Está en la página 1de 21

UNIVERSIDAD POLITÉCNICA DE

JUVENTINO ROSAS
REPORTE DE ESTADÍA

Piensa en el título

QUE PARA OBTENER EL TÍTULO DE


INGENIERO EN REDES Y TELECOMUNICACIONES

Presenta:
Luis Javier Arroyo Martinez
Asesores: acento
Agrega M.I. Rebeca Eugenia Aguilar Duron
quitar abril

Santa Cruz de Juventino Rosas, Gto. 17 de Febrero del 2023 .


Índice general

Índice de figuras 3

1. Introducción 4
1.1. Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2. Valores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3. Misión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.4. Visión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.5. Definición del problema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1. Objetivo General . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.2. Objetivos Especificos . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2. Marco Teorico 8
2.1. Marco Teorico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.1.1. ¿Qué es una red de computadoras? . . . . . . . . . . . . . . . . . . 8
2.1.2. Red alámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.3. Redes inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.1.4. Dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.1.5. Mascara de Subred . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.6. Puerta de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.7. Mapeo de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1.8. Cableado Estructurado . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1.9. Soporte informático . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.1.10. ¿Que es un Siwtch? . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.11. Router . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.12. Fortinet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Actividades Desarrolladas
3. 16
3.1. Inventario de equipo informático . . . . . . . . . . . . . . . . . . . . . . . . 16

1
3.2. Configuración del correo de Outlook . . . . . . . . . . . . . . . . . . . . . . 17
3.2.1. Cambio de disco duro . . . . . . . . . . . . . . . . . . . . . . . . . . 18
3.2.2. Mantenimiento de una PC . . . . . . . . . . . . . . . . . . . . . . . 19
3.2.3. Mantenimiento de una impresora . . . . . . . . . . . . . . . . . . . 19
Agregar conclusiones
Bibliografı́a 19

2
Índice de figuras

2.1. Red de computadoras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9


2.2. Red alámbrica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3. Red inalámbrica. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4. Dirección IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.5. Mascara de subred. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.6. Puerta de enlace. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.7. Mapeo de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.8. Cableado estructurado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.9. Soporte informático. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.10. Siwtch. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.11. Router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2.12. Fortinet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

3.1. Inventario de Equipos informaticos . . . . . . . . . . . . . . . . . . . . . . 16


3.2. Configuración del correo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3.3. Configuración de firma electronica . . . . . . . . . . . . . . . . . . . . . . . 18
3.4. Configuración de firma electronica . . . . . . . . . . . . . . . . . . . . . . . 19
3.5. CPU muy sucio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
3.6. Impresora. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3
Capı́tulo 1

Introducción

Dentro de este documento se va a presentar lo que se realizara en la empresa Agrı́cola


Nieto donde sabemos que es una empresa pionera y lı́der en los vegetales y tiene más de
100 años de experiencia, ofrece una diversa variedad de productos y servicios con una gran
calidad en sus productos. Agrı́cola mantiene un cuidado en sus suministros, haciendo lo
posible para la mejor calidad en vegetales.
Ası́ como la empresa cuida la calidad de sus productos también quiere tener mante-
ner una calidad a cuento a todas las áreas que forman parte de ella, desde las personas
que trabajan en ella hasta las instalaciones en las que se encuentran. Para poder seguir
brindando una buena calidad en los productos que se ofrecen sabemos que las infraes-
tructuras de Red deben de estar en la mejor disposición para nuestro usuario y poder
solucionar algún inconveniente que se presente, esto se lleva a cabo con las valoraciones
que se hacen sobre el cableado, si existe forma de seguir mejorándolo o simplemente darle
mantenimiento para seguir brindando una buena señal.
También es importante mencionar que los equipos de cómputo deben de estar en
buen estado para poder seguir brindando un servicio de muy buena calidad y esto se
logra con los mantenimientos que se realizan periódicamente y dando una solución a los
pequeños inconvenientes que se van presentando, como agregar impresoras algún equipo
o configurarlas desde cero, hacer cables de red en caso de que esten en mal estado los que
tienen, configuración de nuevos equipos entre otras cosas más que se va a ir mencionando
y desglosando de una mejor forma en el documento para poder tener mejor comprensión
sobre cada uno de los temas mencionados y demostración de lo que se ira representando.

4
1.1. Motivación
En la actualidad, el mundo se encuentra conectado a través del internet. ya que este
llegó para revolucionar, no solo la forma de contactar a otra persona, sino también para
cambiar la manera de trabajar. Con la ayuda de las que han surgido a través de los años,
las labores se han cada vez más optimizadas, teniendo un mejor control de las maquinarias
y una gran aprovechamiento.
El objetivo de este proyecto, es seguir manteniendo esa facilidad de lograr las metas
propuestas con ayuda de las herramientas que la tecnologı́a nos otorga

5
1.2. Valores
”Todos los valores son importantes pero tocaremos cuatro valores que son fundamen-
tales para poder lograr el éxito que tanto se busca.
Liderazgo:
Los cambios que se generan en la compañı́a, se generan gracias a todas esas personas que
las integran, ya que son personas con capacidades de mantener una buena organización,
siguen motivar a el personal para que puedan explotar sus capacidades y ası́ llegar a una
meta.
Honestidad:
Esto implica mostrar respeto, actuar y hablar con sinceridad hacia los que te rodean ası́
que para la organización es muy importante ya que genera una integridad y confianza”.
Compromiso:
Esto forma una promesa, dar tiempo cuando no lo hay, cumplir con un prometido, aun-
que las circunstancias no sean muy buenas, con el compromiso es en donde se empiezan
a generar los cambios, en donde se define el triunfo o el fracaso.
Innovación:
El mejorar permite tener resultados mejores de los esperados y con se puede sobre salir
mas y generar cambio sorprendente.”

1.3. Misión
”Somos una empresa lı́der del ramo agrı́cola que cultiva, cosecha, conserva y comercia-
liza productos del campo, cumpliendo con los más altos estándares de inocuidad y calidad
global para cuidar la salud y confianza de nuestros consumidores.”

6
1.4. Visión
”Ser una empresa agrı́cola lı́der e innovadora a través de productos diversificados
con los más altos estándares de inocuidad y calidad, logrando reconocimiento global,
potenciando las relaciones con nuestros grupos de interés y comprometidos con el cuidado
del medio ambiente y la alimentación saludable de nuestro cliente.”

1.5. Definición del problema


Agricola Nieto busca seguir mejorando cada dı́a más sus productos, para que esto sea
posible, es necesario tener lo que se necesitará, tanto en materiales como en los instrumen-
tos necesarios para crear todo el producto. Desafortunadamente, Agrı́cola Nieto no cuenta
con una infrestructura de red adecuada, ni con un fromato de respaldo de informacion,
debido a este motivo es que se busca mejorar esta sección de la empresa y se busca un
mejor método para respaldar información.

1.6. Objetivos
1.6.1. Objetivo General
Identificar, analizar y solucionar los percances que se encuentran dentro la infraestruc-
tura de la empresa ¨.Agrı́cola Nieto dar evidencia de todo que se elaboró dentro en que se
2

la estadı́a. aplicando las competencias básicas, genéricas y especificas obtenidas durante


la formación académica.

1.6.2. Objetivos Especificos


- Realizar los mapeados de la distribución de red.
- Restablecer el cableado de los lugares donde esta en mal estado.
- Generar una mejor administración en los recursos de compúto.
-Realizar mantenimiento a los equipos solicitados.

7
Capı́tulo 2

Marco Teorico

2.1. Marco Teorico


En este capı́tulo se presentan los conceptos que son necesario para poder tener una
mejor compresión del documento.
Definiciones

2.1.1. ¿Qué es una red de computadoras?


Una red informática son aquellos dispositivos, equipos y software que con ayuda de
medios alámbricos e inalámbricos establecen una comunicación. Esta relación permite
que diferentes recursos tecnológicos compartan paquetes de datos, accedan a la misma
información y utilicen ciertas funciones. Debido al tamaño y tamaño de la red informática
se puede dividir en LAN, MAN y WAN.
Una LAN (o red de área local) es pequeña y larga, mientras que una MAN (o red
de área metropolitana) es de rango medio. Mientras tanto, una red WAN (WAN) es más
confiable. Un ejemplo de esto es Internet. En general, una red informática consta de los
siguientes componentes como:
-Servidor
-Cliente
-Medios de comunicación
-Componentes de hardware
-Componentes de software

8
Figura 2.1: Red de computadoras.

2.1.2. Red alámbrica


Una red cableada es una red informática que utiliza cables para conectar dispositivos.
Además, se utilizan para una variedad de propósitos, incluida la conexión de computado-
ras, impresoras y servidores en una oficina pequeña o en el hogar. En algunos casos, el
término .alámbrico”también puede referirse al acceso a Internet de banda ancha por cable.
Las redes cableadas también son más confiables porque no dependen de ondas de radio
que pueden ser interrumpidas por el clima u obstáculos fı́sicos.

Figura 2.2: Red alámbrica.

2.1.3. Redes inalámbrica


Una red inalámbrica conecta computadoras sin usar cables de red. Las computadoras
utilizan la comunicación por radio para enviarse datos entre sı́. Puede comunicarse direc-

9
tamente con otras computadoras inalámbricas o conectarse a una red existente usando un
punto de acceso inalámbrico.

Figura 2.3: Red inalámbrica.

2.1.4. Dirección IP
Una dirección IP es una dirección única que identifica un dispositivo en Internet o
en una red local. IP significa ”Protocolo de Internet”, que es un conjunto de reglas que
rigen el formato de los datos enviados a través de Internet o una red de área local.
La dirección IP se expresa como un conjunto de cuatro números, p. 192.158.1.38. Cada
número en el conjunto está entre 0 y 255. Básicamente, una dirección IP es un identificador
que permite enviar información entre dispositivos en una red. Contienen información de
ubicación y proporcionan acceso de comunicación al dispositivo. Internet necesita una
forma de distinguir entre diferentes computadoras, enrutadores y sitios web.

Figura 2.4: Dirección IP.

10
2.1.5. Mascara de Subred
La máscara de subred es un número de 32 o 128 bits que se utiliza para segmentar una
dirección IP existente en una red TCP/IP. Finalmente, la dirección IP y la máscara de
subred son componentes muy importantes de las redes informáticas. La función principal
de la máscara de subred es decirle al dispositivo qué parte de la dirección IP es el número
de red, qué parte es la máscara de subred y qué parte es la computadora host. Además,
use una máscara de subred para que la computadora pueda reconocer si las direcciones
de otros dispositivos a los que intenta conectarse están en la red local o externa. Si no es
un destino local, el sistema envı́a un mensaje a la puerta de enlace, que realiza el mismo
proceso para verificar que la dirección de destino está en la red local.

Figura 2.5: Mascara de subred.

2.1.6. Puerta de enlace


Una puerta de enlace es un dispositivo en una red informática que permite el acceso
a otra red a través de ella. Es decir, actúa como enlace entre dos redes con diferentes
protocolos y arquitecturas. Las puertas de enlace suelen utilizar la traducción de direccio-
nes IP para funcionar. Esta función le permite utilizar el enmascaramiento de IP, lo que
generalmente permite que los dispositivos en una LAN accedan a Internet compartiendo
una única conexión y una dirección IP externa. De esta forma, pueden conectar redes
con arquitecturas completamente diferentes. Las puertas de enlace simplemente envı́an
paquetes para que puedan entenderse.

11
Figura 2.6: Puerta de enlace.

2.1.7. Mapeo de red


El mapeo de red es un proceso que se utiliza para descubrir nuevos dispositivos, inter-
faces y visualizar conexiones de red fı́sicas y virtuales. El mapeo de red ayuda a segmentar
la red para facilitar el mantenimiento y la administración de la red. Esto se puede hacer
usando el software o las herramientas de la tarjeta de red. El escáner de red detecta la red
y todos sus componentes y muestra una lista de todos los dispositivos. Se puede utilizar
para crear mapas de red o topologı́as de red.

Figura 2.7: Mapeo de red.

2.1.8. Cableado Estructurado


El cableado estructurado se define como un conjunto de cables, conectores y dispo-
sitivos que conforman la infraestructura de telecomunicaciones en un edificio o recinto.
Su función es transmitir señales de unos dispositivos a otros dispositivos para formar una
red de dispositivos locales. Esta estructura consiste en una combinación de cables de par

12
trenzado, fibra óptica y/o coaxiales que deben cumplir unos estándares comunes para
que puedan ser fácilmente entendidos por los instaladores, administradores de red... y
cualquier otro técnico que los utilice.

Figura 2.8: Cableado estructurado.

2.1.9. Soporte informático


El soporte informático se utiliza para resolver los problemas técnicos que surgen en
el dı́a a dı́a de la gestión de software y hardware. El soporte informático es el proceso
de obtener ayuda y utilizar diversas herramientas para resolver problemas informáticos.
Para el soporte informático, los clientes suelen utilizar la asistencia remota para solicitar
soporte técnico desde sus propios equipos para diagnosticar problemas. Esto permite que
el soporte de TI continúe sin requerir ninguna acción adicional por parte del usuario.

Figura 2.9: Soporte informático.

13
2.1.10. ¿Que es un Siwtch?
Un conmutador o conmutador de red es un dispositivo de interconexión que se utiliza
para conectar todos los dispositivos de una red; incluyendo computadoras, consolas, im-
presoras y servidores. Junto con los cables, forman la llamada red de área local. Ahora
que sabe qué es un conmutador de red, veamos para qué se utiliza.
compartir archivos. Cualquier computadora que sea parte de la red puede habilitar el
uso compartido de archivos. De esta forma otros dispositivos podrán acceder a la infor-
mación. Impresoras compartidas. Todos los dispositivos pueden usar la misma impresora.
Conexión a internet compartida. Todas las computadoras pueden acceder a Internet a
través de un enrutador conectado a un conmutador de red. Se dice que los primeros
conmutadores de red aparecierón en la década de 1980.

Figura 2.10: Siwtch.

2.1.11. Router
Los enrutadores dirigen y enrutan datos de red mediante paquetes que contienen di-
ferentes tipos de datos, como transferencias simples como archivos, comunicaciones e
interacciones de red. Un paquete de datos tiene varias capas o partes; uno de ellos contie-
ne información de identificación como el remitente, el tipo de datos, el tamaño y, lo más
importante, la dirección IP de destino. Los enrutadores leen esta capa, priorizan los datos
y eligen la mejor ruta para cada transmisión.
Los enrutadores también brindan seguridad. El filtrado de contenido integrado y el
software de firewall brindan protección adicional contra contenido no deseado y sitios web
maliciosos sin comprometer su experiencia en lı́nea. Sin embargo, los enrutadores no son
solo para la transferencia de datos o las conexiones a Internet.

14
Figura 2.11: Router.

2.1.12. Fortinet
Fortinet es un proveedor global de dispositivos de seguridad de red y lı́der en gestión
unificada de amenazas. Sus productos y servicios brindan protección altamente integra-
da y de alto rendimiento contra amenazas de seguridad dinámicas. Actualmente está
gestionado por un equipo de gestión fuerte y experimentado con amplia experiencia en
redes y seguridad. Entre sus productos, FortiGate es la solución insignia de Fortinet que
proporciona un rendimiento acelerado por ASIC e integra múltiples capas de seguridad
diseñadas para proteger contra amenazas de aplicaciones y redes. Asimismo, sus solucio-
nes van más allá de los productos UTM, extendiendo la protección desde el punto final
hasta el perı́metro y el núcleo de la infraestructura de TI, incluidas las bases de datos y las
aplicaciones. Fortinet Security Fabric integra tecnologı́as de borde, capa de acceso, red,
aplicación, centro de datos, contenido y nube en una solución de seguridad colaborativa
que se puede orquestar a través de una única interfaz de administración.

Figura 2.12: Fortinet.

15
Capı́tulo 3

3.1. Inventario de equipo informático


En mi primera semana se realizó y verifico el inventario de todos los equipos informarti-
cos como; computadoras, impresoras, escaners, proyectores, etc. Con los que se encuentran
en el Rancho labradores en Agricola Nieto, para ası́ mismo tener un registro de cada uno
con las caracteristicas especificas, nombre de la persona responsable, numero de serie,
modelo y dirección IP entre otras. Todo esto se hace con la finalidad de poder tener una
mejor administración y facilidad de localización al momento de solucionar un incoveniente
que se presente con el equipo.

Figura 3.1: Inventario de Equipos informaticos

16
3.2. Configuración del correo de Outlook
Otra de las actividades que se realizarón fue la configuración de correo Outlook para
el personal de la empresa,para que ellos se puedan compartir inforfomación y archivos por
este medio, la configuración del outlook se hace de la siguiente manera:
1. Se debera poner el usuario y contraeña de propietario del correo a configurar.
2.Para que allá una comunicación se tiene que configurar el servidor de correspondencia
POP3 que se poniendo el nombre del servidor que se utiliza para el correo, normalmente
tiene una terminación .org.
3. Se marco el protocolo TCP/IP para espeficicar el puerto de entrada y salida del nuestro
servidor de correo.

Figura 3.2: Configuración del correo.

17
Por ultimo se realizó la configuración de la firma electrónica para el encabezado que
tiene los correos que se mandan entre el personal, Lo primero es ir a la parte de archivos
para despues dar click en el apartado de configuración del correo para se abra la parte de
correspondencia y colocar la plantilla de la firma electronica. la firma se colocara aunto-
maticamente cada se inicie la redacción de un mensaje de correo nuevo.

Figura 3.3: Configuración de firma electronica

3.2.1. Cambio de disco duro


Se llevó a cabo el cambio de disco duro a una laptop que estaba lenta, pero antes de
hacer el cambio lo que se hizo fue un respaldo de todos los archivos importantes de la
computadora, por ejemplo: Programas, Documentos, etc. Ya que se realizó el respaldo, se
procede a apagar la computadora para poder a retirar las piezas, lo que es; los tornillos de
la carcasa de la laptop. Hay unas que son tiene tornillos y solo se desliza un mecanismo
para retirar la carcasa, pero esto es depende de la marca de la laptop. Para cambiar el
disco, solo hay que desconectara el disco de la para poder poner el disco. En este caso
cambiamos un disco HDD por un disco SSD esto con la finalidad que la computadora sea
más rápida al leer y escribir archivos. Ahora solo queda colocar nuevamente la carcasa,
poniendo todos los tornillos en su lugar, asegurándose que estos estén apretados para que
la carcasa no quede suelta.
Teniendo todo montado correctamente queda colocar a instalar el sistema operativo.
Esto se hace con un ISO que se coloca en una USB o en un CD. En ese caso usamos un CD
run para poder instalar el sistema operativo lo que se realizó fue; Se empezó colocando

18
la unidad de CD para que cuando la laptop prenda pueda correr la instalación de ISO
mediante un disco, La instalación se hace automáticamente solo es de seguir algunos pasos
para cambiar algunas configuraciones o usar la configuración estándar, en esa vez se usó
la instalación estándar. Por último, se procedió a instalar todos los archivos y programas
que tenı́a el disco duro anterior, solo excede al respaldo, se copió y se pegue en el nuevo
disco, ya solo se esperó a que terminara de pasar el respaldo.

Figura 3.4: Configuración de firma electronica

3.2.2. Mantenimiento de una PC


Se asignó un equipo de cómputo para realizar un mantenimiento en el cual solo se
abrió para poder sopletear y limpiar bien los componentes porque se encontraban muy
sucios. En la figura 3.5 podemos observar cómo nos encontramos el equipo al momento
de abrirlo Después de limpiar todo el interior se limpiará el exterior y se conectarán los

Figura 3.5: CPU muy sucio.

dispositivos que tenı́a, como el USB del mouse, teclado, cable de red y la energı́a, para
que esté lista para usarse.

3.2.3. Mantenimiento de una impresora


En el mantenimiento de una impresora se tiene que abrir al igual que una PC, solo que
aquı́ se sacara el toner para poder sopletearla de una mejor manera, entonces los pasos
que se siguen son: 1. Abrir la impresora de donde se encuentra el toner. 2. Retirar el toner
y revisar si no tiene tinta regada o que el tambor esté en mal estado. 3. Sopletear para
retirar todos los excesos de polvo. 4. Limpiar todos los residuos que quedaron. 6. Colocar
el toner después de la limpieza y cerrar la impresora. 7. Se limpia el exterior y terminamos
con el mantenimiento.

Figura 3.6: Impresora.

19
Bibliografı́a

20

También podría gustarte