.2 (IP del servidor del dominio) y en el alternativo 200. Protocolos de Internet versión 4 y aparecerá un formulario en la cual ingresaremos la dirección IP. en este caso C: 255.1.

Ubicamos los colores del cable de acuerdo a la norma que se desea trabajar y cortamos parejo nuestro cable. procurar que la punta de los cables queden bien adentro de lo contrario el cable no nos servirá. Finalmente ponchamos el cable. Importante tener cuidado de no picar los cables de colores que se encuentra dentro del cable UTP. Antes de mencionar los pasos. 3. 2. Lo siguiente es coger la punta del cable UTP y pelarlo hasta que quede de la forma y el taño adecuada para trabajar. 4. 43 . es necesario conocer el código de colores de las normas 568-A y 568-B: Pasos para ponchar: 1.dispositivos distintos. Procedemos después a ingresar el cable al Rj45.

 La Recuperación de Información recuperación de información es una actividad que se realiza constantemente durante la semana. al terminar de seleccionar podemos 44 . PowerPoint. Existen programas que permiten realizar estas actividades como Recuva.  Recuperación de archivos de: Word.  Recuperación de datos como: archivos eliminados. Para trabajar con EasyRecovery:  Obtener el instalador del programa en su versión actualizada (en caso de no contar con el programa). y siga las instrucciones del programa.  Por ejemplo para el caso de Recuperación de la información: Seleccionamos la herramienta Recuperación de Datos y a la derecha de esta herramienta aparecerán todas las opciones. e instalarlo cuya instalación es rápida se direcciona la ubicación en una de las unidades del disco duro. El programa que se utilizó para esta actividad es el EasyRecovery. EasyRecovery. las herramientas que ofrece este programa son:  Para el diagnóstico del disco duro.  Ya instalado. para lo cual solo se tiene que seleccionar la carpeta. Seleccionamos una y mostrara todas la opciones que cuenta esta herramienta con una descripción. Excel. GetDataBack entre otros. posterior al formateo. archivos comprimidos. La recuperación de datos en un disco duro es importante porque contiene información imprescindible para el usuario. procederá a la búsqueda del archivo el cual tomara tiempo. al dar un clic mostrara una ventana donde nos solicitara seleccionar la o las unidades del disco como también las unidades extraíbles. pulsamos el botón siguiente. ejecute el programa. entre otros. Una vez terminado con la búsqueda mostrará el listados de carpetas para la recuperación de datos como archivos en la ventana. entre otros. aparecerá la ventana principal con sus herramientas. seleccionamos una por ejemplo la opción de recuperación de archivos eliminados.

case.  Si el problema persistía se procedía al cambio de hardware y reparación de este. placa madre. Como a los dispositivos internos. es decir el disco duro. volviendo a configurar los drivers instaladores. Las herramientas que se utilizó para el mantenimiento de un computador fueron las siguientes:  Desarmador de punta de cruz  Desarmador de punta plana  Pinzas de punta o tenacillas  Una aspiradora  Alcohol isopropílico o Bencina  Hisopos y algodón  Silicona liquida  Discos de limpieza.  Problemas en el hardware Problemas que ocurren por el tiempo de funcionamiento o por el mal uso por parte de los trabajadores. etc. teclado. 3.2 MANTENIMIENTO DE COMPUTADORAS Se desarrolló en la oficina de Soporte Técnico. conexiones del hardware con la pc.proceder a configurar el filtro de búsqueda a través del botón opciones de filtrado. ya que dicha institución cuenta con equipos de cómputo en las diferentes oficinas que requieren de un mantenimiento cada cierto periodo de tiempo para que así funcionen eficientemente. de la Honorable Municipalidad Provincial de Pasco. etc. se tenía presente en 45 . la limpieza era completa tanto a periféricos como: mouse. para el cual se procede a:  Observar y analizar las fallas en el hardware. fuente de poder. En el mantenimiento de PC’s se tenía en cuenta el uso de herramientas e insumos para la limpieza a las computadoras. lectores ópticos. otros accesorios Para en el diagnóstico de las computadoras.

fuente de poder  Quitamos la memoria RAM. ¿modelo de placa madre?. disipador y CPU.  Retiramos la tarjeta madre del chasis  Volvemos a limpiar con un trapo de franela para quitar el sucio la parte interna del Case. bajo las siguientes interrogantes: ¿El tipo de procesador?. ¿tipo de memoria RAM?. lectora de CD-DVD. o con una pulsera antiestática. el ventilador del disipador. ello conlleva a una acertada solución del problema que presentaba cada computadora e impresora. sucede casos que en el encendido de la PC.  Procedimos a quitar los tonillos de la tapa lateral del Case. disquetera. ¿marca de la Pc?. para proporcionar el diagnostico a equipos de cómputo era determinante.  Desconectamos los buses de la tarjeta madre y los periféricos (con sus etiquetas correspondientes)  Retiramos jumper. etc. entre otros y para una mejor identificación se utiliza el software llamado Everest.  Con el aspirador procederemos a quitar el polvo que hay dentro del Case.  Identificar los dispositivos que originaban el problema en la computadora. Procedimiento para el manteniendo del hardware una Pc. generalmente provenía de la memoria RAM fallida o del disco duro. era necesario usar utilitarios (software) para dar un mejor diagnostico en la revisión del disco duro.  Identificar las herramientas e insumos básicos.seguir los siguientes procedimientos:  Identificar los componentes internos de las Pc’s. voltaje. placa madre para descartar anomalías en la continuidad de la energía eléctrica. antivirus. Cuando el problema radicaba en el plano de software. se realizaba:  Descargamos la energía estática de la PC tocando una silla de metal. disco duro.  Limpiamos los dientes de la memoria RAM y la tarjeta madre con un borrador e hicimos una limpieza superficial y por último la limpiamos con una 46 . se produce pitidos característicos que tenían un significado.

 Conectamos los buses de datos. la disquetera y el disco duro en el case.  Con la brocha con un poco de bencina la limpiamos por toda la placa.  Colocamos pasta refrigerante al CPU. Procedimientos para el mantenimiento software para el cual.  Colocamos la lectora de CD-ROM.brocha con Bencina toda la placa (se recomienda no echar mucha Bencina).  Encendemos la Pc.  Desfragmentación y reparación los discos duros de los equipos.  Colocamos la CPU. eliminación los Spyware que lentifican el funcionamiento de los equipos. se realizaba:  La actualización el sistema operativo como el antivirus. fuente de poder. se realizaba:  Se destornilla la tapa lateral.  Creación de copias de seguridad (Backus) de los contenidos sensibles.  Limpiamos el ventilador con un trapo húmedo a fin de quitar el polvo y la lubricamos con aceite. el disipador el ventilador y atornillamos. quitamos el polvo con la aspiradora.  Atornillamos la tapa y la encendemos.  Eliminación de los equipos los archivos temporales utilizando el programa Ccleaner. finalmente procederemos a atornillar.  Destornillamos la tapa de la lectora de CD-ROM.  Con el soplete de aire quitamos todo el polvo del monitor. Procedimiento para mantenimiento del monitor.  Colocamos la placa base y atornillamos.  Realizamos el reconocimiento de cada una de sus partes para volver a ensamblarlos.  Colocamos las memorias RAM. limpiamos el lente de la lectora con isópo teniendo mucho cuidado de no dañarlo.  Revisión de la configuración de la conectividad que permite la comunicación 47 .  Colocamos y atornillamos las tapas laterales del Case.

y todo ello de forma automática.entre equipos y su acceso a Internet. Herramientas para el Mantenimiento. controladores de impresora. A continuación mencionaremos y detallaremos las herramientas principales que se utilizaron en el área de soporte técnico para dar mantenimiento a la PC. FAT y sistema de archivos de Linux o Unix (Ext). instalaciones y configuraciones como. antivirus. ya sean de distribución libre (freeware como Linux) o propietario (Microsoft). permitiéndonos también tener varios sistemas operativos en una sola partición sin correr riesgos. controladores de red. Y en la oficina de soporte técnico. se desarrollaron en las diferentes áreas de la institución mencionada así como también en la oficina de soporte técnico. entre 48 . se realizó el mantenimiento correlativo de las instalaciones y configuraciones o actualizaciones de softwares desde el sistema operativo. con lo que puedes gestionar la particiones si temor a perder ningún dato. El sistema te crea las particiones protegiendo tus datos de forma continua. como programas básicos: paquete de Microsoft office. drivers de impresoras y otros softwares solicitados por el trabajador del área. se puede pasar todo tipo de información de una partición a otra sin que tus aplicaciones corran ningún riesgo. Además ofrece un sistema de arranque seguro gestionando los sistemas operativos que podemos instalar en cada una de las particiones. Además. FAT32. antivirus. Soporta todo tipo sistemas de archivos: NTFS. Es sin duda una herramienta ideal gestionar la instalación de varios sistema operativos diferentes en tu PC. SIAF. winrar. Diagnostico y Reparación de Software y Hardware Hoy en día existen una variedad de herramientas software para toda clase de utilidades. Admite numerosos tipos de discos duros y se puede trabajar con casi todos los tipos de particiones existentes de un modo fácil y sencillo. tales como:  Partition Magic Se trata de una de las más conocidas herramientas que nos permiten gestionar nuestras particiones. Instalación y Configuración de Software Las instalaciones y configuraciones de software (programas de PC).

Configuración de la BIOS para el Arranque del CD-ROM Para instalar el sistema operativo Windows 7 tenemos que seguir los siguientes pasos que se detallan a continuación: 1.  ThirdBootDevice: HDD-0. SecondBootDevice. 3. Una vez dentro de la BIOS. programas como AutoCAD. y la tecla de la letra “Y” para hacer posible los cambios. hasta el software requerido por algunas áreas. guardamos la configuración.otros. los cuales puedan satisfacer los requerimientos de los personales de oficina. Elección del Sistema Operativo para la Instalación o Formateo Los sistemas operativos que cuenta el HMPP en su mayoría son Windows 7. Seleccionamos cada una de ellas por separado y pulsando INTRO dejamos las opciones como siguen:  FirstBootDevice: CDROM. 4. para ello iremos a la opción: Save & Exit pulsando la tecla F10. debemos buscar la opción similar a:Advance BIOS Features (En el caso de una BIOS Award. quizás lamas extendida hoy en día) Una vez seleccionada localizamos con las el cursor pulsamos la tecla INTRO y opciones: FirstBootDevice. en la mayoría de los casos pulsando la tecla "DEL" o "SUPR" sin embargo puede haber casos que por las características especiales del PC sea necesario usar otra secuencia de teclas para acceder a la BIOS. 49 . SIAF. ThirdBootDevice. Luego pulsamos ESC dos veces.  SecondBootDevice: Floppy. 2. Reiniciamos el PC y entramos en la BIOS. Una vez hecho el cambio. en este momento la Pc se reiniciará. entre otros. Todo esto se realizó teniendo en cuenta que las PC’s estén bien configuradas e implementadas con todos los software actualizados del sistema.

de la memoria.O. audio. Se nos mostrara una ventana en la cual seleccionaremos el idioma en el que se nos mostrara el menú de instalación. 2. Para la instalación de este S.O. Insertar el CD del Sistema Operativo en la bandeja del CD-ROM antes del reinicio. La instalación previa de Windows 7 comenzará: “Presione cualquier tecla para iniciar desde CD”.O Al finalizar la instalación del S. Finalmente nos aparecerá una pantalla pidiendo que ingresemos el nombre del equipo. Instalación de Software después de la Instalación del S. es:  Por las características de la PC por ejemplo por la capacidad del disco duro. Pulsamos cualquier tecla. 3. seleccionar en cual partición instalar Windows 7. Ahora tendremos que elegir la versión de Windows 7 deseamos instalar. finalmente la computadora se reiniciara una vez más. el código de activación del sistema operativo. en este proceso la computadora se reiniciara varias veces.  Navegadores de Internet como Google Chrome y Mozilla Firefox. Nos aparecerá una pantalla mostrando el estado de la instalación de sistema operativo. 4.O.  Activación del sistema operativo. el nombre de usuario. procesador. A continuación se presentan las particiones que tengamos en el equipo.  Quemadores como Nero Express. impresora.  Instalación del paquete Microsoft Office 2013 o 2016. se precede a realizar los pasos siguientes: 1.  Por el pedido del usuario teniendo en cuenta las características de su PC. 7. 6.  Winrar Para Archivos Comprimidos). y la fecha y hora. Instalación de Windows 7 32 bits/64 bits Más de la mitad de computadoras del HMPP cuentan con este sistema operativo. 50 . red. etc. 5.  Adobe Acrobat (Para archivos en formato PDF). Windows 7 se procederá con lo siguiente:  Instalación de controladores de video. entre otros.La forma de elección que se tiene en cuenta para la instalación del S.

Martin Janampa Lopez  SECRETARIA DE LA OFICINA Lic.) dependían del área de procedencia de la PC y de lo solicitado por el trabajador.3 PERSONAL QUE INTERVINO EN EL TRABAJO  JEFE DE LA OFICINA DE INFORMATICA Y SISTEMAS Ing. etc. 3. Edición. K-Lite Mega Códec Player (Para tener todos Los Códec de Video)  Instalación de antivirus.  SIAF  Entre otros. Dick Ramirez Travezaño – Practicante Daniel Sanchez Hurtado – Practicante Angela Carhuaz Ruiz – Practicante Anai Zacarias Plana – Practicante 51 . Diseño gráfico. Frederick Lui Huaman Sanchez  RESPONSABLE DE LA PAGINA WEB Ing. Janeth Quinto Herrera  PRACTICANTES DEL ÁREA DE SOPORTE TÉCNICO. Gorki Valerio Mateo  RESPONSABLE DE ÁREA DE SOPORTE TÉCNICO Bach. en este caso el Get Data en su versión Corporativa. Nota: La instalación de los programas adicionales a lo básicos (como de Ingeniería. programas como:  AutoCAD en sus versiones 2014 o 2015.

Con la reinstalación de nuevos puntos de red. Se consiguió en optimizar el cableado estructurado de las oficinas del HMPP. etc. reasignación de direcciones   IP. esto con la  ayuda de todos los practicantes y los encargados.4 LOGROS  Se logró dar el mantenimiento de hardware y software (instalación y configuración) a más de la mitad de las PC’s del HMPP. LOS TRABAJADORES DIFERENTES (USUARIOS) ÁREAS DEL DE LAS HONORABLE MUNICIPALIDAD PROVINCIAL DE PASCO 3.  Ofrecer soporte técnico adecuado y de calidad. Obtuve más experiencia y obtuve como resultado:  Poner en práctica lo aprendido en la Escuela de Sistemas y Computación. con el cambio continuo de cables UTP categoría 6 y RJ45. 52 . Se capacito a las personas que requerían el servicio de soporte técnico.

sugerencias.  Mayor dominio en el manejo de aplicativos en documentos (El paquete de Microsoft Office)  Mejora en el desenvolvimiento y trato adecuado con las personas. Reparar el hardware de los equipos de cómputo.).  Ofrecer soporte técnico a través de monitoreo.  Experiencia en la configuración e instalación del router.  Crear un ambiente laboral adecuado en donde todos explayen sus ideas.  Conociendo de nuevos software como SIAF. etc.  Conocimiento de la estructura básica de los equipos de cómputo (PC. teclado. Solucionar cualquier problema que puede presentar una PC.     Dar un buen resultado en el proceso del diagnóstico de PC. dudas y conocimientos logrando el trabajo en equipo óptimo. switch. Recuperar la información de una PC con el sistema operativo dañado. impresoras. 53 . Reparar un sistema operativo dañado sin la necesidad de formatear la PC. monitores.

ya que estos pueden arruinar las computadoras afectando o dañando los archivos. 54 . diagnostico o desfragmentación. Ya que es fundamental para su rendimiento. siendo el mantenimiento preventivo el más importante porque así se evita un mal mayor y el gasto de dinero en la futura reparación del equipo. ya sea por limpieza. actualizado cada cierto tiempo.3. Para evitar la infección todo equipo debe tener un antivirus. También hay que tomar medidas preventivas contra los virus informáticos. pero que de igual manera se pueden evitar usando las consejos explicados en el informe.5 CONCLUSIONES Podemos concluir mencionando que una computadora para su correcto funcionamiento podemos realizarle dos tipos de mantenimientos cada cierto tiempo a manera de prevenir o corregir fallas.

Verificación continúa del cableado de red y RJ45 en todas las oficinas  del HMPP Actualización continua de los antivirus instalados en todas las PC’s con el fin de prevenir la infección de virus a las PC´s. 55 . para estar en la vanguardia de las nuevas tecnologías de información y  solucionar los problemas rápidamente.6 RECOMENDACIONES  Capacitación permanente al personal de soporte técnico. Sería conveniente la adquisición de nuevas PC’s y herramientas en el  área de soporte técnico a fin de mejorar en el servicio.3. Las computadoras se deben repotenciar y cambiar ya que existen  computadoras antiguas el cual perjudica al trabajador en sus labores. Ampliar el área de trabajo para soporte técnico y así brindar un mejor  servicio. Establecer normas y medidas de seguridad en todas las oficinas a fin  de perder la información.

56 . Se sugiere que todo el personal de trabajo interactúe entre sí para  tener mejores logros.7 SUGERENCIAS  Se sugiere tener área establecida para la limpieza del equipo de  cómputo.3. Se sugiere que los diversos encargados de las distintas oficinas tengan paciencia al momento en que se arreglan el equipo de cómputo.

wordpress.org/informatica/19-tipos-de-virus-informaticos/ http://html.org/wiki/Cableado_estructurado http://www.cu/Controlador_de_dispositivo http://contenidos.tiposde.ecured.com/componentes-internos-de-una-computadora.8 BIBLIOGRAFIA https://es.html https://mantenimientodelapc.com/ 57 .wikipedia.html https://www.rincondelvago.educarex.3.es/mci/2009/43/TEMA7/tipos_de_redes_de_ordenad ores_redes_lan_man_y_wan_clasificacin.

ANEXOS 58 .

MANTENIMIENTO Y REPARACION DE EQUIPOS DE CÓMPUTO E IMPRESORAS MANTENIMIENTO DE SERVIDORES Y CRIMPEADO 59 .