Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JUVENTINO ROSAS
REPORTE DE ESTADÍA
Piensa en el título
“
Presenta:
Luis Javier Arroyo Martinez
Asesores: acento
Agrega M.I. Rebeca Eugenia Aguilar Duron
quitar abril
Índice de figuras 3
1. Introducción 4
1.1. Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2. Valores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3. Misión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4. Visión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5. Definición del problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1. Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.2. Objetivos Especificos . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2. Marco Teorico 8
2.1. Marco Teorico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.1. ¿Qué es una red de computadoras? . . . . . . . . . . . . . . . . . . 8
2.1.2. Red alámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.3. Redes inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.4. Dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.5. Mascara de Subred . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.6. Puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.7. Mapeo de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1.8. Cableado Estructurado . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1.9. Soporte informático . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.10. ¿Que es un Siwtch? . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.11. Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.12. Fortinet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Actividades Desarrolladas
3. 16
3.1. Inventario de equipo informático . . . . . . . . . . . . . . . . . . . . . . . . 16
1
3.2. Configuración del correo de Outlook . . . . . . . . . . . . . . . . . . . . . . 17
3.2.1. Cambio de disco duro . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2.2. Mantenimiento de una PC . . . . . . . . . . . . . . . . . . . . . . . 19
3.2.3. Mantenimiento de una impresora . . . . . . . . . . . . . . . . . . . 19
Agregar conclusiones
Bibliografı́a 19
2
Índice de figuras
3
Capı́tulo 1
Introducción
4
1.1. Motivación
En la actualidad, el mundo se encuentra conectado a través del internet. ya que este
llegó para revolucionar, no solo la forma de contactar a otra persona, sino también para
cambiar la manera de trabajar. Con la ayuda de las que han surgido a través de los años,
las labores se han cada vez más optimizadas, teniendo un mejor control de las maquinarias
y una gran aprovechamiento.
El objetivo de este proyecto, es seguir manteniendo esa facilidad de lograr las metas
propuestas con ayuda de las herramientas que la tecnologı́a nos otorga
5
1.2. Valores
”Todos los valores son importantes pero tocaremos cuatro valores que son fundamen-
tales para poder lograr el éxito que tanto se busca.
Liderazgo:
Los cambios que se generan en la compañı́a, se generan gracias a todas esas personas que
las integran, ya que son personas con capacidades de mantener una buena organización,
siguen motivar a el personal para que puedan explotar sus capacidades y ası́ llegar a una
meta.
Honestidad:
Esto implica mostrar respeto, actuar y hablar con sinceridad hacia los que te rodean ası́
que para la organización es muy importante ya que genera una integridad y confianza”.
Compromiso:
Esto forma una promesa, dar tiempo cuando no lo hay, cumplir con un prometido, aun-
que las circunstancias no sean muy buenas, con el compromiso es en donde se empiezan
a generar los cambios, en donde se define el triunfo o el fracaso.
Innovación:
El mejorar permite tener resultados mejores de los esperados y con se puede sobre salir
mas y generar cambio sorprendente.”
1.3. Misión
”Somos una empresa lı́der del ramo agrı́cola que cultiva, cosecha, conserva y comercia-
liza productos del campo, cumpliendo con los más altos estándares de inocuidad y calidad
global para cuidar la salud y confianza de nuestros consumidores.”
6
1.4. Visión
”Ser una empresa agrı́cola lı́der e innovadora a través de productos diversificados
con los más altos estándares de inocuidad y calidad, logrando reconocimiento global,
potenciando las relaciones con nuestros grupos de interés y comprometidos con el cuidado
del medio ambiente y la alimentación saludable de nuestro cliente.”
1.6. Objetivos
1.6.1. Objetivo General
Identificar, analizar y solucionar los percances que se encuentran dentro la infraestruc-
tura de la empresa ¨.Agrı́cola Nieto dar evidencia de todo que se elaboró dentro en que se
2
7
Capı́tulo 2
Marco Teorico
8
Figura 2.1: Red de computadoras.
9
tamente con otras computadoras inalámbricas o conectarse a una red existente usando un
punto de acceso inalámbrico.
2.1.4. Dirección IP
Una dirección IP es una dirección única que identifica un dispositivo en Internet o
en una red local. IP significa ”Protocolo de Internet”, que es un conjunto de reglas que
rigen el formato de los datos enviados a través de Internet o una red de área local.
La dirección IP se expresa como un conjunto de cuatro números, p. 192.158.1.38. Cada
número en el conjunto está entre 0 y 255. Básicamente, una dirección IP es un identificador
que permite enviar información entre dispositivos en una red. Contienen información de
ubicación y proporcionan acceso de comunicación al dispositivo. Internet necesita una
forma de distinguir entre diferentes computadoras, enrutadores y sitios web.
10
2.1.5. Mascara de Subred
La máscara de subred es un número de 32 o 128 bits que se utiliza para segmentar una
dirección IP existente en una red TCP/IP. Finalmente, la dirección IP y la máscara de
subred son componentes muy importantes de las redes informáticas. La función principal
de la máscara de subred es decirle al dispositivo qué parte de la dirección IP es el número
de red, qué parte es la máscara de subred y qué parte es la computadora host. Además,
use una máscara de subred para que la computadora pueda reconocer si las direcciones
de otros dispositivos a los que intenta conectarse están en la red local o externa. Si no es
un destino local, el sistema envı́a un mensaje a la puerta de enlace, que realiza el mismo
proceso para verificar que la dirección de destino está en la red local.
11
Figura 2.6: Puerta de enlace.
12
trenzado, fibra óptica y/o coaxiales que deben cumplir unos estándares comunes para
que puedan ser fácilmente entendidos por los instaladores, administradores de red... y
cualquier otro técnico que los utilice.
13
2.1.10. ¿Que es un Siwtch?
Un conmutador o conmutador de red es un dispositivo de interconexión que se utiliza
para conectar todos los dispositivos de una red; incluyendo computadoras, consolas, im-
presoras y servidores. Junto con los cables, forman la llamada red de área local. Ahora
que sabe qué es un conmutador de red, veamos para qué se utiliza.
compartir archivos. Cualquier computadora que sea parte de la red puede habilitar el
uso compartido de archivos. De esta forma otros dispositivos podrán acceder a la infor-
mación. Impresoras compartidas. Todos los dispositivos pueden usar la misma impresora.
Conexión a internet compartida. Todas las computadoras pueden acceder a Internet a
través de un enrutador conectado a un conmutador de red. Se dice que los primeros
conmutadores de red aparecierón en la década de 1980.
2.1.11. Router
Los enrutadores dirigen y enrutan datos de red mediante paquetes que contienen di-
ferentes tipos de datos, como transferencias simples como archivos, comunicaciones e
interacciones de red. Un paquete de datos tiene varias capas o partes; uno de ellos contie-
ne información de identificación como el remitente, el tipo de datos, el tamaño y, lo más
importante, la dirección IP de destino. Los enrutadores leen esta capa, priorizan los datos
y eligen la mejor ruta para cada transmisión.
Los enrutadores también brindan seguridad. El filtrado de contenido integrado y el
software de firewall brindan protección adicional contra contenido no deseado y sitios web
maliciosos sin comprometer su experiencia en lı́nea. Sin embargo, los enrutadores no son
solo para la transferencia de datos o las conexiones a Internet.
14
Figura 2.11: Router.
2.1.12. Fortinet
Fortinet es un proveedor global de dispositivos de seguridad de red y lı́der en gestión
unificada de amenazas. Sus productos y servicios brindan protección altamente integra-
da y de alto rendimiento contra amenazas de seguridad dinámicas. Actualmente está
gestionado por un equipo de gestión fuerte y experimentado con amplia experiencia en
redes y seguridad. Entre sus productos, FortiGate es la solución insignia de Fortinet que
proporciona un rendimiento acelerado por ASIC e integra múltiples capas de seguridad
diseñadas para proteger contra amenazas de aplicaciones y redes. Asimismo, sus solucio-
nes van más allá de los productos UTM, extendiendo la protección desde el punto final
hasta el perı́metro y el núcleo de la infraestructura de TI, incluidas las bases de datos y las
aplicaciones. Fortinet Security Fabric integra tecnologı́as de borde, capa de acceso, red,
aplicación, centro de datos, contenido y nube en una solución de seguridad colaborativa
que se puede orquestar a través de una única interfaz de administración.
15
Capı́tulo 3
16
3.2. Configuración del correo de Outlook
Otra de las actividades que se realizarón fue la configuración de correo Outlook para
el personal de la empresa,para que ellos se puedan compartir inforfomación y archivos por
este medio, la configuración del outlook se hace de la siguiente manera:
1. Se debera poner el usuario y contraeña de propietario del correo a configurar.
2.Para que allá una comunicación se tiene que configurar el servidor de correspondencia
POP3 que se poniendo el nombre del servidor que se utiliza para el correo, normalmente
tiene una terminación .org.
3. Se marco el protocolo TCP/IP para espeficicar el puerto de entrada y salida del nuestro
servidor de correo.
17
Por ultimo se realizó la configuración de la firma electrónica para el encabezado que
tiene los correos que se mandan entre el personal, Lo primero es ir a la parte de archivos
para despues dar click en el apartado de configuración del correo para se abra la parte de
correspondencia y colocar la plantilla de la firma electronica. la firma se colocara aunto-
maticamente cada se inicie la redacción de un mensaje de correo nuevo.
18
la unidad de CD para que cuando la laptop prenda pueda correr la instalación de ISO
mediante un disco, La instalación se hace automáticamente solo es de seguir algunos pasos
para cambiar algunas configuraciones o usar la configuración estándar, en esa vez se usó
la instalación estándar. Por último, se procedió a instalar todos los archivos y programas
que tenı́a el disco duro anterior, solo excede al respaldo, se copió y se pegue en el nuevo
disco, ya solo se esperó a que terminara de pasar el respaldo.
dispositivos que tenı́a, como el USB del mouse, teclado, cable de red y la energı́a, para
que esté lista para usarse.
19
Bibliografı́a
20